Quer uma experiência ainda melhor?

Glossário

Tem dificuldade em compreender a terminologia da cibersegurança? Está no sítio certo! O nosso glossário foi concebido para desmistificar e simplificar os termos comuns de cibersegurança. Apresentado numa linguagem direta, mantivemos este glossário livre de jargões. Pode navegar por estes termos para alargar a sua compreensão geral ou procurar termos específicos que o(a) tenham confundido.

A

Agente de ameaça

Agente de ameaça

Um agente de ameaça é um indivíduo ou grupo que intencionalmente causa danos a dispositivos ou sistemas digitais.

Estes agentes e as suas motivações variam. Por exemplo, um agente de ameaça pode ser uma organização criminosa, um empregado com ressentimentos ou um ativista.

Algoritmo

Algoritmo

Um algoritmo é uma receita para um computador ou sistema de informação.

É um conjunto de instruções que um computador segue para realizar uma determinada tarefa. Por outras palavras, um algoritmo diz a um computador como realizar uma tarefa: o que fazer primeiro, o que fazer depois, e assim por diante.

Os algoritmos são utilizados numa vasta gama de domínios, nomeadamente na resolução de problemas. Os algoritmos são utilizados em coisas como os motores de busca e navegação por GPS. São também utilizados, por exemplo, para decidir que tipo de conteúdo recomendar aos utilizadores nas redes sociais.

Os algoritmos são utilizados numa vasta gama de domínios, nomeadamente na resolução de problemas. Os algoritmos são utilizados em coisas como os motores de busca e navegação por GPS. São também utilizados, por exemplo, para decidir que tipo de conteúdo recomendar aos utilizadores nas redes sociais.

Aprendizagem automática

Aprendizagem automática

A aprendizagem automática é a forma como um computador aprende e evolui.

A aprendizagem automática é um domínio da IA. É um método através do qual os computadores aprendem a fazer coisas sem terem sido especificamente programados para as fazer. Na aprendizagem automática, um computador aprende a desenvolver uma tarefa utilizando os dados que lhe são fornecidos.

Os dados de aprendizagem podem ser, por exemplo, imagens com e sem gatos. O computador analisa milhares e milhares destas imagens e aprende a identificar certas características das imagens que são típicas dos gatos.

Ataque de força bruta

Ataque de força bruta

Num ataque de força bruta, um criminoso tenta adivinhar a sua palavra-passe.

O criminoso pode fazê-lo de duas formas: 1) experimentando diferentes combinações de caracteres até encontrarem a correta, ou 2) testando palavras-passe encontradas em listas de palavras.

Por outras palavras, o atacante pode tentar descobrir a sua palavra-passe percorrendo todas as combinações possíveis de caracteres, à semelhança de tentar combinações diferentes num cadeado.

O atacante também pode tentar descobrir a sua palavra-passe testando palavras de listas predefinidas que contêm um grande número de palavras-passe comuns. Se a sua palavra-passe for encontrada na lista de palavras, o atacante conseguirá adivinhar a sua palavra-passe.

Ataque de negação de serviço (DoS – Denial of Service)

Ataque de negação de serviço (DoS - Denial of Service)

Um ataque de negação de serviço é um congestionamento de tráfego numa rede.

Tal como um engarrafamento bloqueia as estradas físicas, num ataque de negação de serviço um criminoso bloqueia as vias de comunicação digitais. Neste caso, os serviços ficam mais lentos ou completamente bloqueados, o que significa que não podem ser utilizados normalmente.

Um ataque de negação de serviço, como um engarrafamento, não causa danos permanentes – o serviço voltará ao normal assim que o engarrafamento for eliminado.

Atualização

Atualização

Uma atualização é uma versão melhorada de um produto como software, hardware ou sistema operativo.

As atualizações são frequentemente criadas para corrigir problemas, adicionar novas funcionalidades ou melhorar a segurança do software.

As atualizações são feitas porque o software nunca é perfeito. Por exemplo, pode conter erros de software ou a evolução das ameaças pode criar uma situação em que as características do software possam ser exploradas.

Isto significa que as atualizações valem a pena porque muitas vezes corrigem falhas no software que podem ser exploradas por criminosos.

Autenticação multifator

Autenticação multifator

Autenticação multifator significa que a sua identidade é verificada através de, pelo menos, dois métodos.

Pode verificar a sua identidade primeiro com um nome de utilizador e uma palavra-passe e depois com outro método, como um código SMS ou uma impressão digital.

Já se utiliza isto quando se paga com um cartão bancário, por exemplo: é necessário um código PIN para além do cartão bancário físico.

A autenticação multifator torna a vida mais difícil para os criminosos, uma vez que têm de ultrapassar várias formas de verificação.

B

Backdoor

Backdoor

Uma backdoor é como a «porta dos fundos», uma passagem secreta ou uma chave escondida deixada num software, numa aplicação ou num dispositivo tecnológico que permite que um hacker entre furtivamente.

Uma vez lá dentro, o hacker pode controlar o dispositivo ou o software.

O hacker pode já conhecer esta passagem secreta ou pode descobri-la estudando o funcionamento do dispositivo ou do software.

Backup ou cópia de segurança

Backup ou cópia de segurança

Um backup é uma cópia de segurança dos seus dados.

Ter uma cópia de segurança significa ter os mesmos dados em mais do que um local. Por exemplo, pode ter dados armazenados no seu computador e na cloud como cópia de segurança.

Uma cópia de segurança é uma forma de se precaver contra qualquer situação em que possa perder os seus dados originais. Se os dados originais forem perdidos, modificados, eliminados ou roubados, podem ser restaurados a partir da cópia de segurança.

Por outras palavras, fazer uma cópia de segurança é preparar-se para o momento em que já não tem acesso aos seus dados originais.

Bating

Bating

O bating significa montar armadilhas digitais.

Por outras palavras, um criminoso tenta conduzir a sua vítima a fazer coisas que lhe são úteis através de várias armadilhas.

Por exemplo, uma armadilha pode ser um software gratuito que contém malware. Pode ser uma pen USB que pertence ao criminoso e é deixada numa secretária. Até mesmo um anúncio que direciona para um site malicioso.

O objetivo é obter acesso aos dados ou ao dinheiro da vítima.

Big data

Big data

Big Data trata-se de grandes e complexas quantidades de dados que são difíceis de processar.

O Big Data é recolhido a partir de várias fontes, incluindo a Internet, dispositivos inteligentes e medições científicas. Exemplos de big data são as atividades dos utilizadores nas redes sociais, o comportamento de compra dos clientes no comércio eletrónico ou medições científicas.

Os big data são recolhidos, armazenados e analisados porque podem ser utilizados para prever tendências, melhorar a tomada de decisões e aumentar o negócio.

A computação em nuvem é utilizada para armazenar e processar big data.

Botnet

Botnet

Uma botnet é um exército de computadores e dispositivos infetados.

Trata-se de dispositivos infetados por criminosos com software que permite que sejam controlados remotamente.

Os dispositivos infetados podem ser programados para realizar atividades maliciosas. Por exemplo, as botnets podem ser utilizadas para perturbar serviços ou para enviar um grande número de mensagens fraudulentas.

Uma botnet pode ser constituída por algumas centenas ou mesmo milhões de dispositivos infetados.

Bug ou erro de software

Bug ou erro de software

Um bug é um erro ou uma falha no software.

Refere-se a qualquer situação em que o software não funciona conforme o previsto.

Os bugs podem criar vulnerabilidades que podem ser exploradas por criminosos.

Os bugs existem porque são cometidos erros durante o processo de desenvolvimento do software e esses erros passam despercebidos.

C

Ciber-higiene

Ciber-higiene

A ciber-higiene consiste em criar uma rotina de boas práticas de cibersegurança .

A ideia de ciber-higiene é a mesma que a de higiene sanitária: manter-se a si e aos que o rodeiam seguros através de rotinas.

Um exemplo de ciber-higiene é atualizar regularmente os seus dispositivos e utilizar palavras-passe seguras.

Um exemplo de ciber-higiene é atualizar regularmente os seus dispositivos e utilizar palavras-passe seguras.

Ciberataque

Ciberataque

Um ciberataque é quando uma entidade desonesta, seja ela uma pessoa ou um grupo, utiliza a Internet para causar danos aos sistemas informáticos de uma pessoa ou de uma empresa.

Os seus motivos podem variar, indo desde o roubo até à corrupção ou alteração de dados. Podem também tentar infiltrar-se nos sistemas internos de uma empresa para obter acesso não autorizado ou tentar criar perturbações num serviço.

Há uma multiplicidade de métodos à sua disposição e as consequências das suas infrações podem ser substanciais. As formas mais comuns de ciberataques incluem esquemas de phishing, ataques de negação de serviço e a implantação de software malicioso conhecido como ransomware.

Cibersegurança

Cibersegurança

A cibersegurança, essencialmente, é como ter um sólido sistema de fechadura e alarme para tudo o que é digital: os seus dispositivos, alojamento online e até a sua identidade digital.

Da mesma forma como protegeríamos os nossos bens e os entes queridos de danos no mundo físico, a cibersegurança faz exatamente a mesma coisa na esfera digital. Quer se trate do smartphone de uma pessoa, da rede informática de uma empresa ou uma conta bancária online, o objetivo é garantir que tudo o que é digital está protegido de forma segura.

Esta proteção não se limita a bloquear potenciais ciberameaças, mas também a preservar o bom funcionamento de dispositivos e sistemas. É a prática de defender as nossas vidas digitais de qualquer forma de ciberataque ou dano.

Em suma, a cibersegurança consiste em proteger os nossos dispositivos eletrónicos e computadores, manter o funcionamento fiável dos sistemas e manter cada um de nós seguro enquanto navegamos no mundo digital.

Cloud ou Nuvem

Cloud ou Nuvem

A cloud é como um armazém digital.

É um serviço que fornece armazenamento, software e outros serviços das tecnologias de informação sob a forma de um serviço online que é realizado através de ligações remotas. Isto significa, por exemplo, que os dados e o software não são armazenados localmente no seu próprio dispositivo.

A cloud permite-lhe aceder aos serviços fornecidos a partir de qualquer lugar e de qualquer dispositivo, desde que tenha disponível uma ligação à rede.

Tecnicamente, a nuvem é composta por muitos servidores. Por exemplo, uma empresa pode ter a sua própria cloud, ou pode fornecer a cloud como um serviço para que outros a utilizem.

Computação quântica

Computação quântica

Na computação quântica, um computador utiliza as leis da física quântica para processar dados.

Tradicionalmente, os computadores processam a informação em bits. Um bit é a forma mais pequena de informação e pode ter dois valores, 0 ou 1. Um bit é como um interrutor de luz que pode estar ligado ou desligado.

A computação quântica utiliza bits quânticos em vez de bits. A diferença é que um bit quântico pode ser 0, 1 ou 0 e 1 ao mesmo tempo.

Isto significa que, na computação quântica, o interrutor da luz pode estar ligado e desligado ao mesmo tempo. Isto permite um poder de computação muito maior porque o computador pode lidar com diferentes possibilidades ao mesmo tempo.

Conta bot

Conta bot

As contas bot são serventes digitais.

São contas automatizadas que seguem as instruções do proprietário. Por exemplo, podem ser utilizadas para divulgar informações falsas, distrair outros utilizadores ou conduzir o tráfego para um site ao ponto de o tornar inacessível a outros.

Existem muitos tipos de contas bot. Algumas são obviamente falsas, enquanto outras parecem ser contas humanas reais. Pode ser difícil saber se uma conta que encontra é, ou não, um bot.

Uma sugestão para detetar uma conta de bot é procurar por conteúdo repetitivo, uma atividade excecionalmente elevada ou um nome de utilizador invulgar.

Cyberbullying

Cyberbullying

O cyberbullying é uma forma de assédio que faz uso de dispositivos eletrónicos ou plataformas digitais.

Semelhante ao bullying tradicional, o cyberbullying é um comportamento repetido que visa assustar, angustiar ou humilhar o indivíduo visado. Esta forma digital de intimidação pode envolver a difusão de rumores, a partilha de fotografias embaraçosas ou o envio de mensagens intimidatórias.

O cyberbullying ocorre normalmente nas redes sociais, em plataformas de jogos online e através de várias aplicações de mensagens.

Câmara de eco

Câmara de eco

Uma câmara de eco é como um altifalante que amplifica as suas próprias opiniões de volta para si.

Numa câmara de eco, as pessoas que pensam da mesma forma acabam por interagir umas com as outras, reforçando assim ainda mais a forma semelhante como pensam.

É um espaço onde a discordância e pontos de vista diferentes são frequentemente marginalizados. Opiniões diferentes ficam, portanto, excluídas desta câmara, o que pode dificultar o conhecimento de diferentes perspetivas e novas ideias.

Isto também pode levar a um reforço dos próprios pontos de vista, mesmo que estes estejam em conflito com a informação factual.

D

Dados pessoais

Dados pessoais

Os dados pessoais são qualquer informação relativa a uma pessoa identificável.

Normalmente, isto inclui nomes, endereços, números de telefone, números de identificação, dados biométricos e identificadores online, como endereços IP. Os dados pessoais podem também incluir informações sensíveis sobre a vida privada de uma pessoa.

Proteger a privacidade e a segurança dos dados pessoais é fundamental para defender os direitos dos indivíduos e cumprir as leis de proteção de dados.

Dados sensíveis

Dados sensíveis

Dados sensíveis, de acordo com o RGPD, são como a sua impressão digital, contendo detalhes únicos e pessoais sobre si.

Este termo refere-se a categorias específicas de dados pessoais que podem colocar um indivíduo em risco se forem utilizados indevidamente ou divulgados, podendo conduzir a discriminação ou danos.

Exemplos de dados sensíveis incluem étnica ou raça, opiniões políticas, crenças religiosas, estado de saúde e informações sobre a vida sexual ou orientação sexual de uma pessoa. Abrange também dados genéticos e biométricos utilizados para identificar pessoas de forma inequívoca. Os dados financeiros, como números de contas bancárias, informações de cartões de crédito e números da segurança social também se enquadram nesta categoria.

A proteção de dados sensíveis é fundamental devido às graves implicações que qualquer violação pode ter na privacidade e na segurança geral de uma pessoa.

Dark Web

Dark Web

A dark web é como uma “sala escondida” online, invisível para os navegadores e motores de busca convencionais.

Apenas navegadores específicos, como o Tor (o mais utilizado), podem desbloquear esta parte oculta da Internet.

Embora a dark web tenha reputação de atividades ilícitas, não é apenas um centro de atos ilegais. Acolhe também atividades legais e serve como um canal seguro para comunicações privadas, ajuda a melhorar a privacidade online e é uma ferramenta que pode ser utilizada para contornar censura nacional. Embora a sua utilização seja frequentemente escrutinada, o acesso à dark web é perfeitamente legal em muitos países.

A dark web é um subconjunto da Internet conhecido como deep web, o que reforça ainda mais a sua natureza “oculta”.

Deep Web

Deep Web

A deep web, metaforicamente semelhante à enorme parte submersa de um icebergue, é a parte colossal da Internet escondida da vista dos motores de busca normais.

Essencialmente, aloja dados que não estão acessíveis ao público. Estas informações privadas podem incluir tudo, desde detalhes de contas bancárias, e-mails pessoais e sistemas internos de empresas.

Constituindo a maior parte da Internet, a deep web permanece invisível, tal como a parte subaquática de um icebergue. Deixa apenas um pequeno fragmento, análogo à ponta visível de um icebergue, para os utilizadores da Internet navegarem e os motores de busca indexarem.

Deepfake

Deepfake

A tecnologia Deepfake envolve a aplicação de inteligência artificial para produzir conteúdos convincentemente realistas, com o objetivo de espelhar ocorrências reais.

Trata-se principalmente da produção de vídeos, gravações áudio e imagens falsificados.

Estas fabricações têm a capacidade de retratar indivíduos e cenários tanto reais como fictícios ou são utilizadas para divulgar informações falsas, muitas vezes com o objetivo de levar o espetador a acreditar em algo que não é factual.

A deteção de deepfakes nem sempre é simples, mas pode envolver o escrutínio de inconsistências na iluminação, sombras, expressões faciais ou áudio. A melhor defesa contra os deepfakes é confiar em informações de fontes fiáveis e validar o que se encontra.

Desinformação

Desinformação

A desinformação é informação que alguém cria ou difunde sabendo que é falsa ou enganadora.

Por outras palavras, a desinformação tem sempre um objetivo. O objetivo da desinformação é, normalmente, influenciar as opiniões e ideias das pessoas.

Ninguém pode espalhar desinformação por acaso. Se alguém, sem saber ou acidentalmente, espalha desinformação, esta torna-se informação falsa.

Digitalização

Digitalização

A digitalização é a transformação de fazer as coisas digitalmente.

Fazer coisas digitalmente significa utilizar a tecnologia da informação em ação.

Ou seja, a digitalização é basicamente uma mudança global em que tarefas tradicionais e quotidianas passam a ser realizadas com recurso a tecnologias digitais.

Por exemplo, a digitalização pode significar a substituição de cartas físicas por correio eletrónico, trabalhar a partir de casa ou passar do comércio físico para o comércio online.

E

Efeito de adesão ou "bandwagon"

Efeito de adesão ou "bandwagon"

O efeito de adesão ou bandwagon é um fenómeno psicológico em que as pessoas adotam um determinado comportamento, estilo ou atitude só porque outros o fazem.

Este efeito é motivado pelo pressuposto de que quanto mais pessoas adotam uma tendência, mais válida e desejável ela tem de ser.

Podem também ser utilizados bots para aumentar as reações, os comentários ou as partilhas em publicações das redes sociais. Isto cria uma aceitação social da mensagem ou da opinião. Desta forma, o bandwagon pode ser utilizado para reforçar comportamentos irracionais ou prejudiciais.

Encriptação

Encriptação

Encriptação é o processo de traduzir informação legível numa linguagem encriptada.

Por outras palavras, pode ser utilizada para converter informações, como texto ou imagens, em informações ilegíveis para terceiros. O destinatário da informação pode compreender a informação ilegível porque tem a chave de descodificação que volta a tornar a informação compreensível.

A encriptação torna a informação ilegível, mesmo que algum terceiro ganhe acesso à mesma. Isto proporciona segurança, por exemplo, quando o utilizador introduz as suas informações pessoais num serviço ou quando um serviço armazena as suas informações nos respetivos sistemas.

Engenharia social

Engenharia social

Engenharia social significa tentar manipular a vítima para agir de uma forma favorável ao criminoso.

Neste caso, o criminoso explora as características humanas, como a curiosidade ou o desejo de ajudar os outros.

Por exemplo, as pessoas podem ser manipuladas por e-mail, apelando à urgência, utilizando histórias falas ou fazendo-se passar por apoio informático e tentando que o utilizador instale software para controlar o seu computador.

Por outras palavras, os criminosos sabem quais os cordelinhos a puxar para que a vítima caia na sua manipulação.

F

Fake news

Fake news

As fake news são como um lobo em pele de cordeiro – são histórias falsas que fingem ser notícias genuínas.

As fake news são como um lobo em pele de cordeiro – são histórias falsas que fingem ser notícias genuínas.

O objetivo da difusão de notícias falsas é, muitas vezes, mudar a opinião pública e manipular os pensamentos e as ações das pessoas. Para fazer face a este impostor, é necessário um olhar crítico bem afinado, uma verificação eficaz dos factos e a capacidade de discernir meios de comunicação social fiáveis.

Impulsionadas pelas características de partilha rápida das redes sociais, as fake news podem chegar a um vasto público em pouco tempo, minando a confiança em órgãos de informação fiáveis.

Filtro bolha

Filtro bolha

Um filtro bolha é uma visão gerada por algoritmos da Web e das redes sociais.

Esses algoritmos criam uma visão para todos nas redes sociais, nos serviços online e em motores de busca, por exemplo. Esta visão baseia-se no comportamento online.

É-nos oferecido mais conteúdo com base nos conteúdos a que dedicamos tempo.

A bolha de informação destina-se a manter o utilizador no serviço durante o máximo de tempo possível. Os serviços ganham dinheiro com base no tempo que passamos neles.

Firewall

Firewall

Uma firewall é o guardião do seu dispositivo.

É um programa ou dispositivo que permite ou bloqueia todo o tráfego entre o seu dispositivo e a Internet, com base num conjunto predefinido de regras.

Uma firewall também impede que tráfego malicioso entre ou saia do seu dispositivo. Por exemplo, pode impedir que tráfego malicioso, como vírus ou outras ameaças, entre no seu dispositivo ou envie dados do dispositivo para a Internet.

Desta forma, uma firewall ajuda a manter o seu dispositivo e os seus ficheiros seguros.

Framing ou Enquadramento

Framing ou Enquadramento

O Framing, ou enquadramento é a manipulação da forma como as coisas são definidas e percecionadas.

O enquadramento da informação refere-se à forma como a informação é apresentada e como essa apresentação influencia as perceções e as decisões das pessoas.

O efeito de framing ocorre porque diferentes apresentações da mesma informação podem levar a diferentes interpretações: o copo está meio cheio ou meio vazio?

Compreender o framing ajuda-o a ser mais crítico na avaliação das informações e assim a tomar decisões mais informadas.

Fraude de investimento

Fraude de investimento

A fraude de investimento é o ato de persuadir pessoas a investir num ativo que é útil para o criminoso.

O objetivo do criminoso é ficar com o seu dinheiro. Podem fazê-lo, por exemplo, investindo o seu dinheiro num esquema de investimento que eles criaram mas que não existe.

A promessa de dinheiro fácil e criar a sensação de que tem de agir imediatamente para não perder a oportunidade são as principais características das burlas de investimento.

Fraude do CEO

Fraude do CEO

A fraude do CEO é quando um criminoso se faz passar por um diretor de uma empresa ou por outra figura de autoridade.

A ideia é levar a que um colaborador da empresa atue de uma forma que beneficia o criminoso.

Em muitos casos, a conta de correio eletrónico do CEO (ou de outra pessoa com poder) está a ser controlada pelo criminoso e as mensagens são enviadas a partir dela.

Por exemplo, o criminoso pode solicitar uma transferência urgente de dinheiro ou pedir informações confidenciais.

G

Gestor de palavras-passe

Gestor de palavras-passe

Um gestor de palavras-passe é como um cofre digital.

Tal como um cofre que guarda objetos de valor, um gestor de palavras-passe mantém as suas palavras-passe protegidas.

Com um gestor de palavras-passe, já não tem de se lembrar das suas palavras-passe, o software fá-lo por si. Tudo o que precisa de recordar é a palavra-passe do próprio programa.

A ideia é que pode guardar as palavras-passe de várias contas de utilizador diferentes no programa e obtê-las quando necessitar de iniciar sessão nos serviços.

Golpe romântico

Golpe romântico

Nos golpes românticos, os criminosos fazem com que as suas vítimas se apaixonem por eles.

O golpe romântico envolve a exploração das emoções da vítima e a construção de uma relação imaginária com ela.

A técnica de ataque é tipicamente um processo passo a passo: primeiro o criminoso estabelece contacto com a vítima, depois constrói uma relação de confiança e, por fim, pede dinheiro.

O criminoso utiliza histórias inventadas para manipular a vítima e explorar o relacionamento.

H

Hacker – Pirata informático

Hacker - Pirata informático

Um hacker é uma pessoa que explora vulnerabilidades no mundo digital.

Um exemplo de vulnerabilidade é encontrar bugs (erros de software) num sistema, dispositivo ou programa.

O termo hacker não se refere a uma pessoa maligna ou benigna. O termo é neutro. Depende do facto de terem ou não autorização para piratear.

Os hackers “benignos” (white hat hacker ou hacker de chapéu branco) procuram vulnerabilidades em empresas para evitar que criminosos explorem essas vulnerabilidades. Os hackers “malignos” (black hat hacker ou hacker de chapéu preto), por outro lado, procuram vulnerabilidades que possam explorar e causar danos.

Hacktivista

Hacktivista

Os hacktivistas, uma mistura das palavras “hacking” e “ativistas”, utilizam técnicas digitais, em particular ciberataques, para perseguir os seus objetivos ou crenças.

Estes indivíduos operam a partir de uma posição de paixão, visando frequentemente os seus ataques a setores ou organizações que contradizem as suas ideologias políticas. Ao contrário dos hackers tradicionais, os hacktivistas são normalmente motivados não pelo lucro pessoal, mas pelo desejo de promover uma causa ou tentar conseguir alguma forma de mudança.

I

Identificação biométrica

Identificação biométrica

A identificação biométrica consiste em utilizar partes únicas do indivíduo – como as suas características faciais, impressões digitais ou o som da sua voz – para confirmar a sua identidade.

Esta tecnologia tira partido de características distintas, aquelas coisas que fazem de si, você. O resultado é um método altamente pessoal e seguro para verificar quem é o utilizador sem a necessidade de uma palavra-passe tradicional.

Informação falsa

Informação falsa

A informação falsa é informação que alguém espalha sem saber que é falsa ou enganadora.

Em muitos casos, estas informações falsas são divulgadas para que as pessoas as transmitam sem saberem que são falsas. Quando isto acontece, é maior a probabilidade de mais pessoas acreditarem que a desinformação é verdadeira.

Qualquer pessoa pode espalhar acidentalmente informações falsas se não prestar atenção à exatidão das informações. Uma forma de se certificar de que não está a divulgar informações falsa é verificar essas informações em diferentes fontes que não façam referência umas às outras.

Inteligência artificial (IA)

Inteligência artificial (IA)

A inteligência artificial refere-se ao funcionamento inteligente de um computador.

É a capacidade dos computadores para utilizarem competências normalmente associadas à inteligência humana. Estas competências incluem a capacidade de aprender e de raciocinar.

É a capacidade dos computadores para utilizarem competências normalmente associadas à inteligência humana. Estas competências incluem a capacidade de aprender e de raciocinar.

A inteligência artificial pode ser utilizada em coisas como chatbots, navegadores e carros autónomos.

Interferência eleitoral

Interferência eleitoral

A interferência eleitoral é uma forma de manipulação da democracia.

As eleições são a base da democracia, em que são os eleitores que decidem quem os vai representar. O objetivo da interferência eleitoral é influenciar as escolhas dos eleitores ou distorcer o processo eleitoral.

Por outras palavras, o seu objetivo é influenciar o resultado de uma eleição.

Exemplos de interferência eleitoral incluem a divulgação de informações falsas ou enganosas, a manipulação de sondagens de opinião ou restrições ao direito de voto.

Internet das coisas (IoT – Internet of Things)

Internet das coisas (IoT - Internet of Things)

A Internet das Coisas significa ligar coisas à Internet.

Por outras palavras, a Internet das Coisas consiste em ligar à Internet dispositivos como um frigorífico, um relógio, um termóstato ou um automóvel.

A ideia é que os objetos possam fazer coisas automaticamente, recolher informações e partilhá-las com o proprietário e outros dispositivos. Por exemplo, um frigorífico pode avisar quando acabar o leite, ou um automóvel pode enviar uma mensagem quando tem um pneu furado.

K

Keylogger

Keylogger

Um keylogger é um programa malicioso que regista as teclas usadas.

Este tipo de programa tem como objetivo recolher informações sensíveis sobre a vítima, tais como dados bancários ou palavras-passe.

Por outras palavras, o programa espia as suas atividades no dispositivo e transmite essas informações recolhidas a um criminoso.

M

Malinformação

Malinformação

A malinformação é uma informação prejudicial.

Por outras palavras, trata-se de informação verdadeira, mas que é retirada do contexto real e utilizada de forma maliciosa.

Essas informações podem ser, por exemplo, dados pessoais divulgados online. A divulgação destas informações prejudica o proprietário desses dados pessoais.

Malware

Malware

O malware é um software malicioso que executa uma ação definida pelo seu criador.

Malware é um termo abrangente para uma variedade de programas maliciosos.

Malware é um termo abrangente para uma variedade de programas maliciosos.

Há vários tipos de malware como vírus, ransomware e spyware. Cada tipo de malware é concebido para diferentes tipos de atividades maliciosas, com o objetivo comum de danificar o dispositivo alvo ou roubar informações sensíveis.

O

Operações de influência

Operações de influência

As operações de influência podem ser comparadas a um bonequeiro a controlar as suas marionetas.

Referem-se a tentativas coordenadas, frequentemente por parte de determinados governos ou organizações, para manipular acontecimentos, atitudes e resultados, quer a nível local quer internacional.

Envolvem a apresentação de narrativas específicas, por vezes através de desinformação ou propaganda, e podem empregar outras estratégias para orientar a opinião pública ou a tomada de decisões.

Tal como o bonequeiro puxa os cordelinhos para dar vida às marionetas, as operações de influência puxam subtilmente os cordelinhos da informação para orientar os acontecimentos ou as perceções para um objetivo específico.

P

Pegada digital

Pegada digital

A pegada digital é a memória que a Internet tem de si.

É a marca que deixa na Web sempre que a utiliza. Cada clique, mensagem, fotografia, publicação e até mesmo e-mail deixa uma pegada digital.

Estas pistas constroem uma imagem digital de si, revelando coisas como as suas preferências, os seus valores e a sua situação de vida.

Estas informações podem ser utilizadas para lhe enviar publicidade orientada, prever o seu comportamento e preferências e, em alguns casos, ser utilizadas contra si. É por isso que é importante pensar no tipo de marca que quer deixar na Web.

Phishing

Phishing

O termo phishing (semelhante a fishing – pesca) vem da forma como um criminoso tenta atrair a vítima com vários iscos.

O isco pode ser, por exemplo, uma ligação maliciosa que parece ser real ou um anexo num e-mail.

O objetivo é enganar a vítima para que revele informações pessoais importantes, como palavras-passe, IDs ou dados bancários, ou até descarregar malware. Isto permite ao criminoso obter acesso às contas da vítima e assim fazer o que quiser com elas.

O phishing é uma forma de engenharia social.

Política de privacidade

Política de privacidade

Uma política de privacidade é um contrato ou declaração ao abrigo do qual os dados do utilizador são tratados.

Por outras palavras, uma política de privacidade é um documento legal que descreve a forma como uma organização recolhe, utiliza, armazena e protege informações pessoais.

Informa os utilizadores dos seus direitos relativamente às suas informações e a forma como pode exercer esses direitos. Normalmente, as políticas de privacidade especificam quais as informações recolhidas, como são processadas, com quem são partilhadas e para que fins.

As políticas de privacidade são essenciais para a transparência, para criar confiança nos utilizadores e para garantir a conformidade com as leis de proteção de dados.

Política de secretária limpa

Política de secretária limpa

Uma política de secretária limpa refere-se à rotina que segue quando sai da sua secretária.

Na prática, isto significa que todas as informações visíveis estão escondidas e que os dispositivos estão bloqueados quando sai da sua secretária.

Esta prática é particularmente importante no local de trabalho, onde normalmente estão presentes outras pessoas.

Isto destina-se a impedir que qualquer pessoa possa ver documentos sensíveis, por exemplo, ou que ganhe acesso ao seu dispositivo quando não está presente.

Privacidade

Privacidade

A privacidade na cibersegurança refere-se à proteção das informações pessoais contra o acesso, a utilização ou a divulgação não autorizados.

Trata-se de proteger a privacidade das pessoas e de controlar quem tem acesso às suas informações.

As medidas de privacidade incluem encriptação, controlos de acesso e canais de comunicação seguros para evitar violações de dados e vigilância não autorizada.

Propaganda

Propaganda

A propaganda é uma forma forte de persuasão estratégica, como uma corrente formidável que nos empurra numa determinada direção.

É um método calculado e bem orquestrado destinado a influenciar ações, perceções e mentalidades de um público-alvo, normalmente para apoiar causas políticas ou ideológicas.

Pense na propaganda como uma conversa de comando, unilateral, criada para moldar a opinião pública. O seu poder reside na sua conceção deliberada de mexer com as emoções e explorar preconceitos cognitivos, recorrendo frequentemente a metáforas e narrativas enganadoras para tornar o caso mais convincente.

Na sua essência, a propaganda é um jogo manipulador de influências, uma história magistralmente construída, muitas vezes distorcendo a verdade para atingir os seus objetivos.

Proteção de dados

Proteção de dados

A proteção de dados é a proteção de informações pessoais e sensíveis.

A ideia da proteção de dados é garantir que pessoas não autorizadas possam aceder, modificar ou destruir dados. Isto inclui também o cumprimento das leis e regulamentos que regem o tratamento de informações pessoais.

A proteção de dados inclui a implementação de protocolos de segurança como encriptação, controlos de acesso e cópias de segurança regulares.

R

RGPD

RGPD

O Regulamento Geral sobre a Proteção de Dados, vulgarmente conhecido como RGPD (ou GDPR no original, em inglês), é um sólido conjunto de regras estabelecidas pela União Europeia. O seu principal objetivo é regular a forma como os dados pessoais devem ser tratados, dando sempre prioridade à proteção.

Adotado em 2016, o RGPD revolucionou a forma como organizações que interagem com cidadãos da UE devem gerir dados pessoais. Aplica-se a todos os negócios que tratam dados de cidadãos da UE, independentemente da localização geográfica da empresa.

Um dos principais objetivos do RGPD é devolver às pessoas o controlo sobre os seus dados pessoais. Permite que as pessoas acedam aos seus dados, corrijam imprecisões e até os apaguem completamente. O não cumprimento das diretrizes rigorosas do RGPD pode levar as empresas a sofrer multas substanciais.

Ransomware

Ransomware

O objetivo de um ataque de ransomware é criar uma situação de refém.

Um criminoso utiliza ransomware para encriptar ou bloquear dispositivos e ficheiros. Estes servem então de reféns. Há a promessa de libertar os reféns em troca de um resgate.

No entanto, pagar um resgate nunca é uma boa ideia. A razão é que não há qualquer garantia em como o criminoso irá liberte os reféns e, mesmo que o faça, pode ainda assim utilizar os dados ou divulgá-los. O pagamento de um resgate também financia o crime.

Rede

Rede

Uma rede é a autoestrada da Internet.

Esta autoestrada é formada quando dois ou mais dispositivos estão ligados. Uma rede permite que os dispositivos comuniquem entre si.

Uma rede é, por conseguinte, uma forma de transmitir informações entre dispositivos. A informação circula numa rede sem fios ou através de cabos físicos.

As redes podem ser pequenas, como uma rede doméstica ou de escritório, ou grandes, como a Internet.

Roubo de identidade

Roubo de identidade

No roubo de identidade, o criminoso faz-se passar por outra pessoa.

Por outras palavras, o criminoso mente sobre a sua verdadeira identidade, geralmente para ganhar dinheiro ou para cometer outros crimes maiores.

Isto é feito utilizando as informações pessoais da vítima ou outras informações de identificação sem autorização. O criminoso pode ter obtido as informações diretamente da vítima ou através de uma violação de dados, por exemplo.

O risco de roubo de identidade aumenta quando as informações pessoais são tratadas de forma descuidada.

S

Segurança da informação

Segurança da informação

A segurança da informação é a proteção da informação.

O objetivo da segurança da informação é garantir que nenhuma pessoa não autorizada possa ver, modificar, destruir ou impedir o acesso à informação.

Consiste em medidas para proteger a informação de um indivíduo ou de uma organização. Exemplos de tais medidas são a encriptação e as cópias de segurança.

Shoulder surfing

Shoulder surfing

O shoulder surfing é o ato de olhar por cima do ombro de alguém para recolher informações.

Acontece quando outra pessoa tenta ver palavras-passe ou outras informações sensíveis no ecrã de um dispositivo.

O shoulder surfing pode ocorrer em situações quotidianas, como no trabalho, no comboio ou num café.

Site falso

Site falso

Um site falso tem como objetivo imitar um site Web verdadeiro.

A ideia é que se trata de um site Web que se assemelha ao site de um banco, de uma loja online, ou qualquer outra coisa com que esteja familiarizado.

Estes sites são normalmente criados para roubar as informações que o utilizador introduz neles. Pode tratar-se de dados de acesso ou dados bancários, por exemplo.

Spam

Spam

Spam são as mensagens indesejadas do mundo digital.

Especificamente, o spam são mensagens não solicitadas e frequentemente irrelevantes ou inadequadas enviadas através da Internet. Estas mensagens são enviadas a um grande número de pessoas com o objetivo de fazer publicidade, espalhar malware ou outras atividades maliciosas.

As mensagens são normalmente enviadas por correio eletrónico, plataformas de redes sociais e aplicações de mensagens.

Spear phishing

Spear phishing

O spear phishing é um phishing que visa especificamente um indivíduo ou uma organização.

No spear phishing, o criminoso conhece a vítima e adapta o ataque de phishing à sua medida.

De forma geral, os ataques de phishing utilizam o mesmo ataque em alvos diferentes, na esperança de que alguém caia no engodo. Com o spear phishing, a ideia é aumentar as hipóteses de sucesso ao adaptar o ataque a um alvo específico.

É mais provável que a vítima caia num ataque que apele especificamente aos seus interesses, à sua situação de vida ou ao seu emprego.

Spyware

Spyware

O spyware é um software que espia.

Trata-se de um software que rouba informações de um dispositivo e as envia para o criminoso.

Por exemplo, o spyware pode registar as teclas premidas, fazer capturas de ecrã e até utilizar a câmara do dispositivo.

Há vários programas que recolhem informações de um dispositivo, mas o spyware fá-lo sem autorização.

T

Tailgating

Tailgating

No domínio da segurança, o “Tailgating” refere-se ao ato não autorizado de entrar furtivamente numa área segura, aproveitando o acesso autorizado de outra pessoa.

Por exemplo, um intruso pode fazer charme para conseguir que alguém lhe abra uma porta ou, alternativamente, pode seguir secretamente quando uma porta tiver sido aberta por uma pessoa autorizada.

Este método aproveita frequentemente a bondade inata das pessoas e a sua predisposição para ajudar os outros.

Teoria da conspiração

Teoria da conspiração

Uma teoria da conspiração é muito parecida com uma ilusão elaborada com cordelinhos a serem puxados nos bastidores.

É fundamentalmente uma suposição ou interpretação que afirma que eventos ou situações são resultado de manipulações secretas realizadas por entidades ou forças ocultas.

Estas teorias nascem frequentemente do ceticismo, da rejeição de narrativas autorizadas e da convicção de que verdades cruciais são intencionalmente ocultadas do público.

Desde mexericos inofensivos a ideias potencialmente prejudiciais que podem realmente abalar a sociedade ou a política, as teorias da conspiração podem variar muito no seu impacto e gravidade.

Tor

Tor

O principal objetivo do navegador Tor é melhorar a sua privacidade online e ocultar a sua identidade quando navega na Web.

Para tal, dirige engenhosamente o seu tráfego online através de um labirinto de servidores globais, adicionando camadas de encriptação. Este processo de transmissão de dados em todo o mundo torna o rastreio da sua pegada digital bastante difícil devido ao seu percurso amplamente disperso.

O nome “The Onion Router” (O Router de Cebola) é uma alusão a esta abordagem de encaminhamento por camadas, comparada com o descascar das camadas de uma cebola.

Trojan ou Troiano

Trojan ou Troiano

Um troiano é um malware disfarçado.

É um software malicioso que finge ser seguro. O seu objetivo é enganar o utilizador para o deixar entrar no dispositivo.

Por exemplo, um trojan pode parecer um programa de segurança, uma atualização ou um software gratuito.

Uma vez no dispositivo, o trojan ativa-se e pode, por exemplo, começar a roubar informações do dispositivo, tais como palavras-passe ou dados bancários.

Troll

Troll

Os trolls são criadores de problemas no mundo digital.

Um troll é alguém que causa deliberadamente problemas e espalha a discórdia em conversas. Fazem-no frequentemente publicando conteúdos ofensivos ou controversos, fazendo comentários depreciativos ou iniciando discussões.

Muitas vezes tentam fazê-lo sem serem notados, disfarçando as suas intenções e enganando as pessoas.

V

VPN

VPN

Uma VPN, que significa Rede Privada Virtual, é como um túnel seguro na Internet.

Sem uma VPN, detalhes importantes como o seu endereço IP e os sítios que visita são visíveis para outras pessoas na sua ligação à Internet, veja isto como se estivesse a viajar numa estrada aberta e desimpedida. Mesmo com conteúdos encriptados, algumas informações permanecem disponíveis para os observadores.

Utilizar uma VPN é como construir uma estrada privada só para si. Forma uma ligação selada entre o seu dispositivo e o destino com o qual está a interagir, como um determinado site ou a rede local no escritório. Isto oculta todos os detalhes da sua ligação à Internet.

Para simplificar, quando utiliza uma VPN, em vez de viajar diretamente pelas estradas principais da Internet, o seu tráfego online é desviado, passando primeiro pelo túnel protegido do servidor do fornecedor de VPN. Isto mantém a sua viagem online privada e segura.

Vishing

Vishing

Vishing, abreviatura de “voice phishing”, é um tipo de ciberataque efetuado através de chamadas telefónicas.

O objetivo é enganar a vítima para que esta caia na história inventada pelo burlão através de uma narrativa comunicada pelo telefone. O burlão pode fazer-se passar por assistente técnico, um executivo de um banco ou mesmo um funcionário público.

Sob o pretexto destes papéis, o burlão pretende normalmente extrair informações sensíveis, como dados pessoais, credenciais bancárias, ou mesmo roubar dinheiro diretamente à vítima.

Estas chamadas fraudulentas podem ser efetuadas por pessoas reais ou, mais frequentemente, por sistemas informáticos automatizados.

Viés de confirmação

Viés de confirmação

O viés de confirmação é como um par de óculos com as lentes pintadas que deixam tudo o que vê sob essa cor.

Trata-se de uma armadilha cognitiva em que as pessoas têm tendência para procurar, interpretar e recordar informações de uma forma que afirma as suas crenças ou teorias existentes.

O que acontece é que as pessoas escolhem factos que apoiam as suas opiniões pré-formadas, interpretam os acontecimentos de forma a defenderem os seus pontos de vista e recordam memórias que estão de acordo com os seus preconceitos.

O que acontece é que as pessoas escolhem factos que apoiam as suas opiniões pré-formadas, interpretam os acontecimentos de forma a defenderem os seus pontos de vista e recordam memórias que estão de acordo com os seus preconceitos.

Vulnerabilidade

Vulnerabilidade

Uma vulnerabilidade é uma falha que pode ser explorada.

As vulnerabilidades podem ser encontradas no software, num sistema, numa rede ou mesmo nas ações humanas. Uma vulnerabilidade técnica é diferente de um bug, na medida em que um bug de software cria uma fraqueza que pode ser explorada.

As vulnerabilidades podem permitir que um criminoso assuma o controlo de uma máquina, a torne mais lenta ou recolha informações.

As vulnerabilidades podem ser causadas, por exemplo, por erros cometidos pelos programadores ou por criminosos que descobrem novas formas de explorar um software.

Vulnerabilidade dia zero

Vulnerabilidade dia zero

Uma vulnerabilidade dia zero é como uma fraqueza secreta num programa ou serviço informático que nem mesmo os programadores que o criaram sabem da sua existência.

É como se alguém descobrisse uma porta secreta em nossa casa que nós nem sabíamos que existia e assim não tivemos sequer oportunidade para a trancar. O termo “dia zero” vem da ideia de que os bons da fita – os programadores que criaram o programa – tiveram zero dias para resolver o problema ou seja, não tiveram qualquer hipótese de lidar com ele.

Vírus informático

Vírus informático

Um vírus informático é um malware que se propaga através de vários mecanismos de infeção.

É um software malicioso criado para alterar a forma como o seu computador funciona.

Os vírus informáticos são chamados vírus porque precisam de um hospedeiro para infetar. Assim, tal como os vírus reais, os vírus informáticos propagam-se através da infeção de outro software no dispositivo.

Os vírus informáticos estão normalmente associados a um ficheiro hospedeiro e são ativados quando este é aberto. Isto permite que o vírus se propague e cause danos ao dispositivo.

W

Wi-Fi

Wi-Fi

O Wi-Fi é uma forma de aceder à Internet sem fios.

O Wi-Fi utiliza ondas de rádio para transferir, sem fios, informações de dispositivos para e da Internet.

Por outras palavras, o Wi-Fi é uma tecnologia que permite a transmissão de informações sem cabos de rede.

Worm ou verme informático

Worm ou verme informático

Um worm informático é um malware que se propaga replicando-se a si próprio.

Por outras palavras, é um software malicioso que se propaga de e para um dispositivo, sem intervenção humana.

Por exemplo, um worm pode danificar os dados de um dispositivo, assumir o controlo do mesmo ou criar vulnerabilidades que podem ser exploradas por outro software malicioso.

Os worms podem infetar um dispositivo através de anexos maliciosos ou de uma mensagem de uma aplicação de mensagens, por exemplo.