Glossário

pensando

Perante a avalanche de termos técnicos relacionados com o mundo das redes sociais e a Internet, tentamos aqui redigir um pequeno glossário que permita familiarizar-se com os termos mais utilizados e numa linguagem o mais clara possível.

Obviamente temos sempre em aberto uma contínua atualização deste glossário, pelo que convidamos os nossos leitores que nos proponham novos tecnicismos para serem incluídos na lista.

Blog
É um website periodicamente atualizado que recolhe cronologicamente textos ou artigos de umo ou vários autores, aparecendo ordenado do mais recente ao mais antigo, onde o(s) autor(es) conserva(m) sempre a liberdade de deixar publicado o que seja pertinente. Este termo em inglês “blog ou weblog” provem das palavras web e log (‘log’ em inglês = diário).

Bluedating
Utilização de dispositivos Bluetooth para ligar ou encontrar uma relação amorosa. Ao contrário do toothing, este realiza-se apenas com pessoas que previamente tenham sido registadas no mesmo serviço de contatos.

Blueplace
Lugar onde encontrar outros utilizadores de un serviço de bluedating.

Ciberbullying
Também conhecido como ciber agressor. Utilização dos meios telemáticos (Internet, telefones móveis e videojogos online principalmente) para exercer a agressão psicológica entre iguais. Não se trata de agressor ou abuso de índole exclusivamente sexual nem de casos em que intervêm pessoas adultas.

Grooming
Conjunto de estratégias que uma pessoa adulta desenvolve para ganhar a confiança do menor através da Internet, com o propósito último de obter concessões de índole sexual.

Worm informático
É um malware que tem a propriedade de duplicar-se a si mesmo. A diferença deste com um vírus, é que um worm não precisa alterar os ficheiros de programas, dado que reside na memória RAM e se duplica a si mesmo. Os worms quase sempre causam problemas nas redes (ainda que seja por simplesmente consumir largura de banda), quanto que os vírus infetam sempre ou corrompem os ficheiros do computador que atacam. É algo usual detetar a presença de worms num sistema quando, devido à sua incontrolável replicação, os recursos do sistema são consumidos até ao ponto de que as tarefas normais do mesmo, tornem-se excessivamente lentas ou simplesmente não possam executarem-se.

Hacker
Termo utilizado para definir uma pessoa com grandes conhecimentos em informática e telecomunicações e que os utiliza com o objetivo que pode ou não ser maligno ou ilegal. A ação de utilizar os seus conhecimentos denomina-se hacking. O termo «hacker» pode ter uma conotação denegrante ou negativa, pois está relacionada a ações ilegais. É mais adequado chamar-lhe piratas informáticos a aqueles hackers que realizam ações malignas, muitas vezes para seu proveito, utilizando os seus conhecimentos.

Hoax
Acto de enganar (em inglês, hoax) ou noticia falsa é a tentativa de fazer crer a um grupo de pessoas que algo falso é real. É um termo muito popular principalmente para referir-se a enganos massivos por meios eletrónicos especialmente na Internet.

Keylogger
Um keylogger, derivado do inglês: key (tecla) y logger (registador), é um tipo de software ou um dispositivo de hardware específico que se encarrega de registar o “teclar” que se realiza no teclado, para posteriormente memorizá-las num ficheiro ou enviá-las através da internet. Pode usar-se como um malware, permitindo que outros utilizadores tenham acesso a passwords importantes, como os números de um cartão de crédito, ou outro tipo de informação privada que se pretenda obter.

Malware
Do inglês malicious software, também chamado badware, software malicioso ou software mal intencionado, é um tipo de software que tem como objetivo infiltrar-se ou danificar um computador, sem o consentimento do seu proprietário. O termo malware inclui vírus, worms, trojans, e outros pequenos programas como rootkits, spyware, adware intrusivo e outros softwares maliciosos e indesejáveis.

Microblogging
É um tipo de serviço que permite aos seus utilizadores enviar e publicar mensagens breves, geralmente só de texto. As opções para o envio das mensagens variam em cada website, através de SMS, mensagens instantâneas ou aplicações neste propósito. Estas atualizações mostram-se na página do perfil do utilizador, e são também enviadas de forma imediata a outros utilizadores que tenham subscrito a opção de recebe-las. O utilizador origem pode restringir o envio de estas mensagens só a membros do seu círculo de amigos, ou permitir o seu acesso a todos os utilizadores, que é a opção por defeito. O Twitter é atualmente a rede social de microblogging, maior do mundo.

Pedofilia Online
Os pedófilos utilizam a Internet para a troca de imagens e vídeos, tipicamente com conteúdos relacionados com o abuso de menores. Difundir, inclusivamente possuir este tipo de ficheiros em qualquer dispositivo é um delito. Qualquer utilizador que de forma casual encontre alguma imagem ou tenha alguma notícia de este tipo, deve denunciá-la imediatamente, pois se o não fizer pode ser relacionado com uma de estas redes de pedofilia.

Phishing
Tentar adquirir informação confidencial de forma fraudulenta (como pode ser o utilizador e password, dados pessoais ou informação detalhada sobre cartões de crédito ou outra informação bancaria).

Ransomware
Modalidade de malware ou programa malicioso que se instala no nosso dispositivo e que nos bloqueia o seu acesso. “Ransom”, palavra que em inglês, significa “resgate” e define perfeitamente o procedimento seguido por este tipo de vírus. Se o seu computador é infetado por um ransomware ficará bloqueado o acesso aos seus ficheiros, mostrando uma janela que nos obrigará a pagar um resgate se queremos voltar a utilizá-los. Existem casos de mensagem que aparecem indica-vos que possamos ter violado alguma norma legal, requerendo um pagamento, ou simplesmente que temos de pagar uma quantidade de dinheiro a modo de resgate, senão não voltaremos a recuperar os mesmos.

Scam
Termo anglosaxão que se utiliza familiarmente para referir-se a uma rede de esquemas de corrupção. Hoje também utiliza-se para definir as tentativas de esquemas através de um email ou páginas fraudulentas. Geralmente, pretendem aplicar esquemas económicos por meio do engano apresentando uma suposta atribuição de um prémio de lotaria ao qual se pode aceder enviando uma pequena quantia de dinheiro, ou receber algo que tem de concluir o processo de compra.
Para não ver-se afetado por estas ameaças, as pessoas devem evitar aceder à informação com fontes não confiáveis. Uma boa prática é a eliminação de todo tipo de correio não solicitado para assim evitar o scam.

Sexting
Envio de conteúdos de tipo sexual (normalmente fotografias de nudez parcial e/ou vídeos) criados geralmente pelo próprio remetente, a outras pessoas por meio de computadores ou telemóveis.

Sexstortion
Forma de explotação sexual na qual se chantageia uma outra pessoa por meio de uma imagem sua nua, que tenha partilhado através da Internet mediante sexting. A vitima é posteriormente coagida para ter relações sexuais com o/a chantagista, para produzir pornografia ou outras ações.

Spam
É o email informativo ou sms de mensagens não solicitados, habitualmente de tipo publicitário, enviados em grandes quantidades que prejudicam de alguma maneira o recetor.

Spoofing
Utilização de técnicas de usurpação/roupo de identidade geralmente com fins maliciosos ou de investigação para um ataque. Existem diferentes tipos dependendo da tecnologia à qual nos passamos referir, como o IP spoofing (talvez o mais conhecido), ARP spoofing, DNS spoofing, Web spoofing ou e-mail spoofing, ainda que em geral pode-se englobar dentro do spoofing qualquer tecnologia de rede suscetível de permitir a usurpação de identidade.

Usurpação/Roubo de identidade
Produz-se quando uma pessoa se faz passar por outra, por exemplo em redes sociais, ou como autor de um email. Pode-se realizar para causar algum tipo de prejuízo a essa identidade, como eliminar os seus contactos ou a própria conta inteira, ou mesmo colocá-la em situações comprometedoras por insultar ou publicar algo ofensivo. Para evitá-lo deve-se ter muito cuidado com as passwords. Não devemos usurpar a ninguém e se detetamos que alguém o faz, devemos denunciá-lo, pois está considerado como um delito.

Toothing
Prática consistente em utilizar as comunicações entre telefones móveis, tablets ou outros dispositivos portáteis, utilizando o Bluetooth, para ligar a desconhecidos.

Trojan
O  (Trojan) cavalo de Troia é um software malicioso que se apresenta ao utilizador como um programa aparentemente legítimo e inofensivo mas ao executá-lo ocasiona danos. O termo trojan provem da história do cavalo de Troia mencionado na Odisseia de Homero. Os trojans podem realizar diferentes tarefas, mas na maioria dos casos criam uma porta traseira (backdoor) que permite o controlo remoto a um utilizador não autorizado. Um trojan não é estritamente um vírus informático, e a sua principal diferença é que os trojans não propagam a infeção a outros sistemas por sua iniciativa.

Vírus informático
É um malware que tem por objetivo alterar o normal funcionamento um computador, sem a permissão ou conhecimento do seu utilizador. Podem destruir, de maneira intencional, os dados armazenados num computador, ainda que também existam outros mais inofensivos, que apenas caracterizam-se por serem “atrapalhadores”. Auto executa-se e propaga-se inserindo cópias de si próprio num outro programa, ou documento. Um vírus informático junta-se a um programa ou ficheiro de forma que possa propagar-se, infetando os computadores à medida que viaja de um computador a outro.