61 termos
- 2FA / Verificação em dois passos
- Método de segurança que exige dois elementos para aceder a uma conta: a sua palavra-passe + um código temporário enviado para o telemóvel ou gerado por uma aplicação. Mesmo que alguém saiba a sua palavra-passe, não consegue entrar sem o segundo código.
- Adware
- Software que exibe publicidade indesejada no dispositivo, frequentemente vindo agregado a aplicações gratuitas. Pode tornar o sistema lento e recolher dados de navegação.
- Antivírus
- Programa que detecta, bloqueia e remove software malicioso. Atualmente, os sistemas operativos modernos (Windows 10/11, macOS) já incluem antivírus integrado de qualidade.
- API
- Interface de Programação de Aplicações — forma como diferentes programas comunicam entre si. Por exemplo, quando usa "Iniciar sessão com Google", a aplicação usa a API do Google para verificar a sua identidade.
- Aplicação maliciosa
- App aparentemente inofensiva (jogo, lanterna, editor de fotos) que esconde funcionalidades de espionagem, fraude ou roubo de dados. Mais comum em lojas não oficiais (fora da Google Play ou App Store).
- Autenticação
- Processo de verificar que você é quem diz ser antes de aceder a um sistema. Pode ser por palavra-passe, impressão digital, reconhecimento facial ou código temporário.
- Backup / Cópia de segurança
- Cópia dos seus ficheiros guardada noutro local (disco externo, nuvem) para os recuperar em caso de avaria, roubo ou ransomware. A regra 3-2-1: 3 cópias, em 2 suportes diferentes, com 1 fora de casa.
- Biometria
- Autenticação por características físicas únicas — impressão digital, reconhecimento facial, íris. Mais conveniente que palavras-passe e, na maioria dos casos, mais segura.
- Bluetooth
- Tecnologia de comunicação sem fios de curto alcance. Pode representar risco se estiver sempre ligado em locais públicos — desligue quando não estiver a usar.
- Botnet
- Rede de computadores infetados controlados remotamente por criminosos, sem o conhecimento dos donos. Usados para ataques em massa, envio de spam ou mineração de criptomoedas.
- Burla 419 (Burla nigeriana)
- Esquema clássico em que a vítima é contactada com promessa de herança, prémio ou negócio milionário — mas tem de pagar "taxas" para receber. Nunca chega nada; o dinheiro pago perde-se.
- Burla romântica
- Fraude em apps de namoro ou redes sociais. O criminoso cria perfil falso, conquista a vítima durante semanas/meses, depois pede dinheiro alegando emergências. Nunca quer videochamada nem encontros reais.
- CAPTCHA
- Teste para distinguir humanos de programas automatizados — caixas para clicar, imagens para identificar. Protege sites de ataques em massa por bots.
- CDN
- Rede de Distribuição de Conteúdos — servidores espalhados pelo mundo que servem conteúdo de sites mais rapidamente. Cloudflare, Akamai e Fastly são exemplos.
- Cibercrime
- Crime cometido através de meios digitais — fraude online, hacking, roubo de identidade, exploração de menores. Em Portugal, é investigado pela Polícia Judiciária (UNC3T) e pela GNR.
- CNCS
- Centro Nacional de Cibersegurança — autoridade portuguesa de cibersegurança. Emite alertas, presta apoio a incidentes e produz recursos educativos. Sítio: cncs.gov.pt.
- CNPD
- Comissão Nacional de Proteção de Dados — entidade que fiscaliza o cumprimento do RGPD em Portugal. Para reclamações sobre uso indevido de dados pessoais: cnpd.pt.
- Cookies
- Pequenos ficheiros que os sites guardam no seu browser para se lembrarem das suas preferências, sessão de login ou comportamento de navegação. Alguns cookies rastreiam-no em múltiplos sites para mostrar publicidade direcionada.
- Criptomoeda
- Moeda digital baseada em criptografia (Bitcoin, Ethereum, etc.). Permite transações sem intermediários bancários, mas é também usada em fraudes — pagamentos em criptomoeda são quase irreversíveis.
- Cyberbullying
- Intimidação, assédio ou humilhação feita através de meios digitais — mensagens, redes sociais, jogos online. Pode ser tão ou mais prejudicial que o bullying presencial, e em casos graves é crime em Portugal.
- Dark Web
- Parte da internet acessível apenas através de software específico (como o Tor). Inclui usos legítimos (jornalismo, ativismo em regimes opressivos) e ilegítimos (mercados ilegais, fóruns criminosos).
- Data breach / Fuga de dados
- Incidente em que dados pessoais são acedidos ou divulgados sem autorização. Verifique se o seu email foi exposto em haveibeenpwned.com.
- DDoS
- Ataque de Negação de Serviço Distribuído — milhares de pedidos simultâneos para sobrecarregar um site e o tornar inacessível. Costuma vir de uma botnet.
- Deepfake
- Vídeo, imagem ou áudio criado ou manipulado por inteligência artificial para parecer real. Pode colocar o rosto de uma pessoa noutro corpo ou criar áudio falso com a voz de alguém.
- Domínio
- O nome de um site (ex.: cgd.pt, ctt.pt). Atenção a domínios parecidos com pequenas alterações (cgd-pt.com, ctt-portugal.com) — são uma técnica de phishing.
- Encriptação
- Processo de converter informação em código ilegível para quem não tem a chave de decifração. O WhatsApp usa encriptação de ponta-a-ponta — só o remetente e o destinatário conseguem ler as mensagens.
- Engenharia Social
- Técnica de manipulação psicológica usada por burlões para levar as vítimas a revelar informações ou a tomar ações prejudiciais. Baseia-se na confiança, medo ou urgência — não em falhas técnicas.
- Firewall
- Sistema que filtra o tráfego de rede entre um dispositivo (ou rede) e a internet, bloqueando comunicações suspeitas. Está integrado em Windows, macOS e routers domésticos.
- Gestor de palavras-passe
- Aplicação que cria e guarda palavras-passe únicas e fortes para cada conta, protegidas por uma única palavra-passe mestra. Exemplos gratuitos e seguros: Bitwarden, KeePassXC.
- Grooming / Aliciamento online
- Processo em que um adulto constrói gradualmente uma relação de confiança com uma criança ou jovem online, com o objetivo de os explorar sexualmente. Pode demorar semanas ou meses.
- HTTPS
- Versão segura do protocolo HTTP. Garante que a comunicação entre o seu browser e o site é encriptada. Verifique sempre o cadeado e o "https://" antes de introduzir dados sensíveis.
- IA generativa
- Inteligência artificial que cria conteúdo novo — texto, imagens, código, voz. Exemplos: ChatGPT, Gemini, Claude, Midjourney. Pode ser usada para fins legítimos e para fraudes (deepfakes, phishing personalizado).
- IP / Endereço IP
- Identificador único do seu dispositivo na internet. Pode revelar aproximadamente onde está localizado. VPN esconde o endereço IP real.
- Keylogger
- Software espião que regista tudo o que escreve no teclado — incluindo palavras-passe. Costuma ser instalado por malware ou em computadores partilhados.
- Linha Internet Segura
- Linha de apoio portuguesa gratuita e confidencial, 24h, para situações de risco online: 800 21 90 90. Apoiada pelo CNCS, APAV e outras entidades.
- Login social
- Iniciar sessão num site usando contas de Google, Facebook, Apple ou outras. É cómodo mas concentra risco — se a conta principal for comprometida, todas as outras ficam acessíveis.
- Malware
- Software malicioso criado para danificar, espiar ou controlar um dispositivo sem o conhecimento do utilizador. Inclui vírus, ransomware, spyware e trojans.
- MB Way
- Sistema português de pagamentos por telemóvel. Para RECEBER basta o seu nº de telemóvel. Para PAGAR, precisa de aprovar na app. Fraude comum: burlão finge ser comprador e pede NIF para "configurar pagamento" — na realidade está a enviar-lhe um pedido de pagamento.
- Metadados
- Dados sobre dados. Numa foto, incluem localização GPS, data, dispositivo usado. Quando partilha fotos em redes sociais, normalmente os metadados são removidos — mas em emails ou apps, podem ser revelados.
- Modo incógnito
- Modo do browser que não guarda histórico, cookies ou sessões. NÃO o torna anónimo — o seu fornecedor de internet, empresa ou ISP continuam a ver a sua atividade.
- Open source
- Software cujo código é público e auditável. Como qualquer pessoa pode verificar, costuma ser mais transparente em questões de segurança. Exemplos: Linux, Firefox, Bitwarden, Signal.
- Palavra-passe forte
- Uma palavra-passe segura tem pelo menos 12 caracteres, mistura letras maiúsculas e minúsculas, números e símbolos, e não contém palavras do dicionário nem informações pessoais (nome, data de nascimento).
- Passkey / Chave de acesso
- Substituto moderno da palavra-passe — usa a biometria do dispositivo (impressão digital, Face ID) para autenticação. Mais seguro e mais cómodo. Apoiado por Google, Apple, Microsoft.
- Pegada digital
- O registo de tudo o que faz online — publicações, pesquisas, compras, localizações. A pegada passiva é criada sem ação direta (dados de navegação); a ativa é o que publica deliberadamente.
- Pharming
- Variante de phishing que redireciona automaticamente o utilizador para um site falso, mesmo digitando o endereço correto. Resulta de DNS comprometido ou malware no dispositivo.
- Phishing
- Tentativa de enganar uma pessoa para que revele dados pessoais ou bancários, geralmente através de emails, SMS ou sites falsos que imitam empresas reais (bancos, CTT, Finanças). O nome vem de "fishing" (pesca) — o burlão lança o isco e espera que alguém morda.
- PIN
- Personal Identification Number — código numérico para validar identidade (cartão bancário, cartão SIM, NIF móvel). Nunca partilhe o PIN, nem com familiares.
- Ransomware
- Tipo de malware que encripta todos os ficheiros do computador e exige um pagamento (resgate) para os devolver. Afeta tanto particulares como empresas e hospitais.
- RGPD
- Regulamento Geral sobre a Proteção de Dados — lei europeia que define como as empresas podem recolher, usar e guardar os seus dados pessoais. Dá-lhe o direito de saber que dados têm sobre si, de os corrigir ou apagar.
- Sextorsão
- Chantagem com base em imagens íntimas (reais ou falsas). O criminoso ameaça divulgar a familiares, amigos ou redes sociais a não ser que a vítima pague ou envie mais. Em Portugal: 800 21 90 90.
- SIM swap
- Fraude em que o criminoso convence a operadora a transferir o seu nº de telemóvel para um cartão SIM controlado por ele. Resultado: intercepta SMS de 2FA e acede a contas bancárias. Por isso 2FA por app é mais seguro que por SMS.
- Smishing
- Phishing feito por SMS. Mensagens falsas que parecem vir dos CTT, do banco ou do Governo, com links para sites falsos.
- Spyware
- Software que espia silenciosamente a atividade do utilizador — sites visitados, mensagens escritas, fotos. Pode ser instalado por familiares controladores ("stalkerware") ou por criminosos.
- SSID
- Nome da sua rede Wi-Fi. Mude o nome padrão do router e a palavra-passe — os nomes padrão dão pistas sobre o modelo, facilitando ataques.
- Token
- Pequeno dispositivo ou ficheiro que comprova a sua identidade. Pode ser físico (token bancário) ou digital (token de sessão num site).
- Trojan / Cavalo de Tróia
- Malware disfarçado de software legítimo. Aparenta ser um jogo, atualização ou anexo de email, mas no fundo dá controlo do dispositivo a um atacante.
- Verificação por imagem inversa
- Técnica para descobrir se uma foto é real ou roubada de outro lado. Útil para detetar burlas românticas. Use Google Images, TinEye ou Yandex.
- Vishing
- Phishing feito por chamada telefónica. O burlão liga a fingir ser do banco, da polícia ou de uma empresa de tecnologia, e tenta convencer a vítima a fornecer dados ou transferir dinheiro.
- VPN
- Rede Privada Virtual — encripta a sua ligação à internet e esconde o seu endereço IP. Útil em redes Wi-Fi públicas (cafés, aeroportos) e em teletrabalho. Não é ilegal nem é só para hackers.
- Wi-Fi público
- Rede sem fios disponível em locais públicos. Pode ser intercetada por atacantes na mesma rede. Evite operações sensíveis (banco, compras) ou use VPN.
- Zero-day
- Vulnerabilidade de segurança ainda desconhecida pelo fabricante — sem correção disponível. Atacantes que descobrem zero-days podem explorá-los antes de existir defesa.