Glossário
Tem dificuldade em compreender a terminologia da cibersegurança? Está no sítio certo! O nosso glossário foi concebido para desmistificar e simplificar os termos comuns de cibersegurança. Apresentado numa linguagem direta, mantivemos este glossário livre de jargões. Pode navegar por estes termos para alargar a sua compreensão geral ou procurar termos específicos que o(a) tenham confundido.
A
Algoritmo
Um algoritmo é uma receita para um computador ou sistema de informação.
É um conjunto de instruções que um computador segue para realizar uma determinada tarefa. Por outras palavras, um algoritmo diz a um computador como realizar uma tarefa: o que fazer primeiro, o que fazer depois, e assim por diante.
Os algoritmos são utilizados numa vasta gama de domínios, nomeadamente na resolução de problemas. Os algoritmos são utilizados em coisas como os motores de busca e navegação por GPS. São também utilizados, por exemplo, para decidir que tipo de conteúdo recomendar aos utilizadores nas redes sociais.
Os algoritmos são utilizados numa vasta gama de domínios, nomeadamente na resolução de problemas. Os algoritmos são utilizados em coisas como os motores de busca e navegação por GPS. São também utilizados, por exemplo, para decidir que tipo de conteúdo recomendar aos utilizadores nas redes sociais.
Aprendizagem automática
A aprendizagem automática é a forma como um computador aprende e evolui.
A aprendizagem automática é um domínio da IA. É um método através do qual os computadores aprendem a fazer coisas sem terem sido especificamente programados para as fazer. Na aprendizagem automática, um computador aprende a desenvolver uma tarefa utilizando os dados que lhe são fornecidos.
Os dados de aprendizagem podem ser, por exemplo, imagens com e sem gatos. O computador analisa milhares e milhares destas imagens e aprende a identificar certas características das imagens que são típicas dos gatos.
Ataque de negação de serviço (DoS – Denial of Service)
Um ataque de negação de serviço é um congestionamento de tráfego numa rede.
Tal como um engarrafamento bloqueia as estradas físicas, num ataque de negação de serviço um criminoso bloqueia as vias de comunicação digitais. Neste caso, os serviços ficam mais lentos ou completamente bloqueados, o que significa que não podem ser utilizados normalmente.
Um ataque de negação de serviço, como um engarrafamento, não causa danos permanentes – o serviço voltará ao normal assim que o engarrafamento for eliminado.
Atualização
Uma atualização é uma versão melhorada de um produto como software, hardware ou sistema operativo.
As atualizações são frequentemente criadas para corrigir problemas, adicionar novas funcionalidades ou melhorar a segurança do software.
As atualizações são feitas porque o software nunca é perfeito. Por exemplo, pode conter erros de software ou a evolução das ameaças pode criar uma situação em que as características do software possam ser exploradas.
Isto significa que as atualizações valem a pena porque muitas vezes corrigem falhas no software que podem ser exploradas por criminosos.
Autenticação multifator
Autenticação multifator significa que a sua identidade é verificada através de, pelo menos, dois métodos.
Pode verificar a sua identidade primeiro com um nome de utilizador e uma palavra-passe e depois com outro método, como um código SMS ou uma impressão digital.
Já se utiliza isto quando se paga com um cartão bancário, por exemplo: é necessário um código PIN para além do cartão bancário físico.
A autenticação multifator torna a vida mais difícil para os criminosos, uma vez que têm de ultrapassar várias formas de verificação.
B
Backup ou cópia de segurança
Um backup é uma cópia de segurança dos seus dados.
Ter uma cópia de segurança significa ter os mesmos dados em mais do que um local. Por exemplo, pode ter dados armazenados no seu computador e na cloud como cópia de segurança.
Uma cópia de segurança é uma forma de se precaver contra qualquer situação em que possa perder os seus dados originais. Se os dados originais forem perdidos, modificados, eliminados ou roubados, podem ser restaurados a partir da cópia de segurança.
Por outras palavras, fazer uma cópia de segurança é preparar-se para o momento em que já não tem acesso aos seus dados originais.
Big data
Big Data trata-se de grandes e complexas quantidades de dados que são difíceis de processar.
O Big Data é recolhido a partir de várias fontes, incluindo a Internet, dispositivos inteligentes e medições científicas. Exemplos de big data são as atividades dos utilizadores nas redes sociais, o comportamento de compra dos clientes no comércio eletrónico ou medições científicas.
Os big data são recolhidos, armazenados e analisados porque podem ser utilizados para prever tendências, melhorar a tomada de decisões e aumentar o negócio.
A computação em nuvem é utilizada para armazenar e processar big data.
C
Ciber-higiene
A ciber-higiene consiste em criar uma rotina de boas práticas de cibersegurança .
A ideia de ciber-higiene é a mesma que a de higiene sanitária: manter-se a si e aos que o rodeiam seguros através de rotinas.
Um exemplo de ciber-higiene é atualizar regularmente os seus dispositivos e utilizar palavras-passe seguras.
Um exemplo de ciber-higiene é atualizar regularmente os seus dispositivos e utilizar palavras-passe seguras.
Cloud ou Nuvem
A cloud é como um armazém digital.
É um serviço que fornece armazenamento, software e outros serviços das tecnologias de informação sob a forma de um serviço online que é realizado através de ligações remotas. Isto significa, por exemplo, que os dados e o software não são armazenados localmente no seu próprio dispositivo.
A cloud permite-lhe aceder aos serviços fornecidos a partir de qualquer lugar e de qualquer dispositivo, desde que tenha disponível uma ligação à rede.
Tecnicamente, a nuvem é composta por muitos servidores. Por exemplo, uma empresa pode ter a sua própria cloud, ou pode fornecer a cloud como um serviço para que outros a utilizem.
Computação quântica
Na computação quântica, um computador utiliza as leis da física quântica para processar dados.
Tradicionalmente, os computadores processam a informação em bits. Um bit é a forma mais pequena de informação e pode ter dois valores, 0 ou 1. Um bit é como um interrutor de luz que pode estar ligado ou desligado.
A computação quântica utiliza bits quânticos em vez de bits. A diferença é que um bit quântico pode ser 0, 1 ou 0 e 1 ao mesmo tempo.
Isto significa que, na computação quântica, o interrutor da luz pode estar ligado e desligado ao mesmo tempo. Isto permite um poder de computação muito maior porque o computador pode lidar com diferentes possibilidades ao mesmo tempo.
Conta bot
As contas bot são serventes digitais.
São contas automatizadas que seguem as instruções do proprietário. Por exemplo, podem ser utilizadas para divulgar informações falsas, distrair outros utilizadores ou conduzir o tráfego para um site ao ponto de o tornar inacessível a outros.
Existem muitos tipos de contas bot. Algumas são obviamente falsas, enquanto outras parecem ser contas humanas reais. Pode ser difícil saber se uma conta que encontra é, ou não, um bot.
Uma sugestão para detetar uma conta de bot é procurar por conteúdo repetitivo, uma atividade excecionalmente elevada ou um nome de utilizador invulgar.
Câmara de eco
Uma câmara de eco é como um altifalante que amplifica as suas próprias opiniões de volta para si.
Numa câmara de eco, as pessoas que pensam da mesma forma acabam por interagir umas com as outras, reforçando assim ainda mais a forma semelhante como pensam.
É um espaço onde a discordância e pontos de vista diferentes são frequentemente marginalizados. Opiniões diferentes ficam, portanto, excluídas desta câmara, o que pode dificultar o conhecimento de diferentes perspetivas e novas ideias.
Isto também pode levar a um reforço dos próprios pontos de vista, mesmo que estes estejam em conflito com a informação factual.
D
Dados pessoais
Os dados pessoais são qualquer informação relativa a uma pessoa identificável.
Normalmente, isto inclui nomes, endereços, números de telefone, números de identificação, dados biométricos e identificadores online, como endereços IP. Os dados pessoais podem também incluir informações sensíveis sobre a vida privada de uma pessoa.
Proteger a privacidade e a segurança dos dados pessoais é fundamental para defender os direitos dos indivíduos e cumprir as leis de proteção de dados.
Dark Web
A dark web é como uma “sala escondida” online, invisível para os navegadores e motores de busca convencionais.
Apenas navegadores específicos, como o Tor (o mais utilizado), podem desbloquear esta parte oculta da Internet.
Embora a dark web tenha reputação de atividades ilícitas, não é apenas um centro de atos ilegais. Acolhe também atividades legais e serve como um canal seguro para comunicações privadas, ajuda a melhorar a privacidade online e é uma ferramenta que pode ser utilizada para contornar censura nacional. Embora a sua utilização seja frequentemente escrutinada, o acesso à dark web é perfeitamente legal em muitos países.
A dark web é um subconjunto da Internet conhecido como deep web, o que reforça ainda mais a sua natureza “oculta”.
Deep Web
A deep web, metaforicamente semelhante à enorme parte submersa de um icebergue, é a parte colossal da Internet escondida da vista dos motores de busca normais.
Essencialmente, aloja dados que não estão acessíveis ao público. Estas informações privadas podem incluir tudo, desde detalhes de contas bancárias, e-mails pessoais e sistemas internos de empresas.
Constituindo a maior parte da Internet, a deep web permanece invisível, tal como a parte subaquática de um icebergue. Deixa apenas um pequeno fragmento, análogo à ponta visível de um icebergue, para os utilizadores da Internet navegarem e os motores de busca indexarem.
Deepfake
A tecnologia Deepfake envolve a aplicação de inteligência artificial para produzir conteúdos convincentemente realistas, com o objetivo de espelhar ocorrências reais.
Trata-se principalmente da produção de vídeos, gravações áudio e imagens falsificados.
Estas fabricações têm a capacidade de retratar indivíduos e cenários tanto reais como fictícios ou são utilizadas para divulgar informações falsas, muitas vezes com o objetivo de levar o espetador a acreditar em algo que não é factual.
A deteção de deepfakes nem sempre é simples, mas pode envolver o escrutínio de inconsistências na iluminação, sombras, expressões faciais ou áudio. A melhor defesa contra os deepfakes é confiar em informações de fontes fiáveis e validar o que se encontra.
Desinformação
A desinformação é informação que alguém cria ou difunde sabendo que é falsa ou enganadora.
Por outras palavras, a desinformação tem sempre um objetivo. O objetivo da desinformação é, normalmente, influenciar as opiniões e ideias das pessoas.
Ninguém pode espalhar desinformação por acaso. Se alguém, sem saber ou acidentalmente, espalha desinformação, esta torna-se informação falsa.
Digitalização
A digitalização é a transformação de fazer as coisas digitalmente.
Fazer coisas digitalmente significa utilizar a tecnologia da informação em ação.
Ou seja, a digitalização é basicamente uma mudança global em que tarefas tradicionais e quotidianas passam a ser realizadas com recurso a tecnologias digitais.
Por exemplo, a digitalização pode significar a substituição de cartas físicas por correio eletrónico, trabalhar a partir de casa ou passar do comércio físico para o comércio online.
E
Efeito de adesão ou "bandwagon"
O efeito de adesão ou bandwagon é um fenómeno psicológico em que as pessoas adotam um determinado comportamento, estilo ou atitude só porque outros o fazem.
Este efeito é motivado pelo pressuposto de que quanto mais pessoas adotam uma tendência, mais válida e desejável ela tem de ser.
Podem também ser utilizados bots para aumentar as reações, os comentários ou as partilhas em publicações das redes sociais. Isto cria uma aceitação social da mensagem ou da opinião. Desta forma, o bandwagon pode ser utilizado para reforçar comportamentos irracionais ou prejudiciais.
Encriptação
Encriptação é o processo de traduzir informação legível numa linguagem encriptada.
Por outras palavras, pode ser utilizada para converter informações, como texto ou imagens, em informações ilegíveis para terceiros. O destinatário da informação pode compreender a informação ilegível porque tem a chave de descodificação que volta a tornar a informação compreensível.
A encriptação torna a informação ilegível, mesmo que algum terceiro ganhe acesso à mesma. Isto proporciona segurança, por exemplo, quando o utilizador introduz as suas informações pessoais num serviço ou quando um serviço armazena as suas informações nos respetivos sistemas.
F
Fake news
As fake news são como um lobo em pele de cordeiro – são histórias falsas que fingem ser notícias genuínas.
As fake news são como um lobo em pele de cordeiro – são histórias falsas que fingem ser notícias genuínas.
O objetivo da difusão de notícias falsas é, muitas vezes, mudar a opinião pública e manipular os pensamentos e as ações das pessoas. Para fazer face a este impostor, é necessário um olhar crítico bem afinado, uma verificação eficaz dos factos e a capacidade de discernir meios de comunicação social fiáveis.
Impulsionadas pelas características de partilha rápida das redes sociais, as fake news podem chegar a um vasto público em pouco tempo, minando a confiança em órgãos de informação fiáveis.
Filtro bolha
Um filtro bolha é uma visão gerada por algoritmos da Web e das redes sociais.
Esses algoritmos criam uma visão para todos nas redes sociais, nos serviços online e em motores de busca, por exemplo. Esta visão baseia-se no comportamento online.
É-nos oferecido mais conteúdo com base nos conteúdos a que dedicamos tempo.
A bolha de informação destina-se a manter o utilizador no serviço durante o máximo de tempo possível. Os serviços ganham dinheiro com base no tempo que passamos neles.
Firewall
Uma firewall é o guardião do seu dispositivo.
É um programa ou dispositivo que permite ou bloqueia todo o tráfego entre o seu dispositivo e a Internet, com base num conjunto predefinido de regras.
Uma firewall também impede que tráfego malicioso entre ou saia do seu dispositivo. Por exemplo, pode impedir que tráfego malicioso, como vírus ou outras ameaças, entre no seu dispositivo ou envie dados do dispositivo para a Internet.
Desta forma, uma firewall ajuda a manter o seu dispositivo e os seus ficheiros seguros.
Framing ou Enquadramento
O Framing, ou enquadramento é a manipulação da forma como as coisas são definidas e percecionadas.
O enquadramento da informação refere-se à forma como a informação é apresentada e como essa apresentação influencia as perceções e as decisões das pessoas.
O efeito de framing ocorre porque diferentes apresentações da mesma informação podem levar a diferentes interpretações: o copo está meio cheio ou meio vazio?
Compreender o framing ajuda-o a ser mais crítico na avaliação das informações e assim a tomar decisões mais informadas.
Fraude de investimento
A fraude de investimento é o ato de persuadir pessoas a investir num ativo que é útil para o criminoso.
O objetivo do criminoso é ficar com o seu dinheiro. Podem fazê-lo, por exemplo, investindo o seu dinheiro num esquema de investimento que eles criaram mas que não existe.
A promessa de dinheiro fácil e criar a sensação de que tem de agir imediatamente para não perder a oportunidade são as principais características das burlas de investimento.
G
Gestor de palavras-passe
Um gestor de palavras-passe é como um cofre digital.
Tal como um cofre que guarda objetos de valor, um gestor de palavras-passe mantém as suas palavras-passe protegidas.
Com um gestor de palavras-passe, já não tem de se lembrar das suas palavras-passe, o software fá-lo por si. Tudo o que precisa de recordar é a palavra-passe do próprio programa.
A ideia é que pode guardar as palavras-passe de várias contas de utilizador diferentes no programa e obtê-las quando necessitar de iniciar sessão nos serviços.
Golpe romântico
Nos golpes românticos, os criminosos fazem com que as suas vítimas se apaixonem por eles.
O golpe romântico envolve a exploração das emoções da vítima e a construção de uma relação imaginária com ela.
A técnica de ataque é tipicamente um processo passo a passo: primeiro o criminoso estabelece contacto com a vítima, depois constrói uma relação de confiança e, por fim, pede dinheiro.
O criminoso utiliza histórias inventadas para manipular a vítima e explorar o relacionamento.
H
Hacker – Pirata informático
Um hacker é uma pessoa que explora vulnerabilidades no mundo digital.
Um exemplo de vulnerabilidade é encontrar bugs (erros de software) num sistema, dispositivo ou programa.
O termo hacker não se refere a uma pessoa maligna ou benigna. O termo é neutro. Depende do facto de terem ou não autorização para piratear.
Os hackers “benignos” (white hat hacker ou hacker de chapéu branco) procuram vulnerabilidades em empresas para evitar que criminosos explorem essas vulnerabilidades. Os hackers “malignos” (black hat hacker ou hacker de chapéu preto), por outro lado, procuram vulnerabilidades que possam explorar e causar danos.
I
Informação falsa
A informação falsa é informação que alguém espalha sem saber que é falsa ou enganadora.
Em muitos casos, estas informações falsas são divulgadas para que as pessoas as transmitam sem saberem que são falsas. Quando isto acontece, é maior a probabilidade de mais pessoas acreditarem que a desinformação é verdadeira.
Qualquer pessoa pode espalhar acidentalmente informações falsas se não prestar atenção à exatidão das informações. Uma forma de se certificar de que não está a divulgar informações falsa é verificar essas informações em diferentes fontes que não façam referência umas às outras.
Inteligência artificial (IA)
A inteligência artificial refere-se ao funcionamento inteligente de um computador.
É a capacidade dos computadores para utilizarem competências normalmente associadas à inteligência humana. Estas competências incluem a capacidade de aprender e de raciocinar.
É a capacidade dos computadores para utilizarem competências normalmente associadas à inteligência humana. Estas competências incluem a capacidade de aprender e de raciocinar.
A inteligência artificial pode ser utilizada em coisas como chatbots, navegadores e carros autónomos.
Interferência eleitoral
A interferência eleitoral é uma forma de manipulação da democracia.
As eleições são a base da democracia, em que são os eleitores que decidem quem os vai representar. O objetivo da interferência eleitoral é influenciar as escolhas dos eleitores ou distorcer o processo eleitoral.
Por outras palavras, o seu objetivo é influenciar o resultado de uma eleição.
Exemplos de interferência eleitoral incluem a divulgação de informações falsas ou enganosas, a manipulação de sondagens de opinião ou restrições ao direito de voto.
Internet das coisas (IoT – Internet of Things)
A Internet das Coisas significa ligar coisas à Internet.
Por outras palavras, a Internet das Coisas consiste em ligar à Internet dispositivos como um frigorífico, um relógio, um termóstato ou um automóvel.
A ideia é que os objetos possam fazer coisas automaticamente, recolher informações e partilhá-las com o proprietário e outros dispositivos. Por exemplo, um frigorífico pode avisar quando acabar o leite, ou um automóvel pode enviar uma mensagem quando tem um pneu furado.
K
Keylogger
Um keylogger é um programa malicioso que regista as teclas usadas.
Este tipo de programa tem como objetivo recolher informações sensíveis sobre a vítima, tais como dados bancários ou palavras-passe.
Por outras palavras, o programa espia as suas atividades no dispositivo e transmite essas informações recolhidas a um criminoso.
M
Malinformação
A malinformação é uma informação prejudicial.
Por outras palavras, trata-se de informação verdadeira, mas que é retirada do contexto real e utilizada de forma maliciosa.
Essas informações podem ser, por exemplo, dados pessoais divulgados online. A divulgação destas informações prejudica o proprietário desses dados pessoais.
Malware
O malware é um software malicioso que executa uma ação definida pelo seu criador.
Malware é um termo abrangente para uma variedade de programas maliciosos.
Malware é um termo abrangente para uma variedade de programas maliciosos.
Há vários tipos de malware como vírus, ransomware e spyware. Cada tipo de malware é concebido para diferentes tipos de atividades maliciosas, com o objetivo comum de danificar o dispositivo alvo ou roubar informações sensíveis.
P
Pegada digital
A pegada digital é a memória que a Internet tem de si.
É a marca que deixa na Web sempre que a utiliza. Cada clique, mensagem, fotografia, publicação e até mesmo e-mail deixa uma pegada digital.
Estas pistas constroem uma imagem digital de si, revelando coisas como as suas preferências, os seus valores e a sua situação de vida.
Estas informações podem ser utilizadas para lhe enviar publicidade orientada, prever o seu comportamento e preferências e, em alguns casos, ser utilizadas contra si. É por isso que é importante pensar no tipo de marca que quer deixar na Web.
Phishing
O termo phishing (semelhante a fishing – pesca) vem da forma como um criminoso tenta atrair a vítima com vários iscos.
O isco pode ser, por exemplo, uma ligação maliciosa que parece ser real ou um anexo num e-mail.
O objetivo é enganar a vítima para que revele informações pessoais importantes, como palavras-passe, IDs ou dados bancários, ou até descarregar malware. Isto permite ao criminoso obter acesso às contas da vítima e assim fazer o que quiser com elas.
O phishing é uma forma de engenharia social.
Política de privacidade
Uma política de privacidade é um contrato ou declaração ao abrigo do qual os dados do utilizador são tratados.
Por outras palavras, uma política de privacidade é um documento legal que descreve a forma como uma organização recolhe, utiliza, armazena e protege informações pessoais.
Informa os utilizadores dos seus direitos relativamente às suas informações e a forma como pode exercer esses direitos. Normalmente, as políticas de privacidade especificam quais as informações recolhidas, como são processadas, com quem são partilhadas e para que fins.
As políticas de privacidade são essenciais para a transparência, para criar confiança nos utilizadores e para garantir a conformidade com as leis de proteção de dados.
Privacidade
A privacidade na cibersegurança refere-se à proteção das informações pessoais contra o acesso, a utilização ou a divulgação não autorizados.
Trata-se de proteger a privacidade das pessoas e de controlar quem tem acesso às suas informações.
As medidas de privacidade incluem encriptação, controlos de acesso e canais de comunicação seguros para evitar violações de dados e vigilância não autorizada.
Propaganda
A propaganda é uma forma forte de persuasão estratégica, como uma corrente formidável que nos empurra numa determinada direção.
É um método calculado e bem orquestrado destinado a influenciar ações, perceções e mentalidades de um público-alvo, normalmente para apoiar causas políticas ou ideológicas.
Pense na propaganda como uma conversa de comando, unilateral, criada para moldar a opinião pública. O seu poder reside na sua conceção deliberada de mexer com as emoções e explorar preconceitos cognitivos, recorrendo frequentemente a metáforas e narrativas enganadoras para tornar o caso mais convincente.
Na sua essência, a propaganda é um jogo manipulador de influências, uma história magistralmente construída, muitas vezes distorcendo a verdade para atingir os seus objetivos.
Proteção de dados
A proteção de dados é a proteção de informações pessoais e sensíveis.
A ideia da proteção de dados é garantir que pessoas não autorizadas possam aceder, modificar ou destruir dados. Isto inclui também o cumprimento das leis e regulamentos que regem o tratamento de informações pessoais.
A proteção de dados inclui a implementação de protocolos de segurança como encriptação, controlos de acesso e cópias de segurança regulares.
R
RGPD
O Regulamento Geral sobre a Proteção de Dados, vulgarmente conhecido como RGPD (ou GDPR no original, em inglês), é um sólido conjunto de regras estabelecidas pela União Europeia. O seu principal objetivo é regular a forma como os dados pessoais devem ser tratados, dando sempre prioridade à proteção.
Adotado em 2016, o RGPD revolucionou a forma como organizações que interagem com cidadãos da UE devem gerir dados pessoais. Aplica-se a todos os negócios que tratam dados de cidadãos da UE, independentemente da localização geográfica da empresa.
Um dos principais objetivos do RGPD é devolver às pessoas o controlo sobre os seus dados pessoais. Permite que as pessoas acedam aos seus dados, corrijam imprecisões e até os apaguem completamente. O não cumprimento das diretrizes rigorosas do RGPD pode levar as empresas a sofrer multas substanciais.
Ransomware
O objetivo de um ataque de ransomware é criar uma situação de refém.
Um criminoso utiliza ransomware para encriptar ou bloquear dispositivos e ficheiros. Estes servem então de reféns. Há a promessa de libertar os reféns em troca de um resgate.
No entanto, pagar um resgate nunca é uma boa ideia. A razão é que não há qualquer garantia em como o criminoso irá liberte os reféns e, mesmo que o faça, pode ainda assim utilizar os dados ou divulgá-los. O pagamento de um resgate também financia o crime.
Rede
Uma rede é a autoestrada da Internet.
Esta autoestrada é formada quando dois ou mais dispositivos estão ligados. Uma rede permite que os dispositivos comuniquem entre si.
Uma rede é, por conseguinte, uma forma de transmitir informações entre dispositivos. A informação circula numa rede sem fios ou através de cabos físicos.
As redes podem ser pequenas, como uma rede doméstica ou de escritório, ou grandes, como a Internet.
Roubo de identidade
No roubo de identidade, o criminoso faz-se passar por outra pessoa.
Por outras palavras, o criminoso mente sobre a sua verdadeira identidade, geralmente para ganhar dinheiro ou para cometer outros crimes maiores.
Isto é feito utilizando as informações pessoais da vítima ou outras informações de identificação sem autorização. O criminoso pode ter obtido as informações diretamente da vítima ou através de uma violação de dados, por exemplo.
O risco de roubo de identidade aumenta quando as informações pessoais são tratadas de forma descuidada.
S
Shoulder surfing
O shoulder surfing é o ato de olhar por cima do ombro de alguém para recolher informações.
Acontece quando outra pessoa tenta ver palavras-passe ou outras informações sensíveis no ecrã de um dispositivo.
O shoulder surfing pode ocorrer em situações quotidianas, como no trabalho, no comboio ou num café.
Site falso
Um site falso tem como objetivo imitar um site Web verdadeiro.
A ideia é que se trata de um site Web que se assemelha ao site de um banco, de uma loja online, ou qualquer outra coisa com que esteja familiarizado.
Estes sites são normalmente criados para roubar as informações que o utilizador introduz neles. Pode tratar-se de dados de acesso ou dados bancários, por exemplo.
T
Teoria da conspiração
Uma teoria da conspiração é muito parecida com uma ilusão elaborada com cordelinhos a serem puxados nos bastidores.
É fundamentalmente uma suposição ou interpretação que afirma que eventos ou situações são resultado de manipulações secretas realizadas por entidades ou forças ocultas.
Estas teorias nascem frequentemente do ceticismo, da rejeição de narrativas autorizadas e da convicção de que verdades cruciais são intencionalmente ocultadas do público.
Desde mexericos inofensivos a ideias potencialmente prejudiciais que podem realmente abalar a sociedade ou a política, as teorias da conspiração podem variar muito no seu impacto e gravidade.
Tor
O principal objetivo do navegador Tor é melhorar a sua privacidade online e ocultar a sua identidade quando navega na Web.
Para tal, dirige engenhosamente o seu tráfego online através de um labirinto de servidores globais, adicionando camadas de encriptação. Este processo de transmissão de dados em todo o mundo torna o rastreio da sua pegada digital bastante difícil devido ao seu percurso amplamente disperso.
O nome “The Onion Router” (O Router de Cebola) é uma alusão a esta abordagem de encaminhamento por camadas, comparada com o descascar das camadas de uma cebola.
Troll
Os trolls são criadores de problemas no mundo digital.
Um troll é alguém que causa deliberadamente problemas e espalha a discórdia em conversas. Fazem-no frequentemente publicando conteúdos ofensivos ou controversos, fazendo comentários depreciativos ou iniciando discussões.
Muitas vezes tentam fazê-lo sem serem notados, disfarçando as suas intenções e enganando as pessoas.
V
Viés de confirmação
O viés de confirmação é como um par de óculos com as lentes pintadas que deixam tudo o que vê sob essa cor.
Trata-se de uma armadilha cognitiva em que as pessoas têm tendência para procurar, interpretar e recordar informações de uma forma que afirma as suas crenças ou teorias existentes.
O que acontece é que as pessoas escolhem factos que apoiam as suas opiniões pré-formadas, interpretam os acontecimentos de forma a defenderem os seus pontos de vista e recordam memórias que estão de acordo com os seus preconceitos.
O que acontece é que as pessoas escolhem factos que apoiam as suas opiniões pré-formadas, interpretam os acontecimentos de forma a defenderem os seus pontos de vista e recordam memórias que estão de acordo com os seus preconceitos.
W
Wi-Fi
O Wi-Fi é uma forma de aceder à Internet sem fios.
O Wi-Fi utiliza ondas de rádio para transferir, sem fios, informações de dispositivos para e da Internet.
Por outras palavras, o Wi-Fi é uma tecnologia que permite a transmissão de informações sem cabos de rede.