nbr iso/iec 17799:2005 - tororó de ideias · back-up cópias de segurança de arquivos. bbs...

2

Click here to load reader

Upload: doanthien

Post on 09-Nov-2018

212 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: NBR ISO/IEC 17799:2005 - Tororó de Ideias · Back-up Cópias de segurança de arquivos. BBS (Bulletin Board System) ... Call back Retorno de chamada. Call center Central de atendimento

NBR ISO/IEC 27002:2005

Os termos relacionados no quadro abaixo, com a respectiva descrição, foram

mantidos na língua inglesa, por não possuírem tradução equivalente para a língua

portuguesa.

Termos Descrição

Back-up Cópias de segurança de arquivos.

BBS

(Bulletin Board System)

Sistema no qual o computador pode se comunicar com outros

computadores através de linha telefônica, como na Internet.

Buffer overflow/overrun Transbordamento de dados. Situação que ocorre quando

dados em demasia são aceitos na entrada de uma aplicação

ou durante o processamento interno do sistema,

ultrapassando a sua capacidade de armazenamento.

Call back Retorno de chamada.

Call center Central de atendimento.

Call forwarding

(Retorno de chamada) Encaminhamento da chamada.

Covert channel Canal de comunicações que permite o fluxo de informações

de uma maneira que viole a política de segurança do sistema.

Denial of service

(negação do serviço)

Impedimento do acesso autorizado aos recursos ou

retardamento de operações críticas por certo período de

tempo.

Dial up

Serviço por meio do qual um computador pode usar a linha

telefônica para iniciar e efetuar uma comunicação com outro

computador.

Display Dispositivo de apresentação de dados.

Download Descarregamento, transferência de arquivos entre

computadores por meio de uma rede.

E-business Modalidade eletrônica de realização de transações de

negócios.

EDI - Eletronic Data

Interchange Intercâmbio eletrônico de dados.

E-government Modalidade eletrônica de realização de transações de

negócios e prestação de serviços por entidades

governamentais.

Firewall Sistema ou combinação de sistemas que protege a fronteira

entre duas ou mais redes.

Flash Disks Dispositivos de armazenamento de dados que utiliza circuitos

integrados de memória não volátil.

Gateway Equipamento que funciona como ponto de conexão entre

duas redes.

Hacker

Pessoa que tenta acessar sistemas sem autorização, usando

técnicas próprias ou não, no intuito de ter acesso a

determinado ambiente para proveito próprio ou de terceiros.

Dependendo dos objetivos da ação, podem ser chamados de

Cracker, Lammer ou BlackHat.

Page 2: NBR ISO/IEC 17799:2005 - Tororó de Ideias · Back-up Cópias de segurança de arquivos. BBS (Bulletin Board System) ... Call back Retorno de chamada. Call center Central de atendimento

Hash Representação matemática única de um conjunto de dados

(resumo de mensagem).

Help desk Fonte de suporte técnico aos usuários.

ISP Provedores de serviços de Internet.

Log-On Processo de identificação e autenticação de um usuário para

permitir o seu acesso a um sistema.

Logging Registro do histórico de atividades realizadas ou de eventos

ocorridos em um determinado sistema ou processo.

Middleware Personalização de software; software de sistema que foi

personalizado por um vendedor para um usuário particular.

Need to know Conceito que define que uma pessoa só precisa acessar os

sistemas necessários para realizar a sua atividade

Network worms

(vermes de rede)

Código malicioso autopropagável que pode ser distribuído

automaticamente de um computador para outro por meio de

conexões de rede local ou pela internet. Um worm pode

realizar ações perigosas, como consumir banda de rede e

recursos locais.

Patch

Correção temporária efetuada em um programa; pequena

correção executada pelo usuário no software, com as

instruções do fabricante do software.

PDA Assistente digital pessoal.

PIN

(Personal Identification

Number)

Número de identificação pessoal.

Program-to-program

controls Controles entre programas.

Root Usuário administrador com privilégios irrestritos no sistema.

Run-to-run controls Controles entre execuções.

Scanners Periférico de digitalização de imagens e documentos.

Snapshot Retrato do estado de um sistema em um estágio específico.

Sniffer Um software ou dispositivo especializado que captura pacotes

de rede.

Timestamp

(carimbo de tempo) Registro temporal de um evento.

Tokens

Dispositivo físico para autenticação. Exemplos: token

criptográfico, token de senha dinâmica, token de memória,

entre outros.

UTC - Coordinated

Universal Time Tempo Universal Coordenado.

Wireless Sistema de comunicação que não requer fios para transportar

sinais. (fonte: NBR ISO/IEC 27002:2005)