Glossário
Activar a aplicação
Mudar a aplicação para o modo de funcionalidade completa. O utilizador precisa de uma licença para activar a aplicação.
Actualização
O procedimento de substituição/adição de novos ficheiros (bases de dados ou módulos da aplicação) recolhidos a partir dos servidores de actualização da Kaspersky Lab.
Actualização da base de dados
Uma das funções executadas por uma aplicação da Kaspersky Lab que lhe permite manter a protecção actual. Ao fazê-lo, as bases de dados são transferidas dos servidores de actualização da Kaspersky Lab para o computador e estão automaticamente ligadas à aplicação.
Actualizações disponíveis
Um conjunto de actualizações dos módulos da aplicação da Kaspersky Lab, incluindo actualizações críticas acumuladas ao longo de um determinado período de tempo e alterações na arquitectura da aplicação.
Actualizações urgentes
Actualizações críticas dos módulos da aplicação da Kaspersky Lab.
Analisador heurístico
Tecnologia concebida para detectar ameaças que não podem ser identificadas através das bases de dados da aplicação da Kaspersky Lab. Permite detectar objectos suspeitos de estarem infectados com um vírus desconhecido ou com uma variante de vírus conhecidos.
A utilização de um analisador heurístico detecta até 92% das ameaças. Este mecanismo é razoavelmente eficaz e muito raramente conduz a falsos alarmes.
Os ficheiros detectados pelo analisador heurístico são considerados suspeitos.
Apagar um objecto
O método de processamento de objectos que os apaga fisicamente da sua localização original (disco rígido, pasta, recurso de rede). Recomendamos que aplique este método aos objectos perigosos que, por qualquer razão, não possam ser desinfectados.
Aplicação incompatível
Uma aplicação antivírus de um fabricante terceiro ou uma aplicação da Kaspersky Lab que não suporta a gestão através do Kaspersky Anti-Virus.
Arquivo
Ficheiro que “contém” um ou vários outros objectos que também podem ser arquivos.
Base de dados de endereços de phishing
Lista de endereços de Internet, que são definidos como endereços de phishing por parte dos especialistas da Kaspersky Lab. A base de dados é regularmente actualizada e faz parte da aplicação da Kaspersky Lab.
Base de endereços de Internet suspeitos
Lista de endereços de Internet, cujo conteúdo pode ser considerado potencialmente perigoso. A lista é criada pelos especialistas da Kaspersky Lab. É regularmente actualizada e está incluída no pacote da aplicação da Kaspersky Lab.
Bases de dados
Bases de dados criadas pelos especialistas da Kaspersky Lab e que contêm uma descrição detalhada de todas as actuais ameaças à segurança do computador, assim como os métodos usados para a sua detecção e desinfecção. Estas bases de dados são constantemente actualizadas pela Kaspersky Lab, à medida que aparecem novas ameaças.
Bases de dados de e-mail
Bases de dados que contêm e-mails num formato especial e guardadas no seu computador. Cada e-mail de entrada/saída é colocado na base de dados de e-mails depois de ser recebido/enviado. Estas bases de dados são verificadas durante uma verificação completa do computador.
No momento em que são recebidos e enviados, os e-mails de entrada e de saída são analisados, em tempo real, quanto à presença de vírus, caso a protecção em tempo real esteja activada.
Bloquear o objecto
Recusar o acesso a um objecto por parte de aplicações externas. Um objecto bloqueado não pode ser lido, executado, alterado ou apagado.
Cabeçalho
A informação no início de um ficheiro ou mensagem, que contém dados de baixo nível sobre o estado e processamento do ficheiro (ou mensagem). Em particular, o cabeçalho de uma mensagem de e-mail contém dados como a informação sobre o remetente e o destinatário, assim como a data.
Certificado do servidor de administração
Certificado que permite a autenticação do Servidor de Administração, ao ligar a Consola de Administração ao mesmo e ao trocar dados com computadores de utilizadores. O certificado do servidor de administração é criado com a instalação do Servidor de Administração e é guardado na subpasta
da pasta de instalação da aplicação.Classificação de ameaça
A classificação do nível de perigo que uma aplicação representa para o sistema operativo. A classificação é calculada, utilizando a análise heurística com base em dois tipos de critérios:
- estáticos (tais como, informação sobre o ficheiro executável de uma aplicação: tamanho, data de criação, etc.);
- dinâmicos, os quais são usados ao simular o funcionamento da aplicação num ambiente virtual (análise das chamadas de funções do sistema por parte da aplicação).
A classificação de ameaça permite detectar um comportamento típico de software malicioso. Quanto menor for a classificação de ameaça, maior o número de acções que a aplicação pode executar no sistema.
Configurações da aplicação
Configurações da aplicação que são comuns a todos os tipos de tarefas, regulando o funcionamento da aplicação como um todo, tais como as configurações de desempenho da aplicação, as configurações de relatórios, configurações do armazenamento de cópias de segurança.
Configurações de tarefas
Configurações da aplicação que são específicas para cada tipo de tarefa.
Contador de surtos de vírus
Modelo, com base no qual é gerada uma notificação sobre uma ameaça de surto de vírus. O contador de surtos de vírus inclui uma combinação de definições que determinam o limite de actividade de vírus, a forma de propagação e o texto das mensagens a enviar.
Desinfecção de objectos
O método utilizado para o processamento de objectos infectados que resulta na recuperação completa ou parcial de dados ou na decisão de que os objectos não podem ser desinfectados. Os objectos são desinfectados utilizando os registos da base de dados. Parte dos dados podem ser perdidos durante a desinfecção.
Desinfectar objectos após reinicialização
Um método de processamento dos objectos infectados que estão a ser utilizados por outras aplicações no momento da desinfecção. Este método cria uma cópia do objecto infectado, desinfecta a cópia criada e, após a próxima reinicialização do sistema, substitui o objecto original infectado pela cópia desinfectada.
Eliminação de um e-mail
O método de processamento de um e-mail, que leva à sua eliminação física. Recomenda-se que aplique este método a e-mails que contenham spam ou software malicioso, com toda a certeza. Antes de eliminar um e-mail, é guardada uma cópia do mesmo na cópia de segurança (a não ser que este opção esteja desactivada).
Estado de protecção
O estado actual de protecção, que resume o nível de segurança do computador.
Exclusão
Uma exclusão é um objecto excluído da verificação pela aplicação da Kaspersky Lab. Você pode excluir da verificação os ficheiros de determinados formatos, máscaras de ficheiro, uma determinada área (por exemplo, uma pasta ou um programa), processos de aplicações ou objectos segundo o tipo de ameaça, de acordo com a classificação da Enciclopédia de Vírus. A cada tarefa pode ser atribuído um conjunto de exclusões.
Falso alarme
Situação em que a aplicação da Kaspersky Lab considera como infectado um objecto não infectado, devido ao facto do seu código ser semelhante ao código de um vírus.
Ficheiro comprimido
Um arquivo que contém um programa de descompressão e instruções para o sistema operativo para o executar.
Ficheiro da chave
Ficheiro com a extensão .key, que constitui a sua “chave ” pessoal, necessário para trabalhar com a aplicação da Kaspersky Lab. Um ficheiro da chave está incluído no produto, caso o tenha adquirido junto dos distribuidores da Kaspersky Lab, ou é-lhe enviado por e-mail, caso tenha adquirido o produto on-line.
Fluxos NTFS alternados
Fluxos de dados NTFS (fluxos de dados alternados) concebidos para conterem atributos adicionais ou informação de ficheiros.
Cada ficheiro num sistema de ficheiros NTFS é um conjunto de fluxos. Um desses fluxos contém os conteúdos do ficheiro que é possível visualizar depois de abrir o ficheiro, outros fluxos (chamados alternados) foram concebidos para conter meta-informação e garantir, por exemplo, a compatibilidade do NTFS com outros sistemas, tais como um sistema de ficheiros Macintosh mais antigo, denominado de Hierarchical File System (HFS) ou sistema de ficheiros hierárquico. Os fluxos podem ser criados, apagados, armazenados em separado, renomeados e inclusive executados como um processo.
Os fluxos alternados podem ser utilizados por intrusos para transferirem dados de forma secreta ou para roubá-los de um computador.
Gancho
Subcomponente da aplicação, responsável por verificar tipos específicos de e-mails. O conjunto de interceptores específicos da sua instalação depende do papel ou combinação de papéis para os quais a aplicação está a ser implementada.
Gateway
Computador equipado com dois adaptadores de rede (cada um dos quais ligados a diferentes redes) que transferem dados de uma rede para outra.
Instalação com um script de início de sessão
Método de instalação remota das aplicações da Kaspersky Lab, que permite atribuir a inicialização da tarefa de instalação remota a uma conta de utilizador individual (ou a diversas contas de utilizador) O registo de um utilizador num domínio resulta numa tentativa para instalar a aplicação num computador cliente, no qual o utilizador foi registado. Este método é recomendado para instalar as aplicações em computadores com os sistemas operativos Microsoft Windows 98 / Me.
Kaspersky Security Network
O Kaspersky Security Network (KSN) é uma infra-estrutura de serviços online que permite o acesso à Base de Conhecimento online da Kaspersky Lab, a qual contém informação sobre a reputação de ficheiros, recursos de Internet e software. A utilização dos dados do Kaspersky Security Network garante maior rapidez no tempo de reacção do Kaspersky Anti-Virus face a novos tipos de ameaças, melhora o desempenho de algumas componentes de protecção e reduz o risco de falsos diagnósticos positivos.
Licença activa
A licença actualmente utilizada para o funcionamento da aplicação da Kaspersky Lab. A licença define a data de validade para a funcionalidade completa e a política de licenciamento para a aplicação. A aplicação não pode ter mais do que uma licença com o estado activa.
Licença adicional
Uma licença que foi adicionada para o funcionamento da aplicação da Kaspersky Lab, mas que não foi activada. A licença adicional entra em vigor quando a licença activa expirar.
Limite de actividade de vírus
O nível máximo permissível de um tipo específico de eventos ao longo de um período de tempo limitado que, quando excedido, é considerado como actividade excessiva de vírus e como ameaça de um surto de vírus. Esta característica é importante durante os surtos de vírus e permite ao administrador reagir, de forma atempada, às ameaças de surtos de vírus que possam surgir.
Lista de endereços verificados
Lista de máscaras e endereços de recursos da Internet, que são obrigatoriamente verificados pela aplicação da Kaspersky Lab, quanto à presença de objectos maliciosos.
Lista de remetentes bloqueados
(também denominada de Lista “Negra” de endereços)
A lista dos endereços de e-mail que enviam mensagens que devem ser bloqueadas pela aplicação da Kaspersky Lab, independentemente do seu conteúdo.
Lista de remetentes permitidos
também denominada de Lista “Branca” de endereços)
A lista dos endereços de e-mail que enviam mensagens que não devem ser verificadas pela aplicação da Kaspersky Lab.
Lista de URLs bloqueados
Lista de máscaras e endereços de recursos da Internet, cujo acesso é bloqueado pela aplicação da Kaspersky Lab. A lista de endereços é criada pelo utilizador durante a configuração das definições da aplicação.
Lista de URLs confiáveis
Lista de máscaras e endereços de recursos da Internet, em cujos conteúdos o utilizador confia. A aplicação da Kaspersky Lab não verifica a presença de objectos maliciosos em páginas de Internet que correspondam a um item da lista.
Lista de URLs permitidos
Lista de máscaras e endereços de recursos da Internet, cujo acesso não é bloqueado pela aplicação da Kaspersky Lab. A lista de endereços é criada pelo utilizador durante a configuração das definições da aplicação.
Lista negra de ficheiros de chave
Uma base de dados que contém informação sobre ficheiros de chave da Kaspersky Lab que estão na lista negra. Os conteúdos do ficheiro da lista negra são actualizados juntamente com as bases de dados do produto.
Máscara de ficheiro
Representação do nome e extensão de um ficheiro, utilizando meta caracteres. Os dois meta caracteres normalmente utilizados nas máscaras de ficheiro são ? representa qualquer caractere único. Ao utilizar estes meta caracteres, você pode representar qualquer ficheiro. Note que o nome e a extensão estão sempre separados por um ponto “.”.
e , onde representa qualquer número de caracteres eMáscara de sub-rede
A máscara de sub-rede (também conhecida como netmask ou máscara de rede) e o endereço de rede determinam os endereços dos computadores numa rede.
Mensagem obscena
Mens
agem de e-mail que contém linguagem ofensiva.
Mensagem suspeita
Mensagem que não é possível considerar, com toda a certeza, que se trata de spam, mas que parece suspeita quando verificada (por exemplo, determinados tipos de e-mails enviados em massa e mensagens publicitárias).
Modelo de notificação
Modelo com base no qual é gerada uma notificação sobre objectos infectados detectados pela verificação. O modelo de notificação inclui uma combinação de definições que regulam o modo de notificação, a forma de propagação e o texto das mensagens a enviar.
Módulos da aplicação
Ficheiros incluídos no pacote de instalação da Kaspersky Lab, responsáveis por executar as principais tarefas da aplicação. Um módulo executável específico corresponde a cada tipo de tarefa executada pela aplicação (protecção em tempo real, verificação sob pedido, actualizações). Ao executar uma verificação completa do seu computador a partir da janela principal, você inicia a execução do módulo desta tarefa.
Mover objectos para a quarentena
O método de processamento de um objecto potencialmente infectado , bloqueando o acesso ao ficheiro e movendo-o da sua localização original para a pasta da Quarentena, onde o objecto é guardado na forma encriptada, o que exclui a ameaça de infecção.
Nível de gravidade dos eventos
Descrição do evento, registado durante o funcionamento da aplicação da Kaspersky Lab. Existem quatro níveis de gravidade:
- Evento crítico.
- Falha funcional.
- .
- Mensagem informativa.
Os eventos do mesmo tipo podem ter diferentes níveis de gravidade, dependendo da situação em que o evento ocorreu.
Nível de segurança
O nível de segurança é definido como uma configuração predefinida para uma componente.
Nível recomendado
Nível de segurança baseado nas configurações da aplicação recomendadas pelos especialistas da Kaspersky Lab para fornecer o nível óptimo de protecção para o seu computador. Este nível está definido para ser utilizado por defeito.
Objecto infectável
Um objecto que, devido à sua estrutura ou formato, pode ser utilizado por intrusos como um “recipiente” para armazenar e distribuir um objecto malicioso. Por norma, estes objectos são ficheiros executáveis, por exemplo ficheiros com as extensões .com, .exe, .dll, etc. O risco de activação de código malicioso nesses ficheiros é relativamente elevado.
Objecto infectado
Objecto que contém código malicioso. É detectado quando uma secção do código do objecto corresponde na totalidade a uma secção do código de uma ameaça conhecida. A Kaspersky Lab recomenda que não utilize esses objectos uma vez que podem infectar o seu computador.
Objecto monitorizado
Um ficheiro transferido através dos protocolos HTTP, FTP ou SMTP, passando pela Firewall, e enviado para uma aplicação da Kaspersky Lab para análise.
Objecto OLE
Um objecto anexado ou um objecto incorporado noutro ficheiro. A aplicação da Kaspersky Lab permite verificar os objectos OLE quanto à presença de vírus. Por exemplo, se inserir uma tabela do Microsoft Excel num documento do Microsoft Office Word, a tabela é verificada como um objecto OLE.
Objecto perigoso
Objecto que contém um vírus. Recomenda-se que não aceda a estes objectos, uma vez que isso pode resultar na infecção do seu computador. Quando for detectado um objecto infectado, recomendamos que o desinfecte utilizando uma das aplicações antivírus da Kaspersky Lab ou que o apague se a desinfecção não for possível.
Objecto potencialmente infectado
Um objecto que contém código alterado de um vírus conhecido ou código que se assemelha ao código de um vírus, mas ainda desconhecido pela Kaspersky Lab. Os ficheiros potencialmente infectados são detectados através do analisador heurístico.
Objecto suspeito
Um objecto que contém código alterado de um vírus conhecido ou código que se assemelha ao código de um vírus, mas ainda desconhecido pela Kaspersky Lab. Os objectos suspeitos são detectados através do analisador heurístico.
Objectos de inicialização
O conjunto de programas necessários para iniciar e utilizar correctamente o sistema operativo e o software instalado no seu computador. Estes objectos são executados sempre que o sistema operativo é iniciado. Existem vírus capazes de infectar especificamente esses objectos, que podem levar, por exemplo, ao bloqueio do seu acesso ao sistema operativo.
Pacote de actualização
Pacote de ficheiros para actualizar o software. É transferido a partir da Internet e instalado no seu computador.
Período de validade da licença
Período de tempo, durante o qual você pode utilizar todas as funcionalidades da sua aplicação da Kaspersky Lab. O período de validade da licença normalmente decorre durante um ano, a contar da data de instalação. Depois da licença expirar, a aplicação terá funcionalidades reduzidas. Você não poderá actualizar as bases de dados da aplicação.
Porta de entrada/saída
Serve nos processadores (tais como Intel) para o intercâmbio de dados com as componentes de hardware. A porta de entrada/saída está associada a uma determinada componente de hardware e permite que as aplicações se dirijam à mesma para o intercâmbio de dados.
Porta de Hardware
Soquete numa componente de hardware de um computador, no qual pode ser ligado um cabo ou um conector (porta LPT, porta de série, porta USB).
Porta de rede
Parâmetro TCP e UDP que determina o destino dos pacotes de dados no formato IP, que são transmitidos para um anfitrião através de uma rede, e permite que vários programas em execução num único anfitrião recebam dados independentemente um dos outros. Cada programa processa os dados recebidos através de uma determinada porta (por vezes, para designar isso diz-se que o programa “está a escutar” aquela porta).
Para alguns protocolos de rede comuns, existem normalmente números de porta típicos (por exemplo, os servidores de Internet normalmente recebem pedidos de HTTP na porta 80 do protocolo TCP). Contudo, normalmente, um programa pode utilizar qualquer protocolo em qualquer porta. Valores possíveis: 1 a 65535.
Processo confiável
Processo de aplicações, cujas operações com ficheiros não são monitorizadas pela aplicação da Kaspersky Lab no modo de protecção em tempo real. Por outras palavras, não são verificados quaisquer objectos executados, abertos ou guardados pelo processo confiável.
Protecção em tempo real
O modo de funcionamento da aplicação segundo o qual os objectos são verificados, em tempo real, quanto à presença de código malicioso.
A aplicação intercepta todas as tentativas para abrir qualquer objecto (ler, escrever ou executar) e verifica o objecto quanto à prese
nça de ameaças. Os objectos não infectados são disponibilizados ao utilizador, os objectos que contêm ameaças ou que se suspeita conterem ameaças são processados de acordo com as configurações da tarefa (são desinfectados, apagados ou colocados na quarentena).
Protocolo
Conjunto de regras claramente definidas e padronizadas que regulam a interacção entre um cliente e um servidor. Os protocolos mais conhecidos e os serviços a eles associados incluem: HTTP (WWW), FTP e NNTP (notícias).
Protocolo de Internet (IP)
O protocolo de base para a Internet, utilizado sem alterações desde o seu desenvolvimento em 1974. Este executa operações básicas na transmissão de dados de um computador para outro e serve de base para protocolos de nível mais elevado, tais como TCP e UDP. Gere a ligação e o processamento de erros. As tecnologias como a NAT (Conversão de Endereços de Rede) e a utilização de máscaras permitem ocultar um elevado número de redes privadas, utilizando um número reduzido de endereços IP (ou até mesmo um único endereço), o que permite responder às exigências de uma Internet em constante crescimento, utilizando o espaço relativamente restrito de endereços IPv4.
Protocolo SOCKS
Protocolo do servidor de proxy que permite estabelecer uma ligação ponto-a-ponto entre computadores nas redes interna e externa.
Quarentena
Uma determinada pasta onde são colocados todos os objectos possivelmente infectados detectados durante as verificações ou detectados pela protecção em tempo real.
Restauro
Mover um objecto original da Quarentena ou da Cópia de Segurança para a pasta onde se encontrava originalmente (antes de ter sido movido para a Quarentena, desinfectado ou apagado) ou para uma pasta diferente especificada pelo utilizador.
Script
Um pequeno programa de computador ou uma parte independente de um programa (função) que, por norma, é desenvolvida para executar uma pequena tarefa específica. Na maioria dos casos, é utilizado com programas incorporados em hipertexto. Os scripts são executados, por exemplo, quando abre um determinado site.
Se a protecção em tempo real estiver activada, a aplicação vigia a inicialização dos scripts, intercepta-os e verifica-os quanto à presença de vírus. Dependendo do resultado da verificação, você pode bloquear ou permitir a execução de um script.
Sector de inicialização do disco
Um sector de inicialização é uma área especial no disco rígido de um computador, numa disquete ou num outro dispositivo de armazenamento de dados. Este sector contém informação sobre o sistema de ficheiros do disco e um programa de carregamento da inicialização, que é responsável por iniciar o sistema operativo.
Existem vários vírus que infectam os sectores de inicialização do disco, por isso são denominados de vírus de inicialização. A aplicação da Kaspersky Lab permite verificar os sectores de inicialização quanto à presença de vírus e desinfectá-los, caso seja detectada uma infecção.
Serviço de Nomes de Domínio (DNS)
Sistema distribuído para converter o nome de um anfitrião (um computador ou outro dispositivo de rede) num endereço IP. O DNS funciona em redes TCP/IP. Em particular, o DNS também pode armazenar e processar pedidos inversos, determinando o nome de um anfitrião a partir do seu endereço IP (registo PTR). A resolução de nomes DNS é normalmente executada por aplicações de rede, não por utilizadores.
Servidor de proxy
Serviço de rede do computador, que permite que os utilizadores façam pedidos indirectos a outros serviços de rede. Primeiro, um utilizador liga-se a um servidor de proxy e solicita um recurso (por exemplo, um ficheiro) localizado noutro servidor. Depois, o servidor de proxy liga-se ao servidor especificado e obtém o recurso a partir do mesmo ou devolve o recurso a partir da sua própria memória temporária (caso o servidor de proxy tenha a sua própria memória temporária) Nalguns casos, o pedido de um utilizador ou a resposta de um servidor pode ser alterada pelo servidor de proxy, para determinados fins.
Servidores de actualização da Kaspersky Lab
Uma lista dos servidores HTTP e FTP da Kaspersky Lab, a partir dos quais a aplicação transfere as actualizações das bases de dados e dos módulos para o seu computador.
Sites de phishing
Tipo de fraude na Internet, que consiste em enviar e-mails com o objectivo de roubar informações confidenciais – por norma, diversos dados financeiros.
Spam
O envio em massa de e-mails não solicitados contém, frequentemente, mensagens publicitárias.
Surto de vírus
Uma série de tentativas premeditadas para infectar um computador com um vírus.
Tarefa
As funções executadas pela aplicação da Kaspersky Lab são implementadas enquanto tarefas, tais como: , Verificação completa do computador, Actualização da base de dados.
Tecnologia iChecker
iChecker é uma tecnologia que aumenta a velocidade das verificações antivírus, excluindo os objectos que não foram modificados desde a sua última verificação, desde que os parâmetros de verificação (a base de dados antivírus e as definições) não tenham sido alterados. A informação para cada ficheiro é armazenada numa base de dados especial. Esta tecnologia é utilizada nos modos de protecção em tempo real e de verificação sob pedido.
Por exemplo, você tem um arquivo verificado pela aplicação da Kaspersky Lab e ao qual foi atribuído o estado não infectado. Na próxima vez, a aplicação irá ignorar este arquivo, excepto se tiver sido alterado ou se as definições de verificação tiverem sido alteradas. Se você tiver alterado o conteúdo do arquivo, adicionando-lhe um novo objecto, se tiver alterado as definições de verificação ou se tiver actualizado a base de dados antivírus, o arquivo é novamente verificado.
Limitações da tecnologia :
- esta tecnologia não funciona com ficheiros extensos, uma vez que é mais rápido analisar um ficheiro do que verificar se este foi modificado desde a última verificação;
- a tecnologia suporta um número limitado de formatos (exe, dll, lnk, ttf, inf, sys, com, chm, zip, rar).
Verificação do tráfego
Uma verificação em tempo real, utilizando a informação da última versão das bases de dados, para os objectos transmitidos através de todos os protocolos (por exemplo, HTTP, FTP, etc.).
Vírus de inicialização
Um vírus que infecta os sectores de inicialização do disco rígido de um computador. O vírus obriga o sistema a carregar o vírus na memória durante a reinicialização e a direccionar o controlo para o código do vírus, em vez de para o código original de carregamento da inicialização.
Vírus desconhec
ido
Um novo vírus sobre o qual não existe informação nas bases de dados. Normalmente, os vírus desconhecidos são detectados pela aplicação nos objectos através do analisador heurístico e esses objectos são classificados como potencialmente infectados.