Catálogo de Serviços de TIC Superintendência de Gestão de TIC
Generic selectors
Exact matches only
Search in title
Search in content
Post Type Selectors
Início do conteúdo
Termos e Definições

Para efeitos da Política de Segurança da Informação da UFPel, assim como de suas normas e procedimentos relacionados, a seguir estão listados alguns termos e definições.

A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z

A

Agente Público: é todo aquele que exerce, ainda que transitoriamente ou sem remuneração, por eleição, nomeação, designação, contratação ou qualquer forma de investidura ou vínculo, mandato, cargo, emprego ou função pública na UFPel.

Ameaça: conjunto de fatores externos ou causa potencial de um incidente indesejado, que possa resultar em dano para um sistema, órgão ou entidade da estrutura organizacional da UFPel.

Análise de riscos: uso sistemático de informações para identificar fontes e estimar o risco.

Ativos: qualquer coisa que tenha valor para a organização.

Ativos de Informação: os meios de armazenamento, transmissão e processamento, os sistemas de informação, bem como os locais onde se encontram esses meios e as pessoas que a eles têm acesso.

Autenticidade: propriedade de que a informação foi produzida, expedida, modificada ou destruída por uma determinada pessoa física ou por um determinado sistema, órgão ou entidade.

voltar ao topo

<!–

B

voltar ao topo

–>

C

Comitê de Segurança da Informação e Comunicações: grupo de pessoas com a responsabilidade de assessorar a implementação das ações de segurança da informação e comunicações na UFPel.

Confidencialidade: garantia de que a informação é acessível somente por pessoa física, sistema, órgão ou entidade autorizadas a terem acesso.

Continuidade de serviços: capacidade estratégica e tática de um órgão ou entidade da estrutura organizacional da UFPel de se planejar e responder a incidentes e interrupções de funcionamento, minimizando seus impactos e recuperando perdas de ativos das atividades críticas, de forma a manter suas operações em um nível aceitável, previamente definido.

Controle de acesso: conjunto de procedimentos, recursos e meios utilizados com a finalidade de conceder ou bloquear o acesso.

Credenciais ou contas de acesso: permissões, concedidas por autoridade competente após o processo de credenciamento, que habilitam determinada pessoa, sistema ou organização ao acesso. A credencial pode ser física como crachá, cartão e selo ou lógica como identificação de usuário e senha.

Credenciamento: processo pelo qual o usuário recebe credenciais que concederão o acesso, incluindo a identificação, a autenticação, o cadastramento de código de identificação e definição de perfil de acesso em função de autorização prévia e da necessidade de conhecer.

Custodiante: pessoa ou órgão com atribuição fornecida pelo proprietário da informação de proteger adequadamente esta informação.

voltar ao topo

D

voltar ao topo

Disponibilidade: garantia de que os usuários autorizados obtenham acesso sob demanda à informação e aos ativos correspondentes.

E

voltar ao topo

Equipe de Tratamento e Resposta a Incidentes em Redes Computacionais (ETIR): grupo de pessoas com a responsabilidade de receber, analisar e responder a notificações e atividades relacionadas a incidentes de segurança em computadores.

<!–

F

voltar ao topo

–>

G

voltar ao topo

Gestão de continuidade: processo abrangente de gestão que identifica ameaças potenciais para um órgão ou entidade da estrutura organizacional da UFPel e os possíveis impactos no funcionamento de seus serviços e atividades, caso essas ameaças se concretizem.

Gestor de Segurança da Informação e Comunicações: é responsável pelas ações de segurança da informação e comunicações na UFPel.

Gestão de Riscos de Segurança da Informação e Comunicações: conjunto de processos que permitem identificar e implementar as medidas de proteção necessárias para minimizar ou eliminar os riscos a que estão sujeitos os seus ativos de informação, e equilibrá-los com os custos operacionais e financeiros envolvidos.

I

voltar ao topo

Integridade: propriedade de que a informação não seja modificada ou destruída de maneira não autorizada ou acidental.

Incidente de segurança: é um evento de segurança ou um conjunto deles, confirmado ou sob suspeita de impactar a disponibilidade, integridade, confidencialidade ou a autenticidade de um ativo de informação, assim como qualquer violação da Política de Segurança da Informação e Comunicações (POSIC).

L

voltar ao topo

Legalidade: o uso da informação deve estar de acordo com as leis aplicáveis, regulamentos, licenças e contratos.

M

voltar ao topo

Malware: proveniente do inglês “malicious software” (software malicioso), o malware é um software destinado a infiltrar-se em um sistema de computador alheio de forma ilícita, com o intuito de causar alguns danos, alterações ou roubo de informações (confidenciais ou não).

P

voltar ao topo

Política de Segurança da Informação e Comunicações (POSIC): documento aprovado pelo Comitê de Segurança da Informação da UFPel, com o objetivo de fornecer diretrizes, critérios e suporte administrativo suficientes à implementação da segurança da informação e comunicações.

Q

voltar ao topo

Quebra de segurança: ação ou omissão, intencional ou acidental, que resulta no comprometimento da segurança da informação e das comunicações.

R

voltar ao topo

Responsável pela informação: gerador da informação ou seu principal usuário. Define o nível de classificação da informação.

S

voltar ao topo

Segurança da Informação e Comunicações: proteção dos sistemas de informação contra a negação de serviço a usuários autorizados, assim como contra a intrusão e a modificação desautorizada de dados ou informações, armazenados em processamento ou em trânsito, abrangendo, inclusive, a segurança dos recursos humanos, da documentação e do material, das áreas e instalações das comunicações e computacional, assim como as destinadas a prevenir, detectar, deter e documentar eventuais ameaças a seu desenvolvimento.

Senhas iniciais: são senhas utilizadas apenas para o primeiro acesso aos sistemas de informação.

Sistemas de Informação: é um sistema cujo elemento principal é a informação. Seu objetivo é armazenar, tratar e fornecer informações de tal modo a apoiar as funções ou processos de uma organização.

Spam: termo usado para referir-se aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando o conteúdo é exclusivamente comercial, esse tipo de mensagem é chamada de UCE (do inglês Unsolicited Commercial E-mail).

T

voltar ao topo

Terceiros: pessoas que prestam serviço e podem possuir acesso às instalações e recursos de informação da UFPel.

Termo de Compromisso Individual: documento formal a ser assinado pelos usuários da UFPel, por meio do qual é estabelecido vínculo de comprometimento pessoal com a disponibilidade, a integridade, a confidencialidade, a autenticidade e a legalidade das informações, independente da permanência ou não do usuário na instituição.

Termo de Confidencialidade: documento formal a ser assinado por pessoa jurídica, por meio do qual é estabelecido vínculo de comprometimento da empresa com a disponibilidade, a integridade, a confidencialidade, a autenticidade e a legalidade das informações pertencentes à UFPel ou sob sua custódia, independente do término do vínculo dessa empresa com a Universidade.

Tratamento da informação: conjunto de ações referentes à produção, recepção, classificação, utilização, acesso, reprodução, transporte, transmissão, distribuição, arquivamento, armazenamento, eliminação, avaliação, destinação ou controle da informação.

U

voltar ao topo

Usuário: funcionários (docentes, técnicos administrativos), discentes, estagiários, visitantes, fornecedores, terceirizados, ou qualquer pessoa que acessa ou utiliza de forma legítima e autorizada os ativos de informação da UFPel.

V

voltar ao topo

Vírus: um vírus de computador é um programa malicioso que, quando executado, se replica inserindo cópias de si mesmo (possivelmente modificada) em outros programas de computador, arquivos de dados, ou no setor de inicialização do disco rígido. Os vírus frequentemente realizam algum tipo de atividade maliciosa em máquinas infectadas, como roubar espaço no disco rígido, consumir recursos de processamento, acessar informações privadas, corromper dados, exibir mensagens políticas, pornográficas ou humorísticas na tela do usuário, enviar spam para seus contatos.

Vulnerabilidade: conjunto de fatores internos ou causa potencial de um incidente indesejado, que podem resultar em risco para um sistema ou organização, os quais podem ser evitados por uma ação interna de segurança da informação.