Glossário
Termo Descrição
Adware Exibe publicidade, por exemplo, mensagens pop-up, o que afeta a produtividade do usuário e a eficiência do sistema.
Backup Cópia de segurança de um determinado dado, onde é possível restaurar caso seja necessário.
Buffer Overflow Um evento de buffer overflow ocorre quando um determinado espaço em memória usado para escrita e leitura de dados ultrapassa sua capacidade de armazenamento.
Endpoint Um endpoint é uma estação de trabalho/servidor protegido pelo Sophos Endpoint Security and Data Protection.
Exploit Um arquivo que irá tirar proveito de falhas (também conhecido como vulnerabilidade) em um determinado em software, a fim de assumir o controle de um sistema. Um exploit pode ser usado para executar uma série de ações diferentes, tais como download de worms e Trojans, o acesso a dados confidenciais ou afetar o funcionar de um determinado software (Denial of Service), dependendo da natureza e gravidade da vulnerabilidade explorada.
GPO Group Policy ou Política de grupo é um conjunto de configurações definidas pelo administrador do Active Directory a serem aplicadas em computadores ou usuários. Mais informações em: http://technet.microsoft.com/pt-br/library/cc668545.aspx
HIPS O Host Intrusion Prevention System (HIPS) protege contra ameaças desconhecidas. Esta é uma tecnologia da Sophos usa a engine do Sophos Anti-virus para parar ameaças desconhecidas, analisando o comportamento antes que o código seja executado.
Malicious behavior Executável que exibe características ou comportamentos que são encontradas exclusivamente em malwares e, portanto, bloqueados para evitar danos ou prejuízos ao sistema. A Sophos usa o Behavioral Genotype Protection para identificar comportamentos potencialmente maliciosos antes que ele possa ser executado.
Malware Malware é um termo geral para uma série de softwares maliciosos, incluindo vírus, worms, cavalos de Tróia e spyware.
Patch É uma parte de software desenvolvido para corrigir problemas ou adicionar novas funções ao software original. Isto inclui correções de segurança quanto a vulnerabilidades, erros ou para melhorar a usabilidade ou performance do software.
Ping "Ping" é um utilitário que usa o protocolo ICMP para testar a conectividade entre equipamentos.
Política (Policy) Conjunto de configurações para um determinado componente (Sophos Anti-virus, Sophos AutoUpdate, etc).
PUA Um PUA (Potentially Unwanted Application, ou Aplicação Potencialmente Indesejada), é um termo usado para descrever uma aplicação que não é exatamente um arquivo mal-intencionado, mas geralmente é considerado inadequado para a maioria das redes empresariais. Aplicativos potencialmente indesejados incluem adware, dialers, ferramentas de administração remota, ferramentas de hacking, entre outros.
Rootkit Tecnologia que é usada para esconder a presença de um objeto malicioso (arquivo do processo, chave de registro ou porta de rede) do usuário ou administrador.
Sophos Shield Brasão do Sophos ao lado do relógio do Windows.
Spyware Spyware é um termo usado para descrever um amplo conjunto de aplicativos que enviam informações de um computador para um terceiro sem a permissão do usuário ou conhecimento.
SSL O SSL (Secure Socket Layer) é um protocolo de segurança que utiliza criptografia para garantir o sigilo dos dados transferidos durante a comunicação entre o navegador do usuário e o Servidor Web.
SSL (Certificado) O certificado SSL tem como objetivo certificar que o site que você está utilizando é realmente quem diz ser. Sempre que uma página segura (protegida por um certificado SSL) é acessada, é apresentada uma chave ou um cadeado na barra de status para indicar a comunicação segura.
Suspicious behavior Comportamento suspeito de um determinado processo em execução que possui características não exclusivas de um malware.
Suspicious file Possuem propriedades ou realizam atividades que possuem características, mas não exclusivamente, às amostras de malwares.
Trojan Um programa de computador aparentemente legítimo que tenha sido intencionalmente projetado para causar danos e interromper atividades do computador. Trojans são por vezes usados ??em conjunto com o vírus. Um Trojan backdoor é um programa que permite que outros usuários em um computador remoto tenham acesso ao computador através da internet.
Worm Semelhante a um vírus. Enquanto um vírus infecta um programa e necessita deste programa hospedeiro para se propagar, o Worm é um programa completo e não precisa de outro para se propagar.
Zero-Day É uma nova ameaça lançada antes que sua assinatura de detecção esteja disponível.