Share via


Glossário

Atualizado: October, 31 2016

A

Serviços de Federação do Ative Directory (AD FS)

Os Serviços de Federação do Ative Directory (AD FS) são um serviço baseado em padrões que permite o compartilhamento seguro de informações de identidade entre parceiros de negócios confiáveis (conhecido como federação) em uma extranet. Quando um usuário precisa acessar um aplicativo Web de um de seus parceiros de federação, a própria organização do usuário é responsável por autenticar o usuário e fornecer informações de identidade na forma de "declarações" ao parceiro que hospeda o aplicativo Web. O parceiro de hospedagem usa sua política de confiança para mapear as declarações de entrada para declarações que são compreendidas por seu aplicativo Web, que usa as declarações para tomar decisões de autorização.

Randomização do layout do espaço de endereçamento (ASLR)

A ASLR (Address Space Layout Randomization) move imagens executáveis para locais aleatórios quando um sistema é inicializado, o que ajuda a impedir que um invasor aproveite os dados em locais previsíveis. Para que um componente suporte ASLR, todos os componentes que ele carrega também devem suportar ASLR. Por exemplo, se A.exe consome B.dll e C.dll, todos os três devem suportar ASLR. Por padrão, o Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows Server 2012 e Windows Server 2012 R2 randomizarão DLLs e EXEs do sistema, mas DLLs e EXEs criadas por ISVs (Fornecedores Independentes de Software) devem optar por oferecer suporte a ASLR usando a opção de vinculador /DYNAMICBASE.

ASLR também randomiza memória de pilha e pilha:

Quando um aplicativo cria uma pilha no Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows Server 2012 e Windows Server 2012 R2, o gerenciador de heap criará essa pilha em um local aleatório para ajudar a reduzir a chance de que uma tentativa de explorar uma saturação de buffer baseada em heap seja bem-sucedida. A randomização de pilha é habilitada por padrão para todos os aplicativos executados no Windows Vista e posterior.

  • Quando um thread é iniciado em um processo vinculado a /DYNAMICBASE, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows Server 2012 e Windows Server 2012 R2, mova a pilha do thread para um local aleatório para ajudar a reduzir a chance de que uma exploração de saturação de buffer baseada em pilha seja bem-sucedida. 

Always Encrypted

Sempre Criptografado é um recurso projetado para proteger dados confidenciais, como números de cartão de crédito ou números de identificação nacional (por exemplo, números de segurança social dos EUA), armazenados no Banco de Dados SQL do Azure ou bancos de dados do SQL Server. O Always Encrypted permite que os clientes criptografem dados confidenciais dentro de aplicativos cliente e nunca revelem as chaves de criptografia para o Mecanismo de Banco de Dados (Banco de Dados SQL ou SQL Server). Como resultado, o Always Encrypted fornece uma separação entre aqueles que possuem os dados (e podem visualizá-los) e aqueles que gerenciam os dados (mas não devem ter acesso

Infraestrutura de compatibilidade de aplicativos (AppCompat)

A Infraestrutura de Compatibilidade de Aplicativos do Microsoft Windows (AppCompat) foi projetada para preservar a funcionalidade do aplicativo à medida que o sistema operacional Microsoft Windows muda de versão para versão. A infraestrutura do AppCompat permite correções direcionadas para aplicativos específicos e versões específicas de aplicativos, com essas correções sendo armazenadas fora das funções principais do Windows.

ASP.NET

ASP.NET é uma coleção de tecnologias dentro do Microsoft .NET Framework que permitem aos desenvolvedores criar aplicativos Web e XML Web Services.

Ao contrário das páginas da Web tradicionais, que usam uma combinação de HTML estático e scripts, ASP.NET usa páginas compiladas e orientadas a eventos. Como ASP.NET é um ambiente de aplicativo baseado na Web, exigindo um servidor Web subjacente para fornecer funcionalidade HTTP básica, ASP.NET é executado sobre os Serviços de Informações da Internet (IIS). Para obter mais informações, consulte o site oficial do Microsoft ASP.NET.

C

Autoridade de certificação (CA)

As autoridades de certificação são as organizações que emitem certificados. Eles estabelecem e verificam a autenticidade de chaves públicas que pertencem a pessoas ou outras autoridades de certificação, e verificam a identidade de uma pessoa ou organização que solicita um certificado. 

Lista de Certificados Confiáveis (CTL)

Deve existir uma relação de confiança entre o destinatário de uma mensagem assinada e o signatário da mensagem. Um método para estabelecer esta confiança é através de um certificado, um documento eletrónico que verifica se as entidades ou pessoas são quem afirmam ser. Um certificado é emitido para uma entidade por um terceiro de confiança de ambas as partes. Assim, cada destinatário de uma mensagem assinada decide se o emissor do certificado do signatário é confiável. A CryptoAPI implementou uma metodologia para permitir que os desenvolvedores de aplicativos criem aplicativos que verificam automaticamente os certificados em relação a uma lista predefinida de certificados confiáveis ou raízes. Essa lista de entidades confiáveis (chamadas de entidades) é chamada de lista de certificados confiáveis (CTL). Para obter mais informações, consulte o artigo do MSDN, Certificate Trust Verification.

Suíte Cipher

Um conjunto de cifras é um conjunto de algoritmos criptográficos. Protocolos Schannel utilizam algoritmos de um conjunto de cifra para criar chaves e encriptar informações. Para obter mais informações sobre pacotes de codificação, consulte Pacotes de codificação no Schannel

CLFS (Common Log File System, sistema comum de arquivos de log)

O Common Log File System (CLFS) é um subsistema de arquivos de log de uso geral de alto desempenho que aplicativos cliente dedicados podem usar e vários clientes podem compartilhar para otimizar o acesso ao log.

Política de Segurança de Conteúdo (CSP)

O Microsoft Edge agora implementa a Política de Segurança de Conteúdo (CSP) 1.0. Para obter detalhes estendidos, consulte a especificação da Política de Segurança de Conteúdo do W3C. O padrão de segurança CSP permite que os desenvolvedores da Web controlem os recursos (JS, CSS, plugins, imagens, etc.) que uma determinada página pode buscar ou executar com o objetivo de evitar scripts entre sites (XSS), clickjacking e outros ataques de injeção de código que procuram executar conteúdo malicioso no contexto de uma página da Web confiável. Com o CSP, os desenvolvedores da Web podem criar uma lista de permissões de fontes de conteúdo confiável nos cabeçalhos HTTP, pré-aprovando determinados servidores para conteúdo carregado em uma página da Web e instruindo o navegador a executar ou renderizar recursos somente dessas fontes.

Falsificação de solicitação entre sites (CSRF/XSRF)

A falsificação de solicitação entre sites (CSRF/XSRF) é um tipo de ataque que ocorre quando um site, e-mail, blog, mensagem instantânea ou programa mal-intencionado faz com que o navegador da Web de um usuário execute uma ação indesejada em um site confiável para o qual o usuário está autenticado no momento.

Scripts entre sites (XSS)

O script entre sites (XSS) é uma classe de vulnerabilidade de segurança que pode permitir que um invasor injete código de script na sessão de um usuário com um site. A vulnerabilidade pode afetar servidores Web que geram dinamicamente páginas HTML. Se esses servidores incorporarem a entrada do navegador nas páginas dinâmicas que enviam de volta ao navegador, esses servidores poderão ser manipulados para incluir conteúdo fornecido com códigos maliciosos nas páginas dinâmicas. Isso pode permitir que scripts mal-intencionados sejam executados. Os navegadores da Web podem perpetuar esse problema através de suas suposições de sites confiáveis e seu uso de cookies para manter o estado persistente com os sites que eles frequentam. Um ataque XSS não modifica o conteúdo do site. Em vez disso, ele insere um script novo e mal-intencionado que pode ser executado no navegador no contexto associado a um servidor confiável. 

Criptografia

Criptografia é a ciência de proteger informações convertendo-as entre seu estado normal e legível (chamado texto simples) e um em que os dados são obscurecidos (conhecido como texto cifrado).

Em todas as formas de criptografia, um valor conhecido como chave é usado em conjunto com um procedimento chamado algoritmo de criptografia para transformar dados de texto simples em texto cifrado. No tipo mais familiar de criptografia, a criptografia de chave secreta, o texto cifrado é transformado novamente em texto simples usando a mesma chave. No entanto, em um segundo tipo de criptografia, a criptografia de chave pública, uma chave diferente é usada para transformar o texto cifrado de volta em texto simples.

Criptografia de próxima geração (CNG)

O Cryptography Next Generation (CNG) fornece uma plataforma de desenvolvimento criptográfico flexível para criar, atualizar e usar algoritmos de criptografia personalizados em aplicativos relacionados à criptografia.

D

Defesa em profundidade

Em segurança da informação, defesa em profundidade refere-se a uma abordagem na qual várias camadas de defesa estão em vigor para ajudar a evitar que invasores comprometam a segurança de uma rede ou sistema. 

Certificado Digital

Na criptografia de chave pública, uma das chaves, conhecida como chave privada, deve ser mantida em segredo. A outra chave, conhecida como chave pública, destina-se a ser partilhada com o mundo. Os certificados digitais são usados principalmente para verificar a identidade de uma pessoa ou dispositivo, autenticar um serviço ou criptografar arquivos. Um certificado digital é um dado inviolável que empacota uma chave pública juntamente com informações sobre ela - quem a possui, para que pode ser usada, quando expira e assim por diante.  

Definição de tipo de documento (DTD)

DTD, que significa definição de tipo de documento, é um tipo de formato de arquivo que é usado em XML e outras linguagens de marcação para identificar a marcação a ser usada para formatar um documento.

Sistema de Nomes de Domínio (DNS)

O DNS (Sistema de Nomes de Domínio), um serviço localizador no Microsoft Windows, é um protocolo padrão do setor que localiza computadores em uma rede baseada em IP. As redes IP, como a Internet e as redes Windows, dependem de endereços baseados em números para processar dados.

E

Enhanced Mitigation Experience Toolkit (EMET)

O EMET (Enhanced Mitigation Experience Toolkit) foi projetado para ajudar os clientes com suas estratégias de defesa em profundidade contra ataques cibernéticos, ajudando a detetar e bloquear técnicas de exploração que são comumente usadas para explorar vulnerabilidades de corrupção de memória. O EMET ajuda a proteger contra ameaças novas e desconhecidas, mesmo antes de serem formalmente abordadas através de atualizações de segurança ou software antimalware. O EMET inclui 14 atenuações de segurança que complementam outras medidas de segurança aprofundadas de defesa, como o Windows Defender e o software antivírus. O EMET é instalado com perfis de proteção padrão, que são arquivos XML que contêm configurações pré-configuradas para aplicativos comuns da Microsoft e de terceiros. Para obter mais informações sobre o EMET, consulte o Enhanced Mitigation Experience Toolkit

Metarquivo avançado (EMF)

EMF é um formato de 32 bits que pode conter informações de vetor e informações de bitmap. Este formato é uma melhoria em relação ao Windows Metafile Format (WMF) e contém recursos estendidos.

Para obter mais informações sobre tipos e formatos de imagem, consulte o artigo 320314 da Base de Dados de Conhecimento Microsoft. Para obter informações adicionais sobre formatos de arquivo gráfico, consulte o artigo do MSDN, Metafiles.

H

Injeção de HTML

A injeção de HTML é uma classe de vulnerabilidade de segurança que pode permitir que um invasor injete código HTML na sessão de um usuário com um site. A vulnerabilidade pode afetar servidores Web que geram dinamicamente páginas HTML. Se esses servidores incorporarem a entrada do navegador nas páginas dinâmicas que enviam de volta ao navegador, esses servidores poderão ser manipulados para incluir conteúdo fornecido com códigos maliciosos nas páginas dinâmicas. Isso pode permitir que scripts mal-intencionados sejam executados. Os navegadores da Web podem perpetuar esse problema através de suas suposições de sites confiáveis e seu uso de cookies para manter o estado persistente com os sites que eles frequentam. Um ataque de injeção de HTML não modifica o conteúdo do site. Em vez disso, ele insere código HTML novo e mal-intencionado que pode ser executado no navegador no contexto associado a um servidor confiável.

Integridade de código protegida por hipervisor (HVCI)

A integridade de código protegida pelo hipervisor (HVCI) é uma poderosa atenuação do sistema que aproveita a virtualização de hardware e o hipervisor Windows Hyper-V para proteger os processos do modo kernel do Windows contra a injeção e execução de código mal-intencionado ou não verificado. Quando o HVCI está ativado, a validação da integridade do código do modo kernel é executada em um ambiente seguro resistente a ataques de software mal-intencionado, e as permissões de página para o modo kernel são definidas e mantidas pelo hipervisor Hyper-V.

I

Serviço de Autenticação da Internet (IAS)

No Microsoft Windows 2000 Server, o Serviço de Autenticação da Internet (IAS) é a implementação da Microsoft de um servidor RADIUS (Remote Authentication Dial-in User Service). Como um servidor RADIUS, o IAS executa autenticação, autorização e contabilização de conexão centralizada para muitos tipos de acesso à rede, incluindo conexões sem fio e VPN (rede virtual privada). No Microsoft Windows 2000 Server, o IAS não suporta proxy RADIUS porque se baseia na versão do Option Pack.

No Windows Server 2003, o Serviço de Autenticação da Internet (IAS) é a implementação da Microsoft de um servidor RADIUS (Remote Authentication Dial-in User Service) e proxy. Como um servidor RADIUS, o IAS executa autenticação, autorização e contabilização de conexão centralizada para muitos tipos de acesso à rede, incluindo conexões sem fio e VPN (rede virtual privada). Como um proxy RADIUS, o IAS encaminha mensagens de autenticação e contabilização para outros servidores RADIUS. 

Segurança do Protocolo Internet (IPSec)

A segurança do Protocolo Internet (IPSec) é um quadro de normas abertas para ajudar a garantir comunicações privadas e seguras através de redes IP (Internet Protocol) através da utilização de serviços de segurança criptográfica. O IPSec suporta integridade de dados no nível da rede, confidencialidade de dados, autenticação de origem de dados e proteção de repetição. Como o IPSec está integrado na camada da Internet (camada 3), ele fornece segurança para quase todos os protocolos no pacote TCP/IP e, como o IPSec é aplicado de forma transparente aos aplicativos, não há necessidade de configurar segurança separada para cada aplicativo que usa TCP/IP.

Editor de método de entrada (IME)

Os IMEs (Input Method Editors) ajudam a resolver um problema associado à inserção de informações em determinados idiomas por meio de um teclado. Idiomas como chinês e japonês contêm milhares de caracteres diferentes, e não é viável construir um teclado que inclua todos eles. Os IMEs permitem que os caracteres sejam criados usando um teclado padrão de 101 teclas, especificando os traços que compõem cada caractere.

Um IME consiste em um mecanismo que converte pressionamentos de teclas em caracteres fonéticos e ideográficos e um dicionário de palavras ideográficas comumente usadas. À medida que o usuário insere pressionamentos de teclas através do teclado, o IME identifica as teclas pressionadas e as converte em caracteres.  

Controle de entrada/saída (IOCTL)

O Windows oferece a capacidade de os aplicativos solicitarem diretamente serviços de drivers de dispositivo. A interface através da qual isso é feito é chamada de controle de entrada/saída, ou IOCTL. 

Serviço de Informações da Internet (IIS)

A função Servidor Web (IIS) no Windows Server fornece uma plataforma segura, fácil de gerenciar, modular e extensível para hospedagem confiável de sites, serviços e aplicativos. Para obter mais informações, consulte o artigo do TechNet, Web Server IIS Overview

Restrições de endereço IP e domínio

Restrições de Endereço IP e Domínio é um recurso do Servidor Web (IIS) que permite a criação de regras que permitem ou negam o acesso ao conteúdo de um endereço IP específico, um intervalo de endereços IP ou um nome de domínio ou conjunto de nomes de domínio. Essas regras também são conhecidas como conjuntos de regras de "lista branca" ou "lista negra".

Todos os endereços IP, computadores e domínios podem acessar seu site por padrão. Para aumentar a segurança, você pode restringir o acesso ao seu site criando uma regra de restrição para todos os endereços IP, um endereço IP específico, um intervalo de endereços IP ou um domínio ou domínios específicos.

Por exemplo, se você tiver um site em um servidor de intranet conectado à Internet, poderá impedir que os usuários da Internet acessem seu site de intranet permitindo o acesso apenas a membros da intranet e negando explicitamente o acesso a usuários externos, consulte o artigo Segurança IP. 

J

JPEG

JPEG é um formato de imagem independente de plataforma que suporta um alto nível de compressão. JPEG é um padrão de Internet amplamente suportado desenvolvido pelo Joint Photographic Experts Group.

JPEG XR

JPEG XR (. XJR) é um formato de arquivo JPEG desenvolvido pela Microsoft para imagens de tom contínuo que suporta taxas de compressão mais altas e precisão de cor do que o formato JPEG padrão.

K

Kerberos

Kerberos é um protocolo usado para autenticar mutuamente usuários e serviços em uma rede aberta e não segura. Ele permite que os serviços identifiquem corretamente o usuário de um tíquete Kerberos sem ter que autenticar o usuário no serviço. Ele faz isso usando chaves secretas compartilhadas.

O protocolo Kerberos usa chaves secretas compartilhadas para criptografar e assinar as credenciais dos usuários. Um cliente é autenticado por um Centro de Distribuição de Chaves Kerberos (KDC). Após essa autenticação, o usuário pode solicitar um tíquete de serviço para acessar um serviço específico na rede. Este ticket inclui a identidade criptografada e assinada do usuário.

O Centro de Distribuição de Chaves Kerberos (KDC) é um serviço de rede que fornece tíquetes de sessão e chaves de sessão temporárias para usuários e computadores dentro de um domínio do Ative Directory. O KDC é executado em cada controlador de domínio como parte dos Serviços de Domínio Ative Directory (AD DS).

Matar Bits

Um recurso de segurança no Microsoft Internet Explorer torna possível impedir que um controle ActiveX seja carregado pelo mecanismo de renderização HTML do Internet Explorer. Isso é feito fazendo uma configuração de registro e é referido como definir o kill bit. Depois que o kill bit é definido, o controle nunca pode ser carregado, mesmo quando está totalmente instalado. Definir o kill bit garante que, mesmo que um componente vulnerável seja introduzido ou reintroduzido em um sistema, ele permaneça inerte e inofensivo.

Para obter mais informações sobre kill bits, consulte o artigo 240797 da Base de Dados de Conhecimento Microsoft.

Seg

Ataque Man-in-the-middle (MiTM)

Um ataque man-in-the-middle (MiTM) ocorre quando um invasor redireciona a comunicação entre dois usuários através do computador do invasor sem o conhecimento dos dois usuários que se comunicam. Cada usuário na comunicação inadvertidamente envia tráfego e recebe tráfego do invasor, sempre pensando que está se comunicando apenas com o usuário pretendido.

Comunicação remota do Microsoft .NET

O Microsoft .NET Remoting é uma tecnologia que simplifica a forma como as aplicações comunicam e partilham objetos com outras aplicações.

Microsoft DirectShow

O DirectX consiste num conjunto de interfaces de programação de aplicações (APIs) de baixo nível utilizadas por programas Windows para suporte multimédia. No DirectX, a tecnologia DirectShow executa o fornecimento, a manipulação e a renderização de áudio e vídeo do lado do cliente.

O Microsoft DirectShow é usado para streaming de mídia em sistemas operacionais Microsoft Windows. DirectShow é usado para captura de alta qualidade e reprodução de fluxos multimídia. Ele deteta e usa automaticamente hardware de aceleração de vídeo e áudio quando disponível, mas também suporta sistemas sem hardware de aceleração. O DirectShow também está integrado com outras tecnologias DirectX. Alguns exemplos de aplicações que utilizam o DirectShow incluem leitores de DVD, aplicações de edição de vídeo, conversores AVI para ASF, leitores de MP3 e aplicações de captura de vídeo digital.

Serviços Principais XML da Microsoft (MSXML)

O Microsoft XML Core Services (MSXML) permite que os clientes que usam JScript, Visual Basic Scripting Edition (VBScript) e Microsoft Visual Studio 6.0 desenvolvam aplicativos baseados em XML que fornecem interoperabilidade com outros aplicativos que aderem ao padrão XML 1.0. Para obter mais informações, consulte o site do MSDN, MSXML.

Mitigação

Refere-se a uma definição, configuração comum ou prática recomendada geral, existente num estado predefinido que pode reduzir a gravidade da exploração de uma vulnerabilidade. 

N

Padrão de Interface de Driver de Rede (NDIS)

O NDIS (Network Driver Interface Standard) faz parte do Windows Driver Kit, que é um sistema de desenvolvimento de driver totalmente integrado que contém o Windows Driver Device Kit e testa a estabilidade e a confiabilidade dos drivers do Windows. A biblioteca NDIS abstrai o hardware de rede dos drivers de rede. O NDIS também especifica uma interface padrão entre drivers de rede em camadas, abstraindo drivers de nível inferior que gerenciam hardware de drivers de nível superior, como transportes de rede. O NDIS também mantém informações de estado e parâmetros para drivers de rede, incluindo ponteiros para funções, identificadores e blocos de parâmetros para vinculação e outros valores do sistema.

Serviço de reconhecimento de local de rede (NLA)

O serviço Reconhecimento de Local de Rede permite que os programas que interagem na rede alterem seu comportamento com base em como o computador está conectado à rede. No caso do Firewall do Windows com Segurança Avançada, você pode criar regras que se aplicam somente quando o perfil associado a um tipo de local de rede específico está ativo no seu computador.

Servidor de Políticas de Rede (NPS)

O NPS (Servidor de Diretivas de Rede) é a implementação da Microsoft de um servidor RADIUS (Remote Authentication Dial-in User Service) e proxy no Windows Server 2008. NPS é a substituição do Serviço de Autenticação de Internet (IAS) no Windows Server 2003. Como um servidor RADIUS, o NPS executa autenticação, autorização e contabilização para conexões sem fio, comutador de autenticação e conexões dial-up de acesso remoto e VPN (rede virtual privada).

Protocolo de autenticação NT LAN Manager (NTLM)

NT LAN Manager (NTLM) Authentication Protocol é um protocolo que usa um mecanismo de desafio-resposta para autenticação no qual os clientes são capazes de verificar suas identidades sem enviar uma senha para o servidor. Consiste em três mensagens, comumente referidas como Tipo 1 (negociação), Tipo 2 (desafio) e Tipo 3 (autenticação).

O

Vinculação e incorporação de objetos (OLE)

Uma tecnologia que permite que os aplicativos compartilhem dados e funcionalidades, como a capacidade de criar e editar dados compostos. Dados compostos são dados que contêm informações em vários formatos. Por exemplo, um documento composto do Microsoft Word pode conter uma planilha incorporada do Microsoft Excel (ou objeto OLE). Esta tecnologia também permite a edição in-loco; em vez de iniciar um novo aplicativo quando um objeto OLE é ativado, o usuário vê um novo conjunto de itens de menu dentro de seu aplicativo existente. Para obter mais informações sobre OLE, consulte Documentos compostos. 

P

PFS

PFS é uma propriedade de protocolos de contrato de chave que garante que uma chave de sessão derivada de um conjunto de chaves de longo prazo não será comprometida se uma das chaves de longo prazo for comprometida no futuro.

PGM

O PGM é um protocolo multicast confiável e escalável que permite aos recetores detetar perdas, solicitar a retransmissão de dados perdidos ou notificar um aplicativo de perda irrecuperável. PGM é um protocolo receptor-confiável, o que significa que o recetor é responsável por garantir que todos os dados sejam recebidos, isentando o emissor de responsabilidade pela confiabilidade das comunicações. O PGM é apropriado para aplicações que exigem a entrega de dados multicast sem duplicados de várias fontes para vários recetores. O PGM não suporta a entrega reconhecida, nem garante a encomenda de pacotes de vários remetentes. Para obter mais informações sobre PGM, consulte o seguinte artigo do MSDN.

PNG

PNG significa Portable Network Graphics (Gráficos de rede portáteis). O formato PNG (Portable Network Graphics) foi concebido para substituir o formato GIF mais antigo e mais simples e, em certa medida, o formato TIFF muito mais complexo. Informações adicionais sobre a PNG podem ser encontradas no seguinte site.

R

RADIUS (Remote Authentication Dial-in User Service, serviço de usuário discado) de autenticação remota

O RADIUS (Remote Authentication Dial-In User Service) é um protocolo de rede cliente-servidor que fornece gerenciamento centralizado de autenticação, autorização e contabilidade (AAA ou Triple A) para usuários que se conectam a um serviço de rede. A RADIUS forneceu um serviço central de autenticação e autorização para todas as solicitações de acesso enviadas por clientes RADIUS. O protocolo RADIUS gere o acesso à Internet ou a redes internas, redes sem fios e serviços de correio eletrónico integrados. Essas redes podem incorporar modems, DSL, pontos de acesso, VPNs, portas de rede, servidores web, etc. O NPS (Servidor de Diretivas de Rede) pode ser usado como um servidor RADIUS (Remote Authentication Dial-In User Service) para executar autenticação, autorização e contabilização para clientes RADIUS.

Protocolo RDP (Remote Desktop Protocol)

O protocolo RDP (Remote Desktop Protocol) permite que os usuários criem uma sessão virtual em seus computadores desktop. O RDP permite que os usuários remotos acessem todos os dados e aplicativos em seus computadores. Para obter mais informações, consulte o artigo do MSDN, Protocolo de Área de Trabalho Remota.

Chamada de procedimento remoto (RPC)

A Chamada de Procedimento Remoto (RPC) da Microsoft é um mecanismo de comunicação entre processos (IPC) que permite a troca de dados e a invocação de funcionalidades residentes em um processo diferente. Esse processo pode ser no mesmo computador, na rede local (LAN) ou através da Internet. O mecanismo RPC da Microsoft usa outros mecanismos IPC, como pipes nomeados, NetBIOS ou Winsock, para estabelecer comunicações entre o cliente e o servidor. Com o RPC, a lógica de programa essencial e o código de procedimento relacionado podem existir em diferentes computadores, o que é importante para aplicativos distribuídos. Para obter mais informações, consulte o artigo do TechNet, O que é RPC?

Mecanismo de NDR RPC

O mecanismo de NDR (Network Data Representation) de chamada de procedimento remoto (RPC) é o mecanismo de empacotamento dos componentes RPC e DCOM. O mecanismo de notificação de falha na entrega lida com todos os problemas relacionados a stub de uma chamada remota. Como um processo, o marshaling NDR é conduzido pelo código C de stubs gerados por MIDL, um gerador do tipo JIT MIDL, ou por stubs gerados por outras ferramentas ou escritos manualmente. Por sua vez, o mecanismo NDR aciona o tempo de execução subjacente (DCOM ou RPC) que se comunica com transportes específicos.

S

Política de mesma origem

A política de mesma origem é usada por navegadores da Web para impedir que um script carregado de um domínio obtenha ou manipule propriedades de uma página da Web de outro domínio. Isso significa que, por padrão, o domínio de uma URL solicitada deve ser o mesmo que o domínio da página da Web atual.

Canal Seguro (Schannel)

O pacote de segurança Secure Channel (Schannel) é um SSP (Security Support Provider) que implementa os protocolos de autenticação padrão da Internet Secure Sockets Layer (SSL) e Transport Layer Security (TLS). Esses componentes são usados para implementar comunicações seguras em suporte a vários aplicativos comuns de internet e rede, como navegação na web. O Schannel faz parte do pacote de segurança que ajuda a fornecer um serviço de autenticação para fornecer comunicações seguras entre cliente e servidor. Para obter mais informações, consulte Canal seguro.

SSL (Secure Sockets Layer)

O protocolo SSL (Secure Sockets Layer) é um predecessor do protocolo Transport Layer Security. Ele executa as mesmas funções e suporta comunicações de rede seguras usando uma combinação de tecnologia de chave pública e secreta. Para obter mais informações, consulte Como funciona o TLS/SSL.

Falsificação de solicitação do lado do servidor (SSRF)

O Server Side Request Forgery (SSFR) é um tipo de ataque que pode permitir que um invasor tenha como alvo sistemas internos por trás do firewall que normalmente são inacessíveis do mundo exterior. O invasor pode então criar solicitações que parecem vir do servidor vulnerável. Além disso, um invasor pode usar ataques SSRF para:

  • Sistemas de varredura e ataque da rede interna que normalmente não são acessíveis
  • Enumerar e atacar serviços que estão sendo executados nesses hosts
  • Explorar serviços de autenticação baseados em host

T

Programador de Tarefas

O Agendador de Tarefas é um recurso do Windows que permite executar automaticamente tarefas de rotina em um computador escolhido. O Agendador de Tarefas pode ser usado para executar tarefas como iniciar um aplicativo, enviar uma mensagem de email ou mostrar uma caixa de mensagem.

Telnet

Usando o Cliente Telnet e o Servidor Telnet, você pode executar programas de linha de comando, comandos shell e scripts em uma sessão de console de comando remoto como se estivesse conectado localmente ao host remoto.

Protocolo de Handshake TLS (Transport Layer Security)

O protocolo Handshake Transport Layer Security (TLS) é responsável pela autenticação e troca de chaves necessárias para estabelecer ou retomar sessões seguras. Para obter mais informações, consulte Como funciona o TLS/SSL.

Arranque fidedigno

A Inicialização Confiável é um recurso do Windows 8.1 que protege todo o processo de inicialização do Windows. Ele impede que o malware se esconda e se instale permanentemente no PC, garantindo que nenhum dos componentes do Windows carregados durante a inicialização tenha sido adulterado. A Inicialização Confiável também garante que o software antimalware seja carregado antes de qualquer driver e aplicativo de terceiros usando seu recurso de Antimalware de Início Antecipado (ELAM). Isso impede que o malware se insira na frente do mecanismo antimalware para que possa comprometer a capacidade do mecanismo antimalware de proteger o sistema. Caso o malware tenha conseguido comprometer com êxito qualquer um dos processos de inicialização do Windows, a Inicialização Confiável tentará corrigir automaticamente o problema.

U

Uniscribe

Uniscribe é um conjunto de APIs que permitem um alto grau de controle para tipografia fina e para processamento de scripts complexos. Tanto scripts complexos quanto scripts simples com efeitos de tipografia finos requerem processamento especial para exibir e editar, porque os caracteres ("glifos") não são dispostos de uma maneira simples. Para scripts complexos, as regras que regem a modelagem e o posicionamento de glifos são especificadas e catalogadas no The Unicode Standard. Para obter mais informações, consulte Uniscribe.

V

VBScript

VBScript (Visual Basic Script) é uma linguagem de script interpretada, baseada em objeto que é frequentemente usada para tornar sites mais flexíveis ou interativos. Os scripts VBScript podem ser executados somente na presença de um interpretador ou host, como Ative Server Pages (ASP), Internet Explorer ou Windows Script Host. Para obter mais informações, consulte Fundamentos do VBScript.

Qua

WebDAV

Web Distributed Authoring and Versioning (WebDAV) é uma extensão do protocolo HTTP (Hypertext Transfer Protocol) que define como funções básicas de arquivo, como copiar, mover, excluir e criar, são executadas por um computador usando HTTP.

Redirecionador WebDAV

Um Redirecionador WebDAV é um sistema de arquivos remoto sobre o protocolo WebDAV que permite que máquinas cliente Windows se conectem ao diretório de publicação WebDAV através da linha de comando. O Redirecionador WebDAV permite manipular arquivos na Web como se os arquivos existissem em uma unidade de rede mapeada.

Mini-Redirecionador WebDAV

O Mini-Redirecionador WebDAV também é conhecido como o serviço WebClient. Esse serviço permite que pastas habilitadas para DAV apareçam como compartilhamentos UNC (Convenção Universal de Nomenclatura).

Relatório de Erros do Windows

O Relatório de Erros do Windows (WER) é uma infraestrutura flexível de feedback baseada em eventos projetada para coletar informações sobre os problemas de hardware e software que o Windows pode detetar, relatar as informações à Microsoft e fornecer aos usuários todas as soluções disponíveis. Para obter mais informações sobre WER, consulte o artigo do Microsoft Developer Network (MSDN) Sobre WER.

Windows Forms (WinForms)

O Windows Forms é uma tecnologia de cliente inteligente para o .NET Framework, um conjunto de bibliotecas gerenciadas que simplificam tarefas comuns do aplicativo, como leitura e gravação no sistema de arquivos. Ao usar um ambiente de desenvolvimento como o Visual Studio, você pode criar aplicativos de cliente inteligente do Windows Forms que exibem informações, solicitam entrada de usuários e se comunicam com computadores remotos através de uma rede. Para obter mais informações, consulte Visão geral do Windows Forms.

Kernel do Windows

O kernel do Windows é o núcleo do sistema operacional. Ele fornece serviços no nível do sistema, como gerenciamento de dispositivos e gerenciamento de memória, aloca o tempo do processador aos processos e gerencia o tratamento de erros.

Driver de modo kernel do Windows (win32k.sys)

Win32k.sys é um driver de dispositivo de modo kernel e é a parte do kernel do subsistema Windows. Ele contém o gerenciador de janelas, que controla as exibições de janelas; gerencia a saída da tela; recolhe entradas do teclado, rato e outros dispositivos; e passa mensagens do usuário para aplicativos. Ele também contém o Graphics Device Interface (GDI), que é uma biblioteca de funções para dispositivos de saída gráfica. Finalmente, ele serve como um wrapper para suporte a DirectX que é implementado em outro driver (dxgkrnl.sys).

Virtualização do Registro do Windows

A Virtualização do Registro do Windows é uma tecnologia de compatibilidade de aplicativos que permite que operações de gravação do Registro com impacto global sejam redirecionadas para locais por usuário. Esse redirecionamento é transparente para aplicativos que lêem ou gravam no registro.

Windows Shell

A interface do usuário do Windows fornece aos usuários acesso a uma ampla variedade de objetos necessários para executar aplicativos e gerenciar o sistema operacional. O mais numeroso e familiar desses objetos são as pastas e arquivos que residem em unidades de disco do computador. Há também uma série de objetos virtuais que permitem ao usuário executar tarefas como enviar arquivos para impressoras remotas ou acessar a Lixeira. O Shell organiza esses objetos em um namespace hierárquico e fornece aos usuários e aplicativos uma maneira consistente e eficiente de acessar e gerenciar objetos.

Solução

Refere-se a uma definição ou alteração de configuração que não corrige a vulnerabilidade subjacente, mas que ajudaria a bloquear vetores de ataque conhecidos antes de aplicar a atualização.

Protocolo WPAD (Web Proxy Automatic Discovery)

O protocolo Web Proxy Automatic Discovery (WPAD) permite a descoberta automática de servidores Web Proxy. O WPAD fornece um mecanismo para que os clientes localizem uma entrada WPAD contendo uma URL que aponta para um servidor no qual os arquivos Wpad.dat e Wspad.dat são gerados. O ficheiro Wpad.dat é um ficheiro JavaScript que contém um modelo de URL predefinido, construído pelo Internet Explorer. O arquivo Wpad.dat é usado por clientes Web Proxy para informações de descoberta automática.