Ir para conteúdo

Aceitação do Risco

[Definição] – Decisão de aceitar a persistência de um risco residual após o tratamento do risco.


[Fonte] – Decisão do Conselho n.º 2013/488/EU, de 23 de setembro de 2013, relativa às regras de segurança aplicáveis à proteção das informações classificadas da UE.


Ameaça

[Definição] – Causa potencial de incidente indesejável que pode resultar em danos para uma organização ou qualquer dos sistemas por ela utilizados. Estas ameaças podem ser acidentais ou deliberadas (com dolo) e caracterizam-se por elementos ameaçadores, alvos potenciais e métodos de ataque.


[Fonte] – Decisão do Conselho n.º 2013/488/EU, de 23 de setembro de 2013, relativa às regras de segurança aplicáveis à proteção das informações classificadas da UE e Decisão (UE, Euratom) n.º 2015/444 da Comissão, de 13 de março de 2015, relativa às regras de segurança aplicáveis à proteção das informações classificadas da UE.


Ataque

[Definição] – Qualquer tipo de atividade maliciosa que tenta coletar, perturbar, negar, degradar ou destruir recursos de sistema de informação ou a informação em si.


[Fonte] - Glossary of Key Information Security Terms, eds. Richard Kissel, National Institute for Standards and Technology, US Deparment of Commerce, NISTIR 7298, Revision 2 – 2001, citado em NATO CCDCOE.


Autenticação de Identidade

[Definição] – Verificação ou validação da identidade de uma pessoa ou da identificação de qualquer outra entidade através de um sistema de segurança.


[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de Informação.


Autenticação de Mensagem

[Definição] – Processo de validar o código de autenticação de uma mensagem, para obter a garantia de que um dado remetente emitiu essa mensagem para o destinatário previsto e de que a mesma não sofreu alterações durante a transmissão.


[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de Informação.


Autenticidade

[Definição] – Num contexto informacional, propriedade de uma informação cuja origem e integridade são garantidas.


[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de Informação.


Auto-proteção dos Sistemas de Comunicação e Informação

[Definição] – Refere-se aos tratamento de sistemas de comunicação e informação externos à organização como não-confiáveis e a implementação de medidas de proteção para controlar a realização de trocas de informação com estes sistemas.


[Fonte] – Diretiva Primária da OTAN sobre a segurança de sistemas de comunicação e informação n.º AC/35-D/2004-REV3, de 15 de novembro de 2013.


Avaliação do Risco

[Definição] – Identificação das ameaças e vulnerabilidades e realização da análise de risco conexa, ou seja, a análise da probabilidade e do impacto.


[Fonte] – Decisão do Conselho n.º 2013/488/EU, de 23 de setembro de 2013, relativa às regras de segurança aplicáveis à proteção das informações classificadas da UE.


Backup

[Definição] – Qualificativo de um processo, técnica ou equipamento usado para ajudar a recuperar dados perdidos ou destruídos ou para manter um sistema em funcionamento.
Nota: No contexto do software usado para realizar a salvaguarda de ficheiros (software de salvaguarda), obtemos as chamadas ´cópias de segurança´ (backup copies). No contexto de equipamento que permita redundância, temos por exemplo ´fontes de alimentação de reserva´ (backup power supplies) ou mesmo ´discos de reserva´ (backup disks).


[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de Informação. 


Blacklist (lista negra)

[Definição] Uma lista de entidades discretas, tais como hosts ou aplicações, que foram previamente consideradas estarem associadas a atividade maliciosa.

[Fonte] – traduzido, NIST, IR 7298 Revision 2, Glossary of Key Information Security Terms, 2013: https://nvlpubs.nist.gov/nistpubs/ir/2013/NIST.IR.7298r2.pdf.


Bluetooth

[Definição] – Tecnologia normalizada de ligação via rádio, com baixa potência de transmissão e de pequeno alcance, utilizando um sistema de mudança aleatória de frequência de transmissão, que permite o estabelecimento automático de ligação, sem fios ou cabos, de vários aparelhos eletrónicos (telemóveis, assistentes digitais pessoais (PDA), computadores, etc.) situados a pequena distância uns dos outros, constituindo assim uma pequena rede local sem fios.


[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de Informação.


Botnet

[Definição] Rede de computadores infetados [drones] por software malicioso e controlados à distância, sem o conhecimento dos utilizadores, com a finalidade de enviar mensagens eletrónicas não solicitadas, roubar informações ou lançar ciberataques coordenados.


[Fonte] – Desafios à Eficácia da Política de Cibersegurança da UE, TCE 2019: https://www.eca.europa.eu/Lists/ECADocuments/BRP_CYBERSECURITY/BRP_CYBERSECURITY_PT.pdf;


Bullying

[Definição] O uso intencional de força ou poder físico e psicológico, ameaçador ou real, contra si mesmo, outra pessoa ou contra um grupo ou comunidade que resulte ou tenha uma alta probabilidade de resultar em ferimentos, morte, dano psicológico, mau desenvolvimento, ou privação.

[Fonte] – traduzido, World Health Organization - World report on violence and health: summary,2002. https://www.who.int/violence_injury_prevention/violence/world_report/en/summary_en.pdf.


CEO FRAUD - Compromisso de email corporativo

[Definição] Ocorre quando um colaborador autorizado a fazer pagamentos é ludibriado [por alguém que se faz passar pela chefia da organização] no sentido de pagar uma fatura falsa ou realizar uma transferência não autorizada da conta bancária da organização.

[Fonte] – traduzido, EUROPOL, CEO/Business Email Compromise (BEC) fraud, : https://www.europol.europa.eu/sites/default/files/documents/ie.pdf.


Chave Criptográfica

[Definição] – Cadeia de bits que comanda as operações de um algoritmo criptográfico. O secretismo destas chaves garante, normalmente, a segurança da transformação (cifragem/decifragem), especialmente quando o algoritmo de transformação é, como desejável, público.


[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de Informação.


Chave Privada

[Definição] – Em criptografia assimétrica, a chave que, do par de chaves possuídas por uma entidade, é apenas por ela conhecida. A chave privada é utilizada pela entidade titular para decifrar uma mensagem de que é a destinatária (mensagem essa que deve ter sido cifrada com a correspondente chave pública) ou para cifrar uma mensagem, como no caso das assinaturas digitais (que o destinatário decifrará com a correspondente chave pública).


[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de Informação.


Cheap Fake

[Definição] Manipulação audiovisual criada com software barato e acessível (ou nenhum). Falsificações baratas podem ser renderizadas através do Photoshop, semelhantes, recontextualizando imagens.

[Fonte] – Data & Society, https://datasociety.net/library/deepfakes-and-cheap-fakes/.


Ciber

[Definição] – Termo que conota uma relação com as tecnologias da informação.


[Fonte] - Tallinn Manual on the International Law Applicable to Cyber Warfare – 2013, citado em NATO CCDCOE.


Ciber-higiene

[definição] Aplicar boas práticas do mundo digital. Por exemplo:

Não ler e-mails de origem desconhecida;
Manter sempre os sistemas autorizados;
Fazer cópias de segurança;
Proteger sistemas com password forte;
Ter os devidos cuidados com a segurança física.


Ciberataque

[Definição] – Ataque realizado através das tecnologias de informação no ciberespaço dirigido contra um ou vários sistemas, com o objetivo de prejudicar a segurança das tecnologias de informação e da comunicação (confidencialidade, integridade e disponibilidade), em parte ou totalmente.


[Fonte] - Austrian Cyber Security Strategy (2013), citado em NATO CCDCOE.


Ciberbullyng

[Definição] Bullying realizado através da Internet ou telemóvel, envolvendo mensagens ofensivas ou maliciosas, emails, chats ou comentários, ou mesmo, em casos extremos, websites construídos com intenções maliciosas contra indivíduos ou certos grupos de pessoas.

[Fonte] – traduzido, Literacy Handbook, CC 2017: https://rm.coe.int/internet-literacy-handbook/1680766c85.


Cibercrimes

[Definição] Factos correspondentes a crimes previstos na Lei do Cibercrime e ainda a outros ilícitos penais praticados com recurso a meios tecnológicos, nos quais estes meios sejam essenciais à prática do crime em causa.” [O Cibercriminoso é aquele que pratica estes crimes; contudo, no âmbito dos atores de ameaças, esta designação é atribuída àquele que pratica estes crimes com intenções sobretudo económicas].

[Fonte] – ENSC 2019-2023, https://dre.pt/home/-/dre/122498962/details/maximized 

[e ENISA, Threat Landscape 2019: https://www.enisa.europa.eu/publications/enisa-threat-landscape-report-2018)]

Lei n.º 109/2009, de 15 de Setembro, que Aprova a Lei do Cibercrime, transpondo para a ordem jurídica interna a Decisão Quadro n.º 2005/222/JAI, do Conselho, de 24 de Fevereiro, relativa a ataques contra sistemas de informação, e adapta o direito interno à Convenção sobre Cibercrime do Conselho da Europa”: https://data.dre.pt/eli/lei/109/2009/09/15/p/dre/pt/html 


Ciberdefesa

[Definiçãoi] Ciberdefesa consiste na atividade que visa assegurar a defesa nacional no, ou através do, ciberespaço.

[Fonte] – ENSC 2019-2023, https://dre.pt/home/-/dre/122498962/details/maximized


Ciberdefesa Ativa

[Definição] – Uma medida proactiva para detetar ou obter informações relativas a ciber intrusões, ciber ataques ou operações cibernéticas iminentes, ou para determinar a origem de uma operação que envolve o lançamento de uma contra-operação cibernética, preemptiva ou preventiva, contra a fonte.


[Fonte] - Compilation of Existing Cybersecurity and Information Security Related Defintions, Open Technology Institute New America (2013), citado em NATO CCDCOE.


Ciberdefesa Passiva

[Definição] – Uma medida para detetar e mitigar intrusões e os efeitos de ataques cibernéticos que não envolve o lançamento de uma contra-operação cibernética, preemptiva ou preventiva, contra a fonte.
Exemplo das medidas de defesa passiva são firewalls, patches, software antivírus e ferramentas de forenses digitais.


[Fonte] - Tallinn Manual on the International Law Applicable to Cyber Warfare – 2013, citado em NATO CCDCOE.


Ciberespaço

[Definiçãoi] Ciberespaço consiste no ambiente complexo, de valores e interesses, materializado numa área de responsabilidade coletiva, que resulta da interação entre pessoas, redes e sistemas de informação.

[Fonte] – ENSC 2019-2023, https://dre.pt/home/-/dre/122498962/details/maximized


Ciberespaço concetual

[Definição] A noção de espaço criada na mente quando se interage com tecnologia de computadores.


Ciberespaço físico

[Definição] A matéria de que são feitos os computadores, periféricos associados e os seus utilizadores.


Ciberespaço percecionado

[Definição] O sentimento de tempo e espaço captado pelos nossos sentidos criado pelo interface homem máquina.


Ciberespionagem

[Definição] Ameaça geralmente direcionado aos setores industriais, as infraestruturas críticas e estratégicas em todo o mundo, incluindo entidades governamentais, transportes, provedores de telecomunicações, empresas de energia, hospitais e bancos. Foca-se na geopolítica, no roubo de segredos comerciais e de Estado, de direitos de propriedade intelectual e de informações proprietárias em campos estratégicos.

[Fonte] – traduzido, ENISA, Threat Landscape 2018: https://www.enisa.europa.eu/publications/enisa-threat-landscape-report-2018.


Cibersegurança

[Definição] Conjunto de medidas e ações de prevenção, monitorização, deteção, reação, análise e correção que visam manter o estado de segurança desejado e garantir a confidencialidade, integridade e disponibilidade da informação, das redes digitais e dos sistemas de informação no ciberespaço, e das pessoas que nele interagem.

[Fonte] – ENSC 2019-2023, https://dre.pt/home/-/dre/122498962/details/maximized.


Ciberterrorismo

[Definição] Existe cada vez mais uma convergência entre terrorismo e ciberespaço. “Ao mesmo tempo que têm como motivação a realização de ciberataques, os Ciberterroristas têm como objetivos o recrutamento e a monetarização”. Não obstante este uso instrumental do ciberespaço, o principal objetivo deste agente de ameaças, em última análise, é a realização de ciberataques por razões típicas de grupos terroristas.

[Fonte] – traduzido, ENISA, Threat Landscape 2018: https://www.enisa.europa.eu/publications/enisa-threat-landscape-report-2018.


Cifra

[Definição] – Algoritmo de complexidade variável que permite a transformação de um texto claro num texto ilegível, inviabilizando a leitura do texto original por pessoas que desconheçam o algoritmo.


[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de Informação.


CNCS

Centro Nacional de Cibersegurança.


Command and Control (C&C)

[Definição] A parte mais importante de uma botnet é a designada infraestrutura de comando e controlo (C&C). Esta infraestrutura é constituída por bots e pela entidade de controlo que tanto pode ser centralizada como distribuída. São usados pelo bot master um ou mais protocolos de comunicação para comandar os computadores das vítimas e coordenar as suas ações (…) A infraestrutura de C&C serve tipicamente como a única forma de controlar bots numa botnet.”

[Fonte] – ENISA, Botnets: Detection, Measurement, Disinfection & Defence, 2011. https://www.enisa.europa.eu/publications/botnets-measurement-detection-disinfection-and-defence.


COMPUSEC

[Definição] – A aplicação de atributos de segurança no hardware, firmware e software de um sistema de computador para proteção ou prevenção da perda de integridade, disponibilidade dos sistemas, a divulgação não autorizada, manipulação, modificação/eliminação de informação e negação de serviço.


[Fonte] – Regras de Segurança da Agência Espacial Europeia n.º ESA/REG/004, de 18 de janeiro de 2012.


Comunicação do Risco

[Definição] – Consciencializar os grupos de utilizadores de sistemas de comunicação e informação para os riscos, informar as autoridades de aprovação desses riscos e reportá-los às autoridades operacionais.


[Fonte] – Decisão do Conselho n.º 2013/488/EU, de 23 de setembro de 2013, relativa às regras de segurança aplicáveis à proteção das informações classificadas da UE.


Consórcio World Wide Web (W3C)

[Definição] – Associação constituída por representantes de várias áreas relacionadas com o desenvolvimento da Internet. A W3C define e cria especificações, linhas de ação, software e ferramentas para a World Wide Web, incluindo padrões e normas como HTML ou RSS, de forma a garantir o crescimento da Internet a longo prazo.


[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de Informação.


Cookie

[Definição] – Pacote de informação enviado de um servidor Web para um programa de navegação, e depois reenviado sempre que este aceda ao servidor.


[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de Informação.


Correio Eletrónico

[Definição] – Qualquer mensagem textual, vocal, sonora ou gráfica enviada através de uma rede pública de comunicações que possa ser armazenada na rede ou no equipamento terminal do destinatário até que este a recolha.


[Fonte] – Lei n.º 46/2012, de 29 de agosto que transpõe a Diretiva n.º 2009/136/CE, na parte que altera a Diretiva n.º 2002/58/CE, do Parlamento Europeu e do Conselho, de 12 de julho, relativa ao tratamento de dados pessoais e à proteção da privacidade no setor das comunicações eletrónicas, procedendo à primeira alteração à Lei n.º 41/2004, de 18 de agosto, e à segunda alteração ao Decreto-Lei n.º 7/2004, de 7 de janeiro.


Crime Informático

[Definição] – Atos criminosos cometidos cometidos on-line utilizando redes de comunicação eletrónicas e sistemas de informação.


[Fonte] – Comissão Europeia.


Criptografia

[Definição] Aplicação de algoritmos matemáticos que cifram a informação, entre uma origem e um destino, para garantir atributos de segurança: autenticação, confidencialidade, integridade e não repúdio.


Criptomoedas

[Definição] Um subconjunto das moedas virtuais. Uma forma de dinheiro digital não regulamentada, geralmente emitida e controlada pelos seus desenvolvedores, usada e aceite entre os membros de uma comunidade virtual específica.

[Fonte] – Banco Central Europeu, Virtual Currency Schemes, 2012,  https://www.ecb.europa.eu/pub/pdf/other/virtualcurrencyschemes201210en.pdf.


Dados de Tráfego

[Definição] – Os dados informáticos relacionados com uma comunicação efectuada por meio de um sistema informático, gerados por este sistema como elemento de uma cadeia de comunicação, indicando a origem da comunicação, o destino, o trajeto, a hora, a data, o tamanho, a duração ou o tipo do serviço subjacente.


[Fonte] – (1) Convenção de Budapeste sobre o Cibercrime (23.11.2001); (2) Lei do Cibercrime n.º 109/2009, de 15 de setembro.


Dados Informáticos

[Definição] – (1) Significa qualquer representação de factos, de informações ou de conceitos sob uma forma susceptível de processamento num sistema de computadores, incluindo um programa apto a fazer um sistema informático executar uma função; (2) Qualquer representação de factos, informações ou conceitos sob uma forma susceptível de processamento num sistema informático, incluindo os programas aptos a fazerem um sistema informático executar uma função; (3) Uma representação de factos, informações ou conceitos de forma adequada para o tratamento num sistema de informação, incluindo um programa que permite que um sistema de informação execute uma dada função.


[Fonte] – (1) Convenção de Budapeste sobre o Cibercrime (23.11.2001); (2) Lei do Cibercrime n.º 109/2009, de 15 de setembro; (3) Diretiva n.º 2013/40/UE do Parlamento Europeu e do Conselho de 12 de agosto de 2013 relativa a ataques contra os sistemas de informação e que substitui a Decisão-Quadro n.º 2005/222/JAI do Conselho.


Dados Pessoais

[Definição] – (1) Qualquer informação, de qualquer natureza e independentemente do respectivo suporte, incluindo som e imagem, relativa a uma pessoa singular identificada ou identificável ('titular dos dados'); é considerada identificável a pessoa que possa ser identificada directa ou indirectamente, designadamente por referência a um número de identificação ou a um ou mais elementos específicos da sua identidade física, fisiológica, psíquica, económica, cultural ou social; (2) Os dados pessoais são dados relativos a uma pessoa física e devem ser reservados à pessoa a que correspondem. Estes dados, que incluem informação como identidade, estado civil, situação profissional, financeira, médica, jurídica, etc, permitem a identificação direta ou indireta da pessoa em causa e desse modo comprometer a sua segurança ou legitimidade.


[Fonte] – (1) Lei da Proteção de Dados Pessoais n.º 67/98, de 26 de outubro; (2) Associação para a Promoção e Desenvolvimento da Sociedade de Informação.


Dark Web

[Definição] - Conteúdos publicamente acessíveis que estão hospedados em sites cujo endereço IP está oculto, mas ao qual qualquer um pode aceder, desde que conheça o endereço. Inclui conteúdos privados trocados numa rede fechada de computadores para partilha de arquivos.

[Fonte] Paganini, P. (2017) CTI –EU | Bonding EU Cyber Threat Intelligence: Digging into the Dark Web. Disponível em: https://www.enisa.europa.eu/events/cti-eu-event/cti-eu-event-presentations/digging-into-the-dark-web/view (consultado a 16/12/2021)


Data Breach

[Definição] Termo utilizado para designar um incidente resultante de uma fuga ou exposição de dados (incluindo informação sensível relacionada com organizações ou simples detalhes pessoais de indivíduos, e.g., informação médica). Relaciona-se diretamente com os resultados de outras ciberameaças.

[Fonte] – traduzido, ENISA, Threat Landscape 2018: https://www.enisa.europa.eu/publications/enisa-threat-landscape-report-2018.


DDoS

[Definição] - Ataques Distribuídos de Negação de Serviço (DDoS) ocorrem quando os utilizadores de um sistema ou serviço, não conseguem aceder a informações relevantes, serviços ou outros recursos. Isto acontece ao esgotar o serviço ou sobrecarregando a infraestrutura de rede. 

[Fonte] - ENISA Threat Landscape 2020 - Distributed denial of service


Deepfake

[Definição] Falsificações profundas, vídeos falsos realizados com recurso à inteligência artificial e à aprendizagem automática.

[Fonte] – traduzido, Desafios à Eficácia da Política de Cibersegurança da UE, TCE 2019: https://www.eca.europa.eu/Lists/ECADocuments/BRP_CYBERSECURITY/BRP_CYBERSECURITY_PT.pdf.


Defesa em Profundidade

[Definição] – (1) A aplicação de um conjunto de medidas de segurança organizadas como múltiplas camadas de defesa; (2) Aplicação de uma série de medidas de segurança organizadas em múltiplos estratos de defesa; (3) Medidas de proteção desenhadas, utilizadas e implementadas na arquitetura de componentes de sistemas de comunicação e informação, em produtos de segurança e em dados, à extensão possível, de modo a que haja múltiplas linhas de defesa.


[Fonte] – (1) Regras de Segurança da Agência Espacial Europeia. N.º ESA/REG/004 de 18 de janeiro de 2012; (2) Decisão do Conselho n.º 2013/488/EU, de 23 de setembro de 2013, relativa às regras de segurança aplicáveis à proteção das informações classificadas da UE; (3) Diretiva Primária da OTAN sobre a segurança de sistemas de comunicação e informação n.º AC/35-D/2004-REV3, de 15 de novembro de 2013.


Desinformação

[Definição] Toda a informação comprovadamente falsa ou enganadora que é criada, apresentada e divulgada para obter vantagens económicas ou para enganar deliberadamente o público, e que é suscetível de causar um prejuízo público.

[Fonte] - ERC 2019 : https://www.parlamento.pt/Documents/2019/abril/desinformacao_contextoeuroeunacional-ERC-abril2019.pdf.


Disponibilidade

[Definição] - Em tecnologias da informação e da comunicação, capacidade de uma unidade funcional permanecer em estado de realizar uma determinada função dentro de condições determinadas, num dado instante ou num dado intervalo de tempo, supondo que estão assegurados os necessários meios exteriores.


[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de Informação.


Domínio

[Definição] – Grupo de computadores e dispositivos de uma rede, em particular da Internet, que são administrados como uma unidade, com regras e procedimentos comuns, e que partilham um nome comum (nome do domínio).


[Fonte] – Associação para a Promoção e Desenvolvimento da Sociedade de Informação.


Endereço IP (Internet Protocol address)

[Definição] – Endereço de 32 bits de um computador ou outro dispositivo ligado à Internet, representado habitualmente por uma notação decimal de quatro grupos de algarismos separados por pontos.


[Fonte] – Associação para a Promoção e Desenvolvimento da Sociedade de Informação.


Endereço URL (Uniform Resource Locator)

[Definição] – Endereço pelo qual documentos e outros recursos são conhecidos e acedidos na Internet com a ajuda de um programa de navegação. Integra carateres identificadores do protocolo, do domínio e do caminho para atingir o recurso e apresenta-se com a seguinte estrutura:
id. do protocolo://nome do domínio/nome do caminho/nome do recurso.


[Fonte] – Associação para a Promoção e Desenvolvimento da Sociedade de Informação.


Engenharia social

[Definição] O ato de enganar um indivíduo no sentido de este revelar informação sensível, assim obtendo-se acesso não autorizado ou cometendo fraude, com base numa associação com este indivíduo de modo a ganhar a sua confiança.

[Fonte] Traduzido de NIST Digital Identity Guidelines. 2017: https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-63-3.pdf)


Espionagem Informática

[Definição] – Ciberataques dirigidos contra a confidencialidade de um sistema de tecnologias da informação.


[Fonte] - Austrian Cyber Security Strategy (2013), citado em NATO CCDCOE.


Estratégia Nacional de Segurança das Redes e dos Sistemas de Informação

[Definição] – Enquadramento nacional que estabelecerá os objetivos estratégicos e prioridades em matéria de segurança das redes e dos sistemas de informação a nível nacional.


[Fonte] – Diretiva (UE) n.º 2016/1148 do Parlamento Europeu e do Conselho, de 6 de julho de 2016, relativa a medidas destinadas a garantir um elevado nível comum de segurança das redes e da informação em toda a União.


Estratégia Nacional de Segurança do Ciberespaço

[Definição] – A ENSC 2019-2023 assenta em três objetivos estratégicos: maximizar a resiliência, promover a inovação e gerar e garantir recursos. As implicações e necessidades associadas a cada um dos objetivos estratégicos permitem definir uma orientação geral e específica, traduzida em seis eixos de intervenção, que enformam linhas de ação concretas destinadas a reforçar o potencial estratégico nacional no ciberespaço.

[Fonte] Estratégia Nacional de Segurança do Ciberespaço 2019-2023: https://dre.pt/home/-/dre/122498962/details/maximized)


Ethernet

[Definição] – Arquitectura muito utilizada para conexão física de redes locais, desenvolvida pela Xerox. Uma rede Ethernet usa uma topologia em barramento ou em estrela e suporta um tráfego de alto débito.


[Fonte] – Associação para a Promoção e Desenvolvimento da Sociedade de Informação.


Fake news (notícias falsas)

[Definição] A expressão amplamente difundida de “fake news” é enganadora, tendo aliás sido inicialmente utilizada para denegrir o trabalho dos meios de comunicação social. Uma notícia, por definição, não é falsa. Falsas são as narrativas que, embora anunciadas como notícias e contendo partes de textos copiados de jornais ou de sites do mesmo género, integram conteúdos ou informações falsas, imprecisas, enganadoras, concebidas, apresentadas e promovidas para intencionalmente causar dano público ou obter lucro.

[Fonte] - ERC 2019 : https://www.parlamento.pt/Documents/2019/abril/desinformacao_contextoeuroeunacional-ERC-abril2019.pdf.


Ficheiro de Dados Pessoais

[Definição] – qualquer conjunto estruturado de dados pessoais, acessível segundo critérios determinados, quer seja centralizado, descentralizado ou repartido de modo funcional ou geográfico.


[Fonte] – Lei da Proteção de Dados Pessoais n.º 67/98, de 26 de outubro.


Firewall

[Definição] – Em tecnologias da informação e da comunicação, sistema informático concebido para proteger uma rede de computadores do acesso externo de utilizadores não autorizados.

[Fonte] – Associação para a Promoção e Desenvolvimento da Sociedade de Informação.


Força bruta

[Definição] Relacionado com a criptografia, um ataque que envolve tentar todas as combinações possíveis para encontrar uma que combine com a correta.

[Fonte] – traduzido, NIST, De-Identification of Personal Information, 2015: https://nvlpubs.nist.gov/nistpubs/ir/2015/NIST.IR.8053.pdf.


Fornecedor de Serviço

[Definição] – (1) a) Qualquer entidade pública ou privada que faculte aos utilizadores dos seus serviços a possibilidade de comunicar por meio de um sistema informático; b) Qualquer outra entidade que processe ou armazene dados informáticos em nome do referido serviço de comunicação ou dos utilizadores desse serviço; (2) Qualquer entidade, pública ou privada, que faculte aos utilizadores dos seus serviços a possibilidade de comunicar por meio de um sistema informático, bem como qualquer outra entidade que trate ou armazene dados informáticos em nome e por conta daquela entidade fornecedora de serviço ou dos respectivos utilizadores.


[Fonte] – (1) Convenção de Budapeste sobre o Cibercrime (23.11.2001); (2) Lei do Cibercrime n.º 109/2009, de 15 de setembro.


Grooming

[Definição] 
É o processo pelo qual um indivíduo faz amizade com um jovem para contato sexual on-line, às vezes com o envolvimento de webcams que podem permitir a ´partilha´ da exploração entre redes de abusadores de crianças e, às vezes, levando a uma reunião física para cometer relações de abusos sexuais.

[Fonte] – traduzido, UNICEF, Child Online Safety: Challenges and Global Strategies, 2011. https://www.unicef-irc.org/publications/pdf/ict_eng.pdf.


Hacktivistas

[Definição] Atores de ameaças “orientados a realizar ações de protesto contra decisões políticas/geopolíticas que afetam matérias nacionais e internacionais.

[Fonte] – traduzido, ENISA, Threat Landscape 2018. https://www.enisa.europa.eu/publications/enisa-threat-landscape-report-2018.


Hardware

[Definição] – Totalidade ou parte dos componentes físicos de um sistema de processamento de dados.


[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de Informação.


Hiperligação

[Definição] – Referência de algum ponto de um hipertexto para um ponto do mesmo ou de outro documento; uma tal referência é normalmente especificada de uma forma diferenciada do resto do hipertexto (por exemplo, usando palavras sublinhadas).

[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de Informação.


HTML

[Definição] – Linguagem de marcação de hipertexto que possibilita a preparação de documentos com gráficos e hiperligações, para visualização na World Wide Web (WWW) ou em sistemas compatíveis.


[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de Informação.


Identidade digital

[Definição] Identidade digital é a representação única de um sujeito envolvido em uma transação online. Uma identidade digital é sempre única no contexto de um serviço digital, mas não precisa necessariamente identificar exclusivamente o sujeito em todos os contextos.

[Fonte] – Traduzido, National Insititute of Standards and Technology, 2017: https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-63-3.pdf 


IMAP4

[Definição] – Protocolo que permite que um utilizador de correio eletrónico aceda à sua conta num servidor remoto.


[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de Informação.


Incidente

[Definição] – (1) Um evento com um efeito adverso real na segurança das redes e dos sistemas de informação; (2) Ações tomadas através da utilização de uma rede de computadores que resultam num efeito atual ou potencialmente adverso sobre um sistema de informação e/ou a informação aí armazenada.


[Fonte] – (1) Diretiva (UE) n.º 2016/1148 do Parlamento Europeu e do Conselho, de 6 de julho de 2016, relativa a medidas destinadas a garantir um elevado nível comum de segurança das redes e da informação em toda a União; (2) Glossary of Key Information Security Terms, eds. Richard Kissel, National Institute for Standards and Technology, US Deparment of Commerce, NISTIR 7298, Revision 2, - 2015 July, citado em NATO CCDCOE.


Informação

[Definição] – (1) Conhecimento que pode ser comunicado sob qualquer forma; (2) Dados que foram interpretados ou organizados de forma coerente e posteriormente comunicados sendo então possível tirar conclusões do seu significado.


[Fonte] – (1) Diretiva (UE) n.º 2016/1148 do Parlamento Europeu e do Conselho, de 6 de julho de 2016, relativa a medidas destinadas a garantir um elevado nível comum de segurança das redes e da informação em toda a União; (2) Associação para a Promoção e Desenvolvimento da Sociedade de Informação.


Informática

[Definição] – Ramo da ciência e da tecnologia que trata do processamento automático de informação efetuado por meio de computadores.


[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de Informação.


INFOSEC

[Definição] – A aplicação de medidas de segurança para proteger a informação processada, armazenada ou transmitida em Sistemas de Tecnologia da Informação e Comunicações contra a perda de confidencialidade, integridade ou disponibilidade, acidental ou intencional , e para prevenir a perda de integridade ou disponibilidade dos sistemas.


[Fonte] – Regras de Segurança da Agência Espacial Europeia, n.º ESA/REG/004, de 18 de janeiro de 2012.


Infraestrutura Crítica da Informação

[Definição] – Refere-se a quaisquer sistemas de tecnologias da informação que suportem ativos fundamentais e serviços das infraestruturas nacionais.


[Fonte] - Compilation of Existing Cybersecurity and Information Security Related Defintions, Open Technology Institute New America – 2011, citado em NATO CCDCOE.


Infraestrutura Crítica Europeia

[Definição] – A infra-estrutura crítica situada em território nacional cuja perturbação ou destruição teria um impacto significativo em, pelo menos, mais um Estado membro da União Europeia, sendo o impacto avaliado em função de critérios transversais, incluindo os efeitos resultantes de dependências intersectoriais em relação a outros tipos de infra-estruturas.


[Fonte] - Decreto-Lei n.º 62/2011, de 9 de maio, que estabelece os procedimentos de identificação e de protecção das infra-estruturas essenciais para a saúde, a segurança e o bem-estar económico e social da sociedade nos sectores da energia e transportes e transpõe a Directiva n.º 2008/114/CE do Conselho, de 8 de dezembro.


Infraestrutura Crítica Nacional

[Definição] – A componente, sistema ou parte deste situado em território nacional que é essencial para a manutenção de funções vitais para a sociedade, a saúde, a segurança e o bem-estar económico ou social, e cuja perturbação ou destruição teria um impacto significativo, dada a impossibilidade de continuar a assegurar essas funções.


[Fonte] - Decreto-Lei n.º 62/2011, de 9 de maio, que estabelece os procedimentos de identificação e de protecção das infra-estruturas essenciais para a saúde, a segurança e o bem-estar económico e social da sociedade nos sectores da energia e transportes e transpõe a Directiva n.º 2008/114/CE do Conselho, de 8 de dezembro.


Infraestrutura da Informação e da Comunicação

[Definição] – Conjunto de sistemas (hardware e software) e serviços que oferecem a base para a organização e comunicação de dados entre dois ou mais sistemas de computadores.


[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de Informação.


Insider Threat (ameaça interna)

[Definição] Traduz-se no abuso de forma involuntária ou intencional, de qualquer atual colaborador ou ex-colaborador, sócio ou fornecedor, que tenha, ou tenha tido, acesso aos ativos digitais da organização. Os três tipos mais comuns de ameaças internas são: insider malicioso, que age intencionalmente; insider negligente, que é desleixado ou não está em conformidade com as políticas e instruções de segurança; e insider comprometido, que age involuntariamente como instrumento de um atacante real.

[Fonte] – traduzido, ENISA Threat Landscape 2018. https://www.enisa.europa.eu/publications/enisa-threat-landscape-report-2018.


Integridade

[Definição] – Garantia de que os dados ou a informação não sejam alterados de modo não autorizado.


[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de Informação.


Interceção

[Definição] – O acto destinado a captar informações contidas num sistema informático, através de dispositivos electromagnéticos, acústicos, mecânicos ou outros.


[Fonte] – Lei do Cibercrime n.º 109/2009, de 15 de setembro.


Interconexão de dados

[Definição] – Forma de tratamento que consiste na possibilidade de relacionamento dos dados de um ficheiro com os dados de um ficheiro ou ficheiros mantidos por outro ou outros responsáveis, ou mantidos pelo mesmo responsável com outra finalidade.


[Fonte] – Lei da Proteção de Dados Pessoais n.º 67/98, de 26 de outubro.


Internet

[Definição] – Rede de área alargada que é uma confederação de redes de computadores das universidades e de centros de pesquisa, do Governo, do comércio e da indústria, com base no protocolo TCP/IP. Proporciona acesso a sítios Web, correio electrónico, bases de dados, fóruns de discussão, etc.


[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de Informação.


Internet das coisas

[Definição] A extensão da conectividade de rede e capacidade de computação para objetos, dispositivos, sensores e outros artefactos que normalmente não são considerados computadores.

[Fonte] – The Internet of Things: Na Overview, The Internet Society, 2015.


Intranet

[Definição] – Rede corporativa baseada no protocolo TCP/IP e acessível apenas aos membros ou colaboradores de uma organização, ou a outros desde que autorizados.


[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de Informação.


Intrusion Detection System

[Definição] Produto de hardware ou software que recolhe e analisa informação de várias áreas num computador ou rede de modo a identificar possíveis falhas de segurança, que incluem intrusões (ataques a partir do exterior da organização) e má utilização (ataques a partir do interior da organização).

[Fonte] – traduzido, NIST, IR 7298 Revision 2, Glossary of Key Information Security Terms, 2013. https://nvlpubs.nist.gov/nistpubs/ir/2013/NIST.IR.7298r2.pdf


LAN

[Definição] – Rede de área local onde a transmissão de sinais é efetuada sem recorrer a fios ou a cabos como, por exemplo, através da utilização de ondas rádio.


[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de Informação.


Malware [Software Malicioso]

[Definição] Programa que é introduzido num sistema, geralmente de forma encoberta, com a intenção de comprometer a confidencialidade, a integridade ou a disponibilidade dos dados da vítima, de aplicações ou do sistema operativo, ou perturbando a vítima.

[Fonte] – traduzido, NIST, IR 7298 Revision 2, Glossary of Key Information Security Terms, 2013. https://nvlpubs.nist.gov/nistpubs/ir/2013/NIST.IR.7298r2.pdf 


Modelo de Maturidade e de Capacidade

[Definição] – Um conjunto de melhores práticas para diagnóstico e avaliação do grau de maturidade de uma organização, no que respeita à aptidão para o desenvolvimento de software. Neste modelo faz-se uma avaliação contínua, identificação de problemas e ações corretivas, dentro de uma estratégia de melhoria dos processos.


[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de Informação.


Modem

[Definição] – Equipamento que tem como funções fundamentais a modulação, a transmissão e a desmodulação de sinais.


[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de Informação.


Motor de Pesquisa em Linha

[Definição] – um serviço digital que permite aos utilizadores consultarem, em princípio, todos os sítios web, ou sítios web numa determinada língua, com base numa pesquisa sobre qualquer assunto, sob a forma de uma palavra-chave, de uma frase ou de outros dados, e que responde fornecendo ligações onde podem ser encontradas informações relacionadas com o conteúdo solicitado.


[Fonte] – Diretiva (UE) n.º 2016/1148 do Parlamento Europeu e do Conselho, de 6 de julho de 2016, relativa a medidas destinadas a garantir um elevado nível comum de segurança das redes e da informação em toda a União.


Múltiplo fator de autenticação

[Definição] Autenticação que utiliza dois ou mais fatores de modo atingir a autenticação. Estes fatores podem incluir: (i) algo que sabemos (e.g. password/PIN); (ii) algo que possuímos (e.g. dispositivo de criptográfico de autenticação); ou (iii) algo que somos (e.g. biométrico).

[Fonte] Traduzido de NIST IR 7298 Revision 2, Glossary of Key Information Security Terms: https://nvlpubs.nist.gov/nistpubs/ir/2013/NIST.IR.7298r2.pdf) 


Norma

[Definição] – Em engenharia de software, requisitos obrigatórios utilizados e impostos para atingir uma abordagem disciplinada e uniforme no desenvolvimento de software.


[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de Informação.


Observável [Instância]

Representa uma efetiva observação específica que ocorreu no domínio ciber. As propriedades detalhadas desta observação são específicas e não ambíguas.

[Fonte] – traduzido, STIX:  https://stixproject.github.io/documentation/concepts/composition/ 


Operador de Serviços Essenciais

[Definição] – Uma entidade pública ou privada pertencente a um dos tipos referidos no anexo II da Diretiva (UE) n.º 2016/1148 do Parlamento Europeu e do Conselho, de 6 de julho de 2016, e que cumpre os critérios previstos no n.º 2 do artigo 5.º, da mesma Diretiva.


[Fonte] – Diretiva (UE) n.º 2016/1148 do Parlamento Europeu e do Conselho, de 6 de julho de 2016, relativa a medidas destinadas a garantir um elevado nível comum de segurança das redes e da informação em toda a União.


Pageviews

[Definição] é um termo de análise da Web que se refere a cada vez que uma página da Web é carregada com sucesso no explorador da Web de um utilizador, aumentando a contagem total de visualizações da página e acumulação de likes [gostos].

[Fonte] – Techopedia. https://www.techopedia.com/definition/1553/page-view-pv.


Palavra-passe

[Definição] – Sequência de caracteres ou palavras que um sujeito apresenta a um sistema, como informação de autenticação.


[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de Informação.


Pharming

[Definição] – Uso de meios técnicos para redirecionar os utilizadores para páginas web falsas disfarçadas de páginas legítimas de modo a que esses utilizadores partilharem os seus dados pessoais.

[Fonte] - NIST (2017) NIST Special Publication 800-44 Version 2 - Guidelines on Securing Public Web Servers.


Phishing

[Definição] É o mecanismo de elaborar mensagens que usam técnicas de engenharia social de modo a que o alvo seja ludibriado ‘mordendo o isco’. Mais especificamente, os atacantes tentam enganar os recetores de emails ou mensagens de phishing para que estes abram anexos maliciosos, cliquem em URLs inseguros, revelem as suas credenciais através de páginas de phishing aparentemente legítimas, façam transferências de dinheiro, etc.

[Fonte] Traduzido de ENISA Threat Landscape 2019: https://www.enisa.europa.eu/publications/enisa-threat-landscape-report-2018) 


Pirata Informático (Hacker)

[Definição] – Pessoa que explora as falhas da segurança de um sistema com o intuito de violar a sua integridade, destruindo ou alterando a informação ali residente, ou ainda de copiar fraudulentamente os seus ficheiros.


[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de Informação.


Plataforma Eletrónica

[Definição] – A infraestrutura tecnológica constituída por um conjunto de aplicações, meios e serviços informáticos necessários ao funcionamento dos procedimentos eletrónicos de contratação pública nacional, sobre a qual se desenrolam os referidos procedimentos.


[Fonte] – Lei n.º 96/2015, de 17 de agosto, que regula a disponibilização e a utilização das plataformas eletrónicas de contratação pública e transpõe o artigo 29.º da Diretiva n.º 2014/23/UE, o artigo 22.º e o anexo IV da Diretiva n.º 2014/24/UE e o artigo 40.º e o anexo V da Diretiva n.º 2014/25/CE, do Parlamento Europeu e do Conselho, de 26 de fevereiro de 2014.


Política de Informação

[Definição] – Conjunto de orientações ou diretrizes relativas à utilização ou divulgação de informação, tais como as respeitantes à privacidade, aos direitos de cópia e à propriedade intelectual. A sua aplicação ao meio digital coloca novos desafios, tanto ao nível da redefinição da política como da sua aplicabilidade e do seu controlo.


[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de Informação.


Política de Privacidade

[Definição] – Conjunto das medidas administrativas, técnicas e físicas destinadas a impedir as intrusões na vida privada das pessoas ou nos negócios privados das organizações.


[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de Informação.


Ponto de Acesso à Internet

[Definição] – Zona de acesso público abrangida por um nó de uma rede de área local sem fios (WLAN) que fornece ligação à Internet


[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de Informação.


Ponto de Troca de Tráfego

[Definição] – uma estrutura de rede que permite a interligação de mais de dois sistemas autónomos independentes, sobretudo a fim de facilitar a troca de tráfego na Internet; um ponto de troca de tráfego só interliga sistemas autónomos; um ponto de troca de tráfego não implica que o tráfego na Internet entre um par de sistemas autónomos participantes passe através de um terceiro sistema autónomo, não altera esse tráfego nem interfere nele de qualquer outra forma.


[Fonte] – Diretiva (UE) n.º 2016/1148 do Parlamento Europeu e do Conselho, de 6 de julho de 2016, relativa a medidas destinadas a garantir um elevado nível comum de segurança das redes e da informação em toda a União.


Pop-up

[Definição] Os anúncios pop-up são uma forma de publicidade online focada na atração de tráfego da Web. Geralmente gerados numa nova janela do explorador com a ajuda de JavaScript ou Adobe Flash.

[Fonte] – Techopedia https://www.techopedia.com/definition/15480/pop-up-ad 


Portabilidade

[Definição] – No caso de um programa informático, capacidade do programa poder ser executado em diferentes computadores com nenhumas ou poucas alterações.


[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de Informação.


Post

[Definição] Mensagem ou conteúdo publicado numa rede social, num fórum ou num blogue.

[Fonte] – Dicionário de português online: https://www.lexico.pt/post/.


Prestador de Serviços Digitais

[Definição] – Uma pessoa coletiva que presta um serviço digital.


[Fonte] – Diretiva (UE) n.º 2016/1148 do Parlamento Europeu e do Conselho, de 6 de julho de 2016, relativa a medidas destinadas a garantir um elevado nível comum de segurança das redes e da informação em toda a União.


Prestador de Serviços do Sistema de Nomes de Domínio

[Definição] – Uma entidade que presta serviços de DNS na Internet.


[Fonte] – Diretiva (UE) n.º 2016/1148 do Parlamento Europeu e do Conselho, de 6 de julho de 2016, relativa a medidas destinadas a garantir um elevado nível comum de segurança das redes e da informação em toda a União.


Privacidade de Dados

[Definição] – Característica de segurança de um sistema de informação que permite definir quais os dados que podem, ou não, ser acedidos por terceiros.


[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de Informação.


Privilégio Mínimo

[Definição] – Os privilégios e autorizações requeridos para o desempenho de determinada tarefa ou cumprimento de dever.


[Fonte] – Diretiva Primária da OTAN sobre a segurança de sistemas de comunicação e informação n.º AC/35-D/2004-REV3, de 15 de novembro de 2013.


Processo de Gestão do Risco de Segurança

[Definição] – (1) Todo o processo de identificação, controlo e minimização de eventos incertos que tenham a potencialidade de afetar os recursos do sistema; (2) Processos de gestão de riscos de segurança aplicados para monitorizar, reduzir, eliminar, eviatr ou aceitar riscos; (3) Todo o processo de identificação, controlo e minimização de acontecimentos indeterminados que possam afetar a segurança de determinada organização ou qualquer dos sistemas por ela utilizados. Este processo abarca todas as atividades relacionadas com o risco, designadamente avaliação, tratamento, aceitação e comunicação.


[Fonte] – (1) Diretiva INFOSEC da OTAN sobre a gestão de sistemas de comunicação e informação, n.º AC/35-D/2005-REV2, de 10 de outubro de 2010; (2) Diretiva Primária da OTAN sobre a segurança de sistemas de comunicação e informação n.º AC/35-D/2004-REV3, de 15 de novembro de 2013; (3) Decisão do Conselho n.º 2013/488/EU, de 23 de setembro de 2013, relativa às regras de segurança aplicáveis à proteção das informações classificadas da UE e Decisão (UE, Euratom) n.º 2015/444 da Comissão de 13 de março de 2015 relativa às regras de segurança aplicáveis à proteção das informações classificadas da UE.


Produto Semicondutor

[Definição] – a forma final ou intermédia de qualquer produto, composto por um substrato que inclua uma camada de material semicondutor e constituído por uma ou várias camadas de matérias condutoras, isolantes ou semicondutoras, segundo uma disposição conforme a uma configuração tridimensional e destinada a cumprir, exclusivamente ou não, uma função electrónica.


[Fonte] – Lei do Cibercrime n.º 109/2009, de 15 de setembro.


Propriedade Intelectual

[Definição] – Propriedade que deriva do trabalho da mente ou do intelecto, especificamente uma ideia, uma invenção, um processo, um programa, uns dados, uma fórmula ou uma aplicação.

[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de Informação intellectual property.


Proteção de Dados Pessoais

[Definição] – Implementação de medidas para proteger dados pessoais e sensíveis de acessos públicos não autorizados, e para controlar o fluxo desses dados


[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de Informação.


Protocolo

[Definição] – Em tecnologias da informação e da comunicação, conjunto das convenções e regras que devem ser seguidas no intercâmbio de dados entre computadores.


[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de Informação.


Protocolo FTP

[Definição] – Protocolo para permitir e controlar a cópia de ficheiros, normalmente via Internet.


[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de Informação.


Protocolo HTTP

[Definição] – Protocolo utilizado para transferência de páginas Web de hipertexto: é o protocolo de comunicação da World Wide Web (WWW).


[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de Informação.


Protocolo HTTPS

[Definição] – Versão segura do protocolo HTTP. Foi criada pela Netscape Communications Corporation para fornecer autenticação e comunicação cifrada e é usada no comércio electrónico.


[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de Informação.


Protocolo IMAP4

[Definição] – Protocolo que permite que um utilizador de correio eletrónico aceda à sua conta num servidor remoto.


[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de Informação.


Protocolo IP

[Definição] – Protocolo da família TCP/IP que controla a circulação de dados na Internet, fragmentando-os na origem sob a forma de pacotes de comprimento variável que incluem o endereço do destinatário, e reunindo-os na chegada.


[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de Informação.


Protocolo IP v4

[Definição] – Implementação do protocolo IP que permite que qualquer tipo de equipamento se conecte à Internet de forma individualizada, adquirindo um endereço composto por 4 grupos de até 3 dígitos, separados por um ponto.


[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de Informação.


Protocolo IP v6

[Definição] – Implementação do protocolo IP que vai permitir que qualquer tipo de equipamento se conecte à Internet de forma individualizada, adquirindo um endereço composto por 8 grupos de até 4 caracteres do sistema hexadecimal, separados por dois pontos.


[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de Informação.


Protocolo POP3

[Definição] – Versão do protocolo normalizado POP para receção de correio eletrónico. Trata-se de um protocolo cliente-servidor que permite ao cliente recuperar as mensagens de correio eletrónico recebidas e guardadas num servidor da Internet.


[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de Informação.


Protocolo SMTP

[Definição] – Norma de facto que rege a transmissão de correio eletrónico através da Internet. A maioria dos sistemas de correio eletrónico na Internet usam o protocolo SMTP para enviar mensagens de um servidor para outro, podendo as mensagens ser recuperadas por um cliente usando, por exemplo, o protocolo POP3.


[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de Informação.


Protocolo SSL

[Definição] – Procolo da autoria da Netscape Communications Corporation, que assegura a confidencialidade dos dados trocados entre um programa de navegação e um servidor Web.


[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de Informação.


Protocolo TCP/IP

[Definição] – Conjunto dos protocolos de comunicação usados na Internet para gerir a circulação de dados na rede, fragmentando a informação na origem sob a forma de pacotes de dados e reunindo-a novamente no destino, assim como controlando eventuais erros de transmissão.


[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de Informação.


Quishing

[Definição] – É um tipo de ataque de phishing que utiliza códigos QR para recolher informação sensível, ao solicitar que se realize um scan do código QR disponibilizado por email, o qual redireciona as potenciais vítimas para um website malicioso, onde estas são induzidas a partilhar dados ou a instalar software malicioso ('quishing' é a contração dos termos 'QR' e 'phishing').



Ransomware

[Definição] - O Ransomware representa um tipo de malware (vírus, trojans, etc.) que infectam os sistemas informáticos dos utilizadores e manipulam o sistema de forma a que a vítima não consiga utilizar, parcial ou totalmente, os dados armazenados que estão armazenados. A vítima geralmente recebe um aviso de chantagem por pop-up, pressionando a vítima a pagar um resgate para recuperar o acesso total ao sistema e aos arquivos.

[Fonte] - ENISA


Rede

[Definição] – Conjunto formado por entidades e as suas interconexões. Em topologia de rede ou numa estrutura abstrata, as entidades interconectadas são pontos e as interconexões são linhas num esquema; numa rede de computadores, as entidades interconectadas são computadores ou equipamentos de comunicação de dados e as interconexões são ligações de dados.


[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de Informação.


Rede Dorsal (Backbone)

[Definição] – Sub-rede que, numa rede de computadores, conecta nós de extremidade ou outras sub-redes e que se caracteriza pela comunicação de dados a alta velocidade.


[Fonte] – Associação para a Promoção e Desenvolvimento da Sociedade de Informação.


Rede e Sistemas

[Definição] Um dispositivo ou um grupo de dispositivos interligados ou associados, um ou mais dos quais efetuam o tratamento automático de dados digitais com base num programa.


Rede e Sistemas de Informação

[Definição] – a) Uma rede de comunicações eletrónicas na aceção do artigo 2º, alínea a), da Diretiva n.º 2002/21/CE, do Parlamento Europeu e do Conselho, de 7 de março de 2002, relativa a um quadro regulamentar comum para as redes e serviços de comunicações electrónicas (directiva-quadro),; b) Um dispositivo ou um grupo de dispositivos interligados ou associados, um ou mais dos quais efetuam o tratamento automático de dados digitais com base num programa; ou c) Os dados digitais armazenados, tratados, obtidos ou transmitidos por elementos indicados nas alíneas a) e b) tendo em vista a sua exploração, utilização, proteção e manutenção.


[Fonte] – Diretiva (UE) n.º 2016/1148 do Parlamento Europeu e do Conselho, de 6 de julho de 2016, relativa a medidas destinadas a garantir um elevado nível comum de segurança das redes e da informação em toda a União.


Rede Privada Virtual (VPN)

[Definição] – Rede virtual de comunicação privada que utiliza uma infraestrutura pública de telecomunicações para transmitir dados que são protegidos devido à utilização de técnicas de cifragem ou de encapsulação.


[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de Informação.


Redes Sociais

[Definição] São plataformas usadas para criar ligações sociais entre pessoas que partilham interesses ou atividades similares. Este sistema web providencia uma variedade de meios para que os utilizadores interajam, tais como chat, mensagem, email, vídeo, chat de voz, partilha de ficheiros, blogging, grupos de discussão, etc.

[Fonte] - traduzido de Internet Literacy Handbook, CC 2017: https://rm.coe.int/internet-literacy-handbook/1680766c85.


Registo de Nome de Domínio de Topo

[Definição] – Uma entidade que administra e opera o registo de nomes de domínio da Internet no contexto de um domínio de topo específico.


[Fonte] – Diretiva (UE) n.º 2016/1148 do Parlamento Europeu e do Conselho, de 6 de julho de 2016, relativa a medidas destinadas a garantir um elevado nível comum de segurança das redes e da informação em toda a União.


Resiliência

[Definição] – capacidade de adaptação rápida e/ou recuperação de qualquer tipo de disrupção, para permitir a continuidade das operações a um nível aceitável tendo por base os objetivos de missão e o impacto na segurança.


[Fonte] – Diretiva Primária da OTAN sobre a segurança de sistemas de comunicação e informação n.º AC/35-D/2004-REV3, de 15 de novembro de 2013.


Responsável pelo Tratamento de Dados Pessoais

[Definição] – a pessoa singular ou colectiva, a autoridade pública, o serviço ou qualquer outro organismo que, individualmente ou em conjunto com outrem, determine as finalidades e os meios de tratamento dos dados pessoais; sempre que as finalidades e os meios do tratamento sejam determinados por disposições legislativas ou regulamentares, o responsável pelo tratamento deve ser indicado na lei de organização e funcionamento ou no estatuto da entidade legal ou estatutariamente competente para tratar os dados pessoais em causa.


[Fonte] – Lei da Proteção de Dados Pessoais (Lei n.º 67/98, de 26 de outubro).


Risco

[Definição] – (1) Possibilidade de uma ameaça específica explorar as vulnerabilidades internas e externas de uma organização ou de um dos sistemas por ela utilizados, causando assim danos à organização e respetivos ativos corpóreos ou incorpóreos. Mede-se pela combinação entre a probabilidade de as ameaças ocorrerem e o respetivo impacto; (2) Uma circunstância ou um evento, razoavelmente identificáveis, com um efeito adverso potencial na segurança das redes e dos sistemas de informação.


[Fonte] – (1) Decisão do Conselho n.º 2013/488/EU, de 23 de setembro de 2013, relativa às regras de segurança aplicáveis à proteção das informações classificadas da UE; (2) Diretiva (UE) n.º 2016/1148 do Parlamento Europeu e do Conselho, de 6 de julho de 2016, relativa a medidas destinadas a garantir um elevado nível comum de segurança das redes e da informação em toda a União.


Risco de Segurança

[Definição] – A probabilidade de as vulnerabilidades inerentes a sistemas de comunicação e informação serem exploradas por ameaças, levando ao comprometimento dos sistemas.


[Fonte] – Diretiva INFOSEC da OTAN sobre a gestão de sistemas de comunicação e informação, n.º AC/35-D/2005-REV2, de 18 de outubro de 2010.


Risco Residual

[Definição] – Risco que permanece após terem sido aplicadas medidas de segurança, dado que não é possível neutralizar todas as ameaças nem eliminar todas as vulnerabilidades.


[Fonte] – Decisão do Conselho n.º 2013/488/EU, de 23 de setembro de 2013, relativa às regras de segurança aplicáveis à proteção das informações classificadas da UE.


Roubo de identidade

[Definição] Fraude cometida através do roubo da informação de identificação pessoal, reforçada pela digitalização massiva dos dados pessoais dos indivíduos, o que, grande parte das vezes, inclui informação relacionada com aspetos legais e civis.

[Fonte] – traduzido, ENISA Threat Landscape 2018. https://www.enisa.europa.eu/publications/enisa-threat-landscape-report-2018 


Router

[Definição] – Equipamento de interconexão, instalado num nó de uma rede de computadores, que se destina a otimizar a transmissão de dados, determinando qual o melhor caminho que eles devem seguir.


[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de Informação.


Scanning

Envio de pacotes ou solicitações a outros sistemas de forma a obter informação para ser usada em ataque subsequente.

[Fonte] – traduzido, NIST IR 7298 Revision 2, Glossary of Key Information Security Terms, 2013. https://nvlpubs.nist.gov/nistpubs/ir/2013/NIST.IR.7298r2.pdf .


Script Kiddies

[Definição] Indivíduos com poucas competências na realização de ciberataques que, ainda assim, os conseguem realizar através da aquisição de ferramentas de hacking fáceis de adquirir e usar. “Estas ferramentas podem tornar-se meios com muito alcance nas mãos de grupos com poucas capacidades. Além disso, quando se tenta quantificar o conhecimento disponível e poder de ataque dos script kiddies, consegue-se ter um vislumbre de um dos desafios de cibersegurança: jovens com alguma orientação podem tornar-se muito eficientes em ações de hacking.”

[Fonte] – traduzido, ENISA Threat Landscape 2018. https://www.enisa.europa.eu/publications/enisa-threat-landscape-report-2018.


Segurança da Informação

[Definição] – Proteção dos sistemas de informação contra o acesso ou a modificação não autorizados da informação, durante o seu armazenamento, processamento ou transmissão, e contra a negação de serviço a utilizadores autorizados ou o fornecimento de serviço a utilizadores não autorizados, incluindo as medidas necessárias para detetar, documentar e contrariar tais ameaças.


[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de Informação.


Segurança das Redes de dos Sistemas de Informação

[Definição] – a capacidade das redes e dos sistemas de informação para resistir, com um dado nível de confiança, a ações que comprometam a disponibilidade, a autenticidade, a integridade ou a confidencialidade dos dados armazenados, transmitidos ou tratados, ou dos serviços conexos oferecidos por essas redes ou por esses sistemas de informação, ou acessíveis através deles.


[Fonte] – Diretiva (UE) n.º 2016/1148 do Parlamento Europeu e do Conselho, de 6 de julho de 2016, relativa a medidas destinadas a garantir um elevado nível comum de segurança das redes e da informação em toda a União.


Segurança de Redes

[Definição] – Conjunto de regras que devem ser respeitadas no acesso a redes de comunicação, na navegação na Web, no uso de palavras-passe e de chaves criptográficas, e nos ficheiros anexados a mensagens de correio electrónico. Habitualmente são integradas num documento que expõe a arquitetura do ambiente de segurança da empresa.


[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de Informação.


Segurança Informática

[Definição] – Tomada de um conjunto de medidas de segurança (físicas, lógicas e administrativas) e de medidas de urgência em caso de situações imprevistas, de forma a assegurar a proteção dos bens informáticos de uma organização (hardware, software e dados), assim como a continuidade do serviço.
Esquematicamente pode dizer-se que segurança informática = confidencialidade + integridade + disponibilidade.


[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de Informação.


Serviço de Computação em Nuvem (Cloud)

[Definição] – Um serviço digital que permite o acesso a um conjunto modulável e adaptável de recursos computacionais partilháveis.


[Fonte] – Diretiva (UE) n.º 2016/1148 do Parlamento Europeu e do Conselho, de 6 de julho de 2016, relativa a medidas destinadas a garantir um elevado nível comum de segurança das redes e da informação em toda a União.


Serviço Digital

[Definição] – um serviço na aceção do artigo 1.º, n.º 1, alínea b), da Diretiva (UE) n.º 2015/1535 do Parlamento Europeu e do Conselho, de 9 de setembro de 2015, relativa a um procedimento de informação no domínio das regulamentações técnicas e das regras relativas aos serviços da sociedade da informação, pertencente a um dos tipos enumerados no anexo III da Diretiva (UE) n.º 2016/1148 do Parlamento Europeu e do Conselho, de 6 de julho de 2016.


[Fonte] – Diretiva (UE) n.º 2016/1148 do Parlamento Europeu e do Conselho, de 6 de julho de 2016, relativa a medidas destinadas a garantir um elevado nível comum de segurança das redes e da informação em toda a União.


Serviços de Certificação Eletrónica

[Definição] – A disponibilização de certificados qualificados para efeitos de produção de assinaturas eletrónicas qualificadas e de selos temporais de validação cronológica


[Fonte] – Diretiva (UE) n.º 2016/1148 do Parlamento Europeu e do Conselho, de 6 de julho de 2016, relativa a medidas destinadas a garantir um elevado nível comum de segurança das redes e da informação em toda a União.


Servidor

[Definição] – Programa informático que recebe e satisfaz pedidos de outros programas (programas clientes), no mesmo ou noutros computadores. Computador onde corre o programa ou os programas servidores.


[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de Informação.


Sharenting

[Definição] A partilha por parte dos pais de imagens e vídeos das crianças, ou comentários sobre situações engraçadas sobre as suas vidas, nas redes sociais, é designada como sharenting, o termo em língua inglesa que combina partilha (share) e parentalidade.

[Fonte] Ponte, C. & Batista, S. (2019). EU Kids Online Portugal: http://fabricadesites.fcsh.unl.pt/eukidsonline/wpcontent/uploads/sites/36/2019/03/RELATO%CC%81RIO-FINAL-EU-KIDS-ONLINE.docx.pdf 


Shoulder Surfing

[Definição] A prática de espiar o utilizador de uma caixa multibanco ou outro dispositivo eletrónico com o objetivo de obter um número de identificação pessoal, uma password, etc.

[Fonte] – Dicionário de português online: https://www.lexico.pt/post/.


Sistema de Informação

[Definição] – Um dispositivo ou grupo de dispositivos interligados ou associados, dos quais um ou mais executam, através de um programa, o tratamento automático de dados informáticos, bem como de dados informáticos armazenados, tratados, recuperados ou transmitidos por esse dispositivo ou grupo de dispositivos, tendo em vista o seu funcionamento, utilização, proteção e manutenção.


[Fonte] - Diretiva n.º 2013/40/UE do Parlamento Europeu e do Conselho, de 12 de agosto de 2013, relativa a ataques contra os sistemas de informação e que substitui a Decisão-Quadro do Conselho n.º 2005/222/JAI.


Sistema de Nomes de Domínio (DNS)

[Definição] – (1) Um sistema de nomes distribuídos hierarquicamente numa rede que encaminha pesquisas sobre nomes de domínio; (2) Sistema hierárquico de nomes na Internet, implementado através de uma base de dados distribuída, cuja principal utilidade é a conversão dos nomes dos domínios, mais fáceis de entender pelos seres humanos, nos endereços IP dos equipamentos que integram a rede.


[Fonte] – (1) Diretiva (UE) n.º 2016/1148 do Parlamento Europeu e do Conselho, de 6 de julho de 2016, relativa a medidas destinadas a garantir um elevado nível comum de segurança das redes e da informação em toda a União; (2) Associação para a Promoção e Desenvolvimento da Sociedade de Informação.


Sistema Informático

[Definição] – (1) Significa qualquer dispositivo isolado ou grupo de dispositivos relacionados ou interligados, em que um ou mais de entre eles, desenvolve, em execução de um programa, o tratamento automatizado de dados; (2) Qualquer dispositivo ou conjunto de dispositivos interligados ou associados, em que um ou mais de entre eles desenvolve, em execução de um programa, o tratamento automatizado de dados informáticos, bem como a rede que suporta a comunicação entre eles e o conjunto de dados informáticos armazenados, tratados, recuperados ou transmitidos por aquele ou aqueles dispositivos, tendo em vista o seu funcionamento, utilização, protecção e manutenção.


[Fonte] – (1) Convenção de Budapeste sobre o Cibercrime (23.11.2001); (2) Lei do Cibercrime n.º Lei 109/2009, de 15 de setembro.


Sistema Operativo

[Definição] – Software de base de um computador destinado a controlar a execução de programas e a comunicação entre dispositivos e programas, assegurando as operações de entrada-saída, a atribuição de recursos aos diferentes processos, o acesso às bibliotecas de programas e aos ficheiros, assim como a compatibilidade dos trabalhos.


[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de Informação.


Smart Card

[Definição] – Cartão de circuitos integrados, normalmente com a dimensão de um cartão de crédito, provido de um microprocessador e de memória, capaz de armazenar e atualizar informação sobre o utilizador, permitindo-lhe por exemplo efetuar transações de natureza financeira.


[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de Informação.


Smishing

[Definição] Combinação das palavras SMS e Phishing, tratando-se da tentativa de adquirir informações pessoais, financeiras ou de segurança por texto mensagem.


[Fonte] – EUROPOL. https://www.europol.europa.eu/activities-services/public-awareness-and-prevention-guides/take-control-of-your-digital-life-don%E2%80%99t-be-victim-of-cyber-scams.


Software

[Definição] – Totalidade ou parte dos programas, dos procedimentos, das regras e da documentação associada, pertencentes a um sistema de processamento de informação.

[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de Informação.


Software Malicioso

[Definição] – Programas informáticos destinados a perturbar, alterar ou destruir todos ou parte dos módulos indispensáveis ao bom funcionamento de um sistema informático.
Exemplos: vírus, vermes, cavalos de Troia.


[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de Informação.


SPAM

[Definição] – Mensagens de correio eletrónico não solicitadas, geralmente enviadas de uma forma massiva e indiscriminada, que, para além do incómodo provocado aos utilizadores do correio, podem comprometer o bom funcionamento dos sistemas informáticos.

[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de Informação.


Spoofing

[Definição] – Mistificação IP (IP spoofing), que consiste na utilização do endereço IP de outro utilizador; mistificação do domínio (domain spoofing), que significa a utilização de um nome de domínio pertencente a outrém; mistificação do endereço eletrónico (e-mail spoofing), que é a utilização de outro endereço eletrónico que não o próprio do utilizador.


[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de Informação.


Tecnologias de Informação e de Comunicação (TIC)

[Definição] – Integração de métodos, processos de produção, hardware e software, com o objetivo de proporcionar a recolha, o processamento, a disseminação, a visualização e a utilização de informação, no interesse dos seus utilizadores.


[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de Informação.


Tratamento de Dados Pessoais

[Definição] – Qualquer operação ou conjunto de operações sobre dados pessoais, efectuadas com ou sem meios automatizados, tais como a recolha, o registo, a organização, a conservação, a adaptação ou alteração, a recuperação, a consulta, a utilização, a comunicação por transmissão, por difusão ou por qualquer outra forma de colocação à disposição, com comparação ou interconexão, bem como o bloqueio, apagamento ou destruição.


[Fonte] – Lei da Proteção de Dados Pessoais (Lei n.º 67/98, de 26 de outubro).


Tratamento de Incidentes

[Definição] – Todos os procedimentos de apoio à deteção, análise e contenção de um incidente, e à resposta ao incidente.


[Fonte] – Diretiva (UE) n.º 2016/1148 do Parlamento Europeu e do Conselho, de 6 de julho de 2016, relativa a medidas destinadas a garantir um elevado nível comum de segurança das redes e da informação em toda a União.


Tratamento do Risco

[Definição] – Atenuação, eliminação, redução (mediante uma combinação adequada de medidas técnicas, materiais, organizativas e processuais), transferência ou monitorização do risco.


[Fonte] – Decisão do Conselho n.º 2013/488/EU, de 23 de setembro de 2013, relativa às regras de segurança aplicáveis à proteção das informações classificadas da UE.


Usabilidade

[Definição] – Nível de eficiência de um utilizador na realização de determinadas tarefas num produto, por exemplo um sítio Web ou uma aplicação. A usabilidade pode ser medida objetivamente através de erros de desempenho cometidos e da produtividade alcançada, e subjetivamente através da caracterização das preferências do utilizador em relação à interface.


[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de Informação.


Violação de Dados Pessoais

[Definição] – Uma violação da segurança que provoque, de modo acidental ou ilícito, a destruição, a perda, a alteração, a divulgação ou o acesso não autorizado a dados pessoais transmitidos, armazenados ou de outro modo tratados no contexto da prestação de serviços de comunicações eletrónicas acessíveis ao público.


[Fonte] – Lei n.º 46/2012, de 29 de agosto que transpõe a Diretiva n.º 2009/136/CE, na parte que altera a Diretiva n.º 2002/58/CE, do Parlamento Europeu e do Conselho, de 12 de julho, relativa ao tratamento de dados pessoais e à proteção da privacidade no setor das comunicações eletrónicas, procedendo à primeira alteração à Lei n.º 41/2004, de 18 de agosto, e à segunda alteração ao Decreto-Lei n.º 7/2004, de 7 de janeiro.


Vírus

[Definição] – Classe de software malicioso que tem a capacidade de se autorreplicar e ´infetar´ partes do sistema operativo ou de outros programas, com o intuito de causar a perda ou alteração da informação.


[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de Informação.


Vishing

[Definição] Uso de mensagens de voz ou de chamadas telefónicas, para roubar identidades e recursos financeiros. O termo resulta da combinação de voice e phishing

[Fonte] – Techopedia. https://www.techopedia.com/definition/4159/vishing.


VoIP

[Definição] – Tecnologia através da qual as informações de voz são transmitidas via protocolo IP.


[Fonte] - Associação para a Promoção e Desenvolvimento da Sociedade de Informação.


Vulnerabilidade

[Definição] – (1) Insuficiência, seja de que natureza for, que possa ser explorada por uma ou mais ameaças. A vulnerabilidade pode consistir numa omissão ou estar relacionada com uma insuficiência dos controlos no que se refere ao rigor, coerência ou exaustividade destes últimos, podendo ser de natureza técnica, processual, material, organizativa ou operacional; (2) Fraqueza de um sistema informático, revelada por um exame à sua segurança (por exemplo, devido a falhas na análise, conceção, implementação ou operação), que se traduz por uma incapacidade de fazer frente às ameaças informáticas que pesam sobre ele.


[Fonte] – (1) Decisão do Conselho n.º 2013/488/EU, de 23 de setembro de 2013, relativa às regras de segurança aplicáveis à proteção das informações classificadas da UE e Decisão (UE, Euratom) n.º 2015/444 da Comissão, de 13 de março de 2015, relativa às regras de segurança aplicáveis à proteção das informações classificadas da EU; (2) Associação para a Promoção e Desenvolvimento da Sociedade de Informação.


WI-FI

[Definição] – Abreviatura de ´wireless fidelity´, termo usado para designar determinados tipos de redes locais sem fios.


[Fonte] – Associação para a Promoção e Desenvolvimento da Sociedade de Informação.

Última atualização em 26-09-2022