{"id":1378,"date":"2015-04-07T10:47:34","date_gmt":"2015-04-07T13:47:34","guid":{"rendered":"http:\/\/cti.ufpel.edu.br\/site\/?page_id=1378"},"modified":"2016-05-20T09:35:55","modified_gmt":"2016-05-20T12:35:55","slug":"termos-e-definicoes","status":"publish","type":"page","link":"https:\/\/wp.ufpel.edu.br\/cti\/seguranca-da-informacao\/termos-e-definicoes\/","title":{"rendered":"Termos e Defini\u00e7\u00f5es"},"content":{"rendered":"<p id=\"indice\">Para efeitos da Pol\u00edtica de Seguran\u00e7a da Informa\u00e7\u00e3o da UFPel, assim como de suas normas e procedimentos relacionados, a seguir est\u00e3o listados alguns termos e defini\u00e7\u00f5es.<\/p>\n<p><a href=\"#a\">A<\/a> | B | <a href=\"#c\">C<\/a> | <a href=\"#d\">D<\/a> | <a href=\"#e\">E<\/a> | F | <a href=\"#g\">G<\/a> | H | <a href=\"#i\">I<\/a> | J | K | <a href=\"#l\">L<\/a> | <a href=\"#m\">M<\/a> | N | O | <a href=\"#p\">P<\/a> | <a href=\"#q\">Q<\/a> | <a href=\"#r\">R<\/a> | <a href=\"#s\">S<\/a> | <a href=\"#t\">T<\/a> | <a href=\"#u\">U<\/a> | <a href=\"#v\">V<\/a> | W | X | Y | Z<\/p>\n<p><!--=============================================================================================================================--><\/p>\n<h2 id=\"a\">A<\/h2>\n<p><b>Agente P\u00fablico:<\/b> \u00e9 todo aquele que exerce, ainda que transitoriamente ou sem remunera\u00e7\u00e3o, por elei\u00e7\u00e3o, nomea\u00e7\u00e3o, designa\u00e7\u00e3o, contrata\u00e7\u00e3o ou qualquer forma de investidura ou v\u00ednculo, mandato, cargo, emprego ou fun\u00e7\u00e3o p\u00fablica na UFPel.<\/p>\n<p><b>Amea\u00e7a:<\/b> conjunto de fatores externos ou causa potencial de um incidente indesejado, que possa resultar em dano para um sistema, \u00f3rg\u00e3o ou entidade da estrutura organizacional da UFPel.<\/p>\n<p><b>An\u00e1lise de riscos:<\/b> uso sistem\u00e1tico de informa\u00e7\u00f5es para identificar fontes e estimar o risco.<\/p>\n<p><b>Ativos:<\/b> qualquer coisa que tenha valor para a organiza\u00e7\u00e3o.<\/p>\n<p><b>Ativos de Informa\u00e7\u00e3o:<\/b> os meios de armazenamento, transmiss\u00e3o e processamento, os sistemas de informa\u00e7\u00e3o, bem como os locais onde se encontram esses meios e as pessoas que a eles t\u00eam acesso.<\/p>\n<p><b>Autenticidade:<\/b> propriedade de que a informa\u00e7\u00e3o foi produzida, expedida, modificada ou destru\u00edda por uma determinada pessoa f\u00edsica ou por um determinado sistema, \u00f3rg\u00e3o ou entidade.<\/p>\n<p style=\"text-align: right\"><a href=\"#indice\">voltar ao topo<\/a><\/p>\n<p><!--=============================================================================================================================--><\/p>\n<p>&lt;!&#8211;<\/p>\n<h2 id=\"b\">B<\/h2>\n<p style=\"text-align: right\"><a href=\"#indice\">voltar ao topo<\/a><\/p>\n<p>&#8211;&gt;<\/p>\n<p><!--=============================================================================================================================--><\/p>\n<h2 id=\"c\">C<\/h2>\n<p><b>Comit\u00ea de Seguran\u00e7a da Informa\u00e7\u00e3o e Comunica\u00e7\u00f5es:<\/b> grupo de pessoas com a responsabilidade de assessorar a implementa\u00e7\u00e3o das a\u00e7\u00f5es de seguran\u00e7a da informa\u00e7\u00e3o e comunica\u00e7\u00f5es na UFPel.<\/p>\n<p><b>Confidencialidade:<\/b> garantia de que a informa\u00e7\u00e3o \u00e9 acess\u00edvel somente por pessoa f\u00edsica, sistema, \u00f3rg\u00e3o ou entidade autorizadas a terem acesso.<\/p>\n<p><b>Continuidade de servi\u00e7os:<\/b> capacidade estrat\u00e9gica e t\u00e1tica de um \u00f3rg\u00e3o ou entidade da estrutura organizacional da UFPel de se planejar e responder a incidentes e interrup\u00e7\u00f5es de funcionamento, minimizando seus impactos e recuperando perdas de ativos das atividades cr\u00edticas, de forma a manter suas opera\u00e7\u00f5es em um n\u00edvel aceit\u00e1vel, previamente definido.<\/p>\n<p><b>Controle de acesso:<\/b> conjunto de procedimentos, recursos e meios utilizados com a finalidade de conceder ou bloquear o acesso.<\/p>\n<p><b>Credenciais ou contas de acesso:<\/b> permiss\u00f5es, concedidas por autoridade competente ap\u00f3s o processo de credenciamento, que habilitam determinada pessoa, sistema ou organiza\u00e7\u00e3o ao acesso. A credencial pode ser f\u00edsica como crach\u00e1, cart\u00e3o e selo ou l\u00f3gica como identifica\u00e7\u00e3o de usu\u00e1rio e senha.<\/p>\n<p><b>Credenciamento:<\/b> processo pelo qual o usu\u00e1rio recebe credenciais que conceder\u00e3o o acesso, incluindo a identifica\u00e7\u00e3o, a autentica\u00e7\u00e3o, o cadastramento de c\u00f3digo de identifica\u00e7\u00e3o e defini\u00e7\u00e3o de perfil de acesso em fun\u00e7\u00e3o de autoriza\u00e7\u00e3o pr\u00e9via e da necessidade de conhecer.<\/p>\n<p><b>Custodiante:<\/b> pessoa ou \u00f3rg\u00e3o com atribui\u00e7\u00e3o fornecida pelo propriet\u00e1rio da informa\u00e7\u00e3o de proteger adequadamente esta informa\u00e7\u00e3o.<\/p>\n<p style=\"text-align: right\"><a href=\"#indice\">voltar ao topo<\/a><\/p>\n<p><!--=============================================================================================================================--><\/p>\n<h2 id=\"d\">D<\/h2>\n<p style=\"text-align: right\"><a href=\"#indice\">voltar ao topo<\/a><\/p>\n<p><b>Disponibilidade:<\/b> garantia de que os usu\u00e1rios autorizados obtenham acesso sob demanda \u00e0 informa\u00e7\u00e3o e aos ativos correspondentes.<\/p>\n<p><!--=============================================================================================================================--><\/p>\n<h2 id=\"e\">E<\/h2>\n<p style=\"text-align: right\"><a href=\"#indice\">voltar ao topo<\/a><\/p>\n<p><b>Equipe de Tratamento e Resposta a Incidentes em Redes Computacionais (ETIR):<\/b> grupo de pessoas com a responsabilidade de receber, analisar e responder a notifica\u00e7\u00f5es e atividades relacionadas a incidentes de seguran\u00e7a em computadores.<\/p>\n<p><!--=============================================================================================================================--><\/p>\n<p>&lt;!&#8211;<\/p>\n<h2 id=\"f\">F<\/h2>\n<p style=\"text-align: right\"><a href=\"#indice\">voltar ao topo<\/a><\/p>\n<p>&#8211;&gt;<\/p>\n<p><!--=============================================================================================================================--><\/p>\n<h2 id=\"g\">G<\/h2>\n<p style=\"text-align: right\"><a href=\"#indice\">voltar ao topo<\/a><\/p>\n<p><b>Gest\u00e3o de continuidade:<\/b> processo abrangente de gest\u00e3o que identifica amea\u00e7as potenciais para um \u00f3rg\u00e3o ou entidade da estrutura organizacional da UFPel e os poss\u00edveis impactos no funcionamento de seus servi\u00e7os e atividades, caso essas amea\u00e7as se concretizem.<\/p>\n<p><b>Gestor de Seguran\u00e7a da Informa\u00e7\u00e3o e Comunica\u00e7\u00f5es:<\/b> \u00e9 respons\u00e1vel pelas a\u00e7\u00f5es de seguran\u00e7a da informa\u00e7\u00e3o e comunica\u00e7\u00f5es na UFPel.<\/p>\n<p><b>Gest\u00e3o de Riscos de Seguran\u00e7a da Informa\u00e7\u00e3o e Comunica\u00e7\u00f5es: <\/b> conjunto de processos que permitem identificar e implementar as medidas de prote\u00e7\u00e3o necess\u00e1rias para minimizar ou eliminar os riscos a que est\u00e3o sujeitos os seus ativos de informa\u00e7\u00e3o, e equilibr\u00e1-los com os custos operacionais e financeiros envolvidos.<\/p>\n<p><!--=============================================================================================================================--><\/p>\n<h2 id=\"i\">I<\/h2>\n<p style=\"text-align: right\"><a href=\"#indice\">voltar ao topo<\/a><\/p>\n<p><b>Integridade:<\/b> propriedade de que a informa\u00e7\u00e3o n\u00e3o seja modificada ou destru\u00edda de maneira n\u00e3o autorizada ou acidental.<\/p>\n<p><b>Incidente de seguran\u00e7a:<\/b>\u00a0\u00e9 um evento de seguran\u00e7a ou um conjunto deles, confirmado ou sob suspeita de impactar a disponibilidade, integridade, confidencialidade ou a autenticidade de um ativo de informa\u00e7\u00e3o, assim como qualquer viola\u00e7\u00e3o da Pol\u00edtica de Seguran\u00e7a da Informa\u00e7\u00e3o e Comunica\u00e7\u00f5es (POSIC).<\/p>\n<p><!--=============================================================================================================================--><\/p>\n<h2 id=\"l\">L<\/h2>\n<p style=\"text-align: right\"><a href=\"#indice\">voltar ao topo<\/a><\/p>\n<p><b>Legalidade:<\/b> o uso da informa\u00e7\u00e3o deve estar de acordo com as leis aplic\u00e1veis, regulamentos, licen\u00e7as e contratos.<\/p>\n<p><!--=============================================================================================================================--><\/p>\n<h2 id=\"m\">M<\/h2>\n<p style=\"text-align: right\"><a href=\"#indice\">voltar ao topo<\/a><\/p>\n<p><b>Malware:<\/b> proveniente do ingl\u00eas &#8220;<i>malicious software<\/i>&#8221; (software malicioso), o <i>malware<\/i> \u00e9 um software destinado a infiltrar-se em um sistema de computador alheio de forma il\u00edcita, com o intuito de causar alguns danos, altera\u00e7\u00f5es ou roubo de informa\u00e7\u00f5es (confidenciais ou n\u00e3o).<\/p>\n<p><!--=============================================================================================================================--><\/p>\n<h2 id=\"p\">P<\/h2>\n<p style=\"text-align: right\"><a href=\"#indice\">voltar ao topo<\/a><\/p>\n<p><b>Pol\u00edtica de Seguran\u00e7a da Informa\u00e7\u00e3o e Comunica\u00e7\u00f5es (POSIC):<\/b> documento aprovado pelo Comit\u00ea de Seguran\u00e7a da Informa\u00e7\u00e3o da UFPel, com o objetivo de fornecer diretrizes, crit\u00e9rios e suporte administrativo suficientes \u00e0 implementa\u00e7\u00e3o da seguran\u00e7a da informa\u00e7\u00e3o e comunica\u00e7\u00f5es.<\/p>\n<p><!--=============================================================================================================================--><\/p>\n<h2 id=\"q\">Q<\/h2>\n<p style=\"text-align: right\"><a href=\"#indice\">voltar ao topo<\/a><\/p>\n<p><strong>Quebra de seguran\u00e7a:<\/strong> a\u00e7\u00e3o ou omiss\u00e3o, intencional ou acidental, que resulta no comprometimento da seguran\u00e7a da informa\u00e7\u00e3o e das comunica\u00e7\u00f5es.<\/p>\n<p><!--=============================================================================================================================--><\/p>\n<h2 id=\"r\">R<\/h2>\n<p style=\"text-align: right\"><a href=\"#indice\">voltar ao topo<\/a><\/p>\n<p><strong>Respons\u00e1vel pela informa\u00e7\u00e3o:<\/strong> gerador da informa\u00e7\u00e3o ou seu principal usu\u00e1rio. Define o n\u00edvel de classifica\u00e7\u00e3o da informa\u00e7\u00e3o.<\/p>\n<p><!--=============================================================================================================================--><\/p>\n<h2 id=\"s\">S<\/h2>\n<p style=\"text-align: right\"><a href=\"#indice\">voltar ao topo<\/a><\/p>\n<p><b>Seguran\u00e7a da Informa\u00e7\u00e3o e Comunica\u00e7\u00f5es:<\/b> prote\u00e7\u00e3o dos sistemas de informa\u00e7\u00e3o contra a nega\u00e7\u00e3o de servi\u00e7o a usu\u00e1rios autorizados, assim como contra a intrus\u00e3o e a modifica\u00e7\u00e3o desautorizada de dados ou informa\u00e7\u00f5es, armazenados em processamento ou em tr\u00e2nsito, abrangendo, inclusive, a seguran\u00e7a dos recursos humanos, da documenta\u00e7\u00e3o e do material, das \u00e1reas e instala\u00e7\u00f5es das comunica\u00e7\u00f5es e computacional, assim como as destinadas a prevenir, detectar, deter e documentar eventuais amea\u00e7as a seu desenvolvimento.<\/p>\n<p><b>Senhas iniciais:<\/b> s\u00e3o senhas utilizadas apenas para o primeiro acesso aos sistemas de informa\u00e7\u00e3o.<\/p>\n<p><b>Sistemas de Informa\u00e7\u00e3o:<\/b> \u00e9 um sistema cujo elemento principal \u00e9 a informa\u00e7\u00e3o. Seu objetivo \u00e9 armazenar, tratar e fornecer informa\u00e7\u00f5es de tal modo a apoiar as fun\u00e7\u00f5es ou processos de uma organiza\u00e7\u00e3o.<\/p>\n<p><b>Spam:<\/b> termo usado para referir-se aos e-mails n\u00e3o solicitados, que geralmente s\u00e3o enviados para um grande n\u00famero de pessoas. Quando o conte\u00fado \u00e9 exclusivamente comercial, esse tipo de mensagem \u00e9 chamada de UCE (do ingl\u00eas Unsolicited Commercial E-mail).<\/p>\n<p><!--=============================================================================================================================--><\/p>\n<h2 id=\"t\">T<\/h2>\n<p style=\"text-align: right\"><a href=\"#indice\">voltar ao topo<\/a><\/p>\n<p><b>Terceiros:<\/b> pessoas que prestam servi\u00e7o e podem possuir acesso \u00e0s instala\u00e7\u00f5es e recursos de informa\u00e7\u00e3o da UFPel.<\/p>\n<p><b>Termo de Compromisso Individual: <\/b> documento formal a ser assinado pelos usu\u00e1rios da UFPel, por meio do qual \u00e9 estabelecido v\u00ednculo de comprometimento pessoal com a disponibilidade, a integridade, a confidencialidade, a autenticidade e a legalidade das informa\u00e7\u00f5es, independente da perman\u00eancia ou n\u00e3o do usu\u00e1rio na institui\u00e7\u00e3o.<\/p>\n<p><b>Termo de Confidencialidade:<\/b> documento formal a ser assinado por pessoa jur\u00eddica, por meio do qual \u00e9 estabelecido v\u00ednculo de comprometimento da empresa com a disponibilidade, a integridade, a confidencialidade, a autenticidade e a legalidade das informa\u00e7\u00f5es pertencentes \u00e0 UFPel ou sob sua cust\u00f3dia, independente do t\u00e9rmino do v\u00ednculo dessa empresa com a Universidade.<\/p>\n<p><b>Tratamento da informa\u00e7\u00e3o:<\/b> conjunto de a\u00e7\u00f5es referentes \u00e0 produ\u00e7\u00e3o, recep\u00e7\u00e3o, classifica\u00e7\u00e3o, utiliza\u00e7\u00e3o, acesso, reprodu\u00e7\u00e3o, transporte, transmiss\u00e3o, distribui\u00e7\u00e3o, arquivamento, armazenamento, elimina\u00e7\u00e3o, avalia\u00e7\u00e3o, destina\u00e7\u00e3o ou controle da informa\u00e7\u00e3o.<\/p>\n<p><!--=============================================================================================================================--><\/p>\n<h2 id=\"u\">U<\/h2>\n<p style=\"text-align: right\"><a href=\"#indice\">voltar ao topo<\/a><\/p>\n<p><b>Usu\u00e1rio:<\/b> funcion\u00e1rios (docentes, t\u00e9cnicos administrativos), discentes, estagi\u00e1rios, visitantes, fornecedores, terceirizados, ou qualquer pessoa que acessa ou utiliza de forma leg\u00edtima e autorizada os ativos de informa\u00e7\u00e3o da UFPel.<\/p>\n<p><!--=============================================================================================================================--><\/p>\n<h2 id=\"v\">V<\/h2>\n<p style=\"text-align: right\"><a href=\"#indice\">voltar ao topo<\/a><\/p>\n<p><b>V\u00edrus:<\/b> um v\u00edrus de computador \u00e9 um programa malicioso que, quando executado, se replica inserindo c\u00f3pias de si mesmo (possivelmente modificada) em outros programas de computador, arquivos de dados, ou no setor de inicializa\u00e7\u00e3o do disco r\u00edgido. Os v\u00edrus frequentemente realizam algum tipo de atividade maliciosa em m\u00e1quinas infectadas, como roubar espa\u00e7o no disco r\u00edgido, consumir recursos de processamento, acessar informa\u00e7\u00f5es privadas, corromper dados, exibir mensagens pol\u00edticas, pornogr\u00e1ficas ou humor\u00edsticas na tela do usu\u00e1rio, enviar spam para seus contatos.<\/p>\n<p><b>Vulnerabilidade:<\/b> conjunto de fatores internos ou causa potencial de um incidente indesejado, que podem resultar em risco para um sistema ou organiza\u00e7\u00e3o, os quais podem ser evitados por uma a\u00e7\u00e3o interna de seguran\u00e7a da informa\u00e7\u00e3o.<br \/>\n<!--=============================================================================================================================--><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Para efeitos da Pol\u00edtica de Seguran\u00e7a da Informa\u00e7\u00e3o da UFPel, assim como de suas normas e procedimentos relacionados, a seguir est\u00e3o listados alguns termos e defini\u00e7\u00f5es. A | B | C | D | E | F | G | H | I | J | K | L | M | N | O [&hellip;]<\/p>\n","protected":false},"author":295,"featured_media":0,"parent":447,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"jetpack_post_was_ever_published":false,"footnotes":"","_links_to":"","_links_to_target":""},"class_list":["post-1378","page","type-page","status-publish","hentry"],"jetpack_sharing_enabled":true,"publishpress_future_workflow_manual_trigger":{"enabledWorkflows":[]},"_links":{"self":[{"href":"https:\/\/wp.ufpel.edu.br\/cti\/wp-json\/wp\/v2\/pages\/1378","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/wp.ufpel.edu.br\/cti\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/wp.ufpel.edu.br\/cti\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/wp.ufpel.edu.br\/cti\/wp-json\/wp\/v2\/users\/295"}],"replies":[{"embeddable":true,"href":"https:\/\/wp.ufpel.edu.br\/cti\/wp-json\/wp\/v2\/comments?post=1378"}],"version-history":[{"count":2,"href":"https:\/\/wp.ufpel.edu.br\/cti\/wp-json\/wp\/v2\/pages\/1378\/revisions"}],"predecessor-version":[{"id":2781,"href":"https:\/\/wp.ufpel.edu.br\/cti\/wp-json\/wp\/v2\/pages\/1378\/revisions\/2781"}],"up":[{"embeddable":true,"href":"https:\/\/wp.ufpel.edu.br\/cti\/wp-json\/wp\/v2\/pages\/447"}],"wp:attachment":[{"href":"https:\/\/wp.ufpel.edu.br\/cti\/wp-json\/wp\/v2\/media?parent=1378"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}