Glossário
Ir para navegação
Ir para pesquisar
A[editar | editar código-fonte]
- ac: imprime estatísticas sobre o tempo de conexão dos usuários no sistema.
- addgroup: cria um novo grupo de usuários.
- adduser: cria um novo usuário.
- alias: permite nomear um conjunto de comandos por um único nome.
- apropos: pesquisa por determina expressão nas páginas do manual do sistema.
- apt-get: comando para instalar/atualizar/remover aplicativos do linux.
- ar: inclui/atualiza/extrai/deleta arquivos de/em um repositório de arquivos.
- arch: informa a arquitetura da máquina.
- arquivo: componente básico do linux.
- at: agenda tarefas a serem executadas pelo sistema.
- atq: lista as tarefas agendadas com o comando at.
- atrm: remove tarefas agendadas com o comando at.
- awk: linguagem de processamento e procura de padrões em textos.
- acesso: ato de ingressar, transitar, conhecer ou consultar a informação, bem como possibilidade de usar os ativos de informação de um órgão ou entidade, observada eventual restrição que se aplique;
- agente público: todo aquele que exerce, ainda que transitoriamente ou sem remuneração, por eleição, nomeação, designação, contratação, ou qualquer outra forma de investidura ou vínculo, mandato, cargo, emprego ou função nos órgãos e entidades da administração pública federal, direta e indireta;
- ambiente cibernético: inclui usuários, redes, dispositivos, software, processos, informação armazenada ou em trânsito, serviços e sistemas que possam ser conectados direta ou indiretamente a redes de computadores;
- ameaça cibernética: conjunto de fatores externos com o potencial de causar dano para um sistema ou organização;
- anpd: sigla de autoridade nacional de proteção de dados que é o órgão da administração pública federal responsável por zelar, implementar e fiscalizar o cumprimento da lei nº 13.709, de 14 de agosto de 2018;
- análise de incidentes: consiste em examinar todas as informações disponíveis sobre o incidente, incluindo artefatos e outras evidências relacionadas ao evento. o propósito dessa análise é identificar o escopo do incidente, sua extensão, sua natureza e os prejuízos causados. também faz parte da análise do incidente propor estratégias de contenção e recuperação;
- análise de riscos: uso sistemático de informações para identificar fontes e estimar o risco;
- análise de vulnerabilidades: verificação e exame técnico de vulnerabilidades, para determinar onde estão localizadas e como foram exploradas;
- assinatura digital: tipo de assinatura eletrônica que usa operações matemáticas, para garantir segurança na autenticidade das documentações. é necessário possuir um certificado digital para assinar digitalmente um documento. entre as principais vantagens do uso de assinatura digital estão o não repúdio, princípio em que não há dúvidas quanto ao remetente, e tempestividade, princípio pelo qual a autoridade certificadora pode verificar data e hora da assinatura de um documento;
- assinatura eletrônica: mecanismo que permite a assinatura de documentos virtuais com validade jurídica. a legislação brasileira disciplinou a assinatura eletrônica, de forma ampla, por meio da medida provisória 2.200-2, de 24 de agosto de 2001;
- ataque cibernetico: ação que constitui uma tentativa deliberada e não autorizada para acessar ou manipular informações, ou tornar um sistema inacessível, não íntegro, ou indisponível;
- atividade crítica: atividade que deve ser executada visando garantir a consecução de produtos e serviços fundamentais do órgão ou entidade, de forma a atingir os objetivos mais importantes e sensíveis ao tempo;
- atividade maliciosa: qualquer atividade que infrinja a política de segurança de uma instituição ou que atente contra a segurança de um sistema;
- atividade: ação ou conjunto de ações executadas por um órgão ou entidade, ou em seu nome, que produzem ou suportem um ou mais produtos ou serviços;
- ativo de informação: qualquer informação produzida ou custodiada pelo pjsc, que tem valor para a instituição e consequentemente necessita ser adequadamente protegida e armazenada em base de dados específica ou arquivo eletrônico;
- ativo de rede: equipamento que centraliza, interliga, roteia, comuta, transmite ou concentra dados em uma rede de computadores;
- ativo de ti: recurso computacional ou a ele associado, usado no aproveitamento, produção, processamento, armazenamento, transmissão e recuperação da informação;
- autenticação de dois fatores (2 factor authentication): processo de segurança que exige que os usuários forneçam dois meios de identificação antes de acessarem suas contas;
- autenticação: processo que busca verificar a identidade digital de um usuário de um sistema, no momento em que ele requisita acesso a esse sistema. o processo é realizado por meio de regras preestabelecidas, geralmente pela comparação das credenciais apresentadas pelo usuário com outras já pré-definidas no sistema, reconhecendo como verdadeiras ou legítimas as partes envolvidas em um processo;
- autenticidade: atributo inerente à segurança da informação que assegura a correspondência entre o autor de determinada informação e a pessoa, processo ou sistema a quem se atribui a autoria;
- autoridade certificadora (ac): entidade responsável por emitir e gerenciar certificados digitais;
- autoridade certificadora raiz (ac-raiz): situa-se no topo da hierarquia da cadeia de certificação, portanto sendo a primeira autoridade. sua função é executar as normas técnicas e operacionais e as políticas de certificados estabelecidas pelo comitê gestor da infraestrutura de chaves públicas brasileira (icp). isso significa que a ac-raiz pode emitir, distribuir, expedir, revogar e gerenciar os certificados das autoridades que estão abaixo de seu nível hierárquico, que são as autoridades certificadoras. a autoridade certificadora raiz da icp brasil é o instituto nacional de tecnologia da informação (iti);
- autorização: processo que ocorre após a autenticação e que tem a função de diferenciar os privilégios atribuídos ao usuário que foi autenticado. os atributos de autorização normalmente são definidos em grupos mantidos em uma base de dados centralizada, sendo que cada usuário herda as características do grupo a que ele pertence; portanto, autorização é o direito ou a permissão de acesso a um recurso de um sistema;
- avaliação de riscos: processo de comparar o risco estimado com critérios de risco predefinidos para determinar a importância do risco.
B[editar | editar código-fonte]
- backup: o mesmo que cópia de segurança. o conjunto de procedimentos que permitem salvaguardar os dados de um sistema computacional, garantindo guarda, proteção e recuperação. tem a fidelidade ao original assegurada. esse termo também é utilizado para identificar a mídia em que a cópia é realizada;
- banco de dados: coleção de dados inter-relacionados, representando informações sobre um domínio específico. são coleções organizadas de dados que se relacionam, a fim de criar algum sentido (informação) e de dar mais eficiência durante uma consulta ou a geração de informações ou conhecimento;
- biometria: verificação da identidade de um indivíduo por meio de uma característica física, como a digital ou o rosto;
- bloqueio de acesso: processo que tem por finalidade suspender temporariamente o acesso.
- bloqueio: suspensão temporária de qualquer operação de tratamento, mediante guarda do dado pessoal ou do banco de dados;
- basename: exibe o nome de um arquivo removendo todos os componentes do caminho que fazem parte do nome do arquivo.
- bc: linguagem de programação para operações aritméticas.
- bg: coloca um processo para ser executado em segundo plano (background).
- biblioteca c: conjunto de rotinas padronizadas da linguagem de programação c.
- biosdecode: decodifica informações do bios (basic input/output system).
- bzip2: compacta/descompacta arquivos.
C[editar | editar código-fonte]
- cavalo de tróia: tipo de malware que, além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário;
- certificado digital: conjunto de dados de computador, gerados por uma autoridade certificadora, em observância à recomendação internacional itu-t x.509 que se destina a registrar, de forma única, exclusiva e intransferível, a relação existente entre uma chave criptográfica e uma pessoa física, jurídica, máquina ou aplicação;
- certificado: documento assinado de forma criptografada, destinado a assegurar para outros a identidade do terminal que utiliza o certificado. um certificado é considerado confiável quando for assinado por outro certificado confiável, como uma autoridade de certificação, ou se ele próprio é um certificado confiável, pertence a uma cadeia de confiança reconhecida;
- comitê de governança de segurança da informação: vinculado à presidência do tribunal de justiça, de natureza deliberativa e de caráter permanente, que atuará em nível estratégico, com o objetivo de promover a cultura e estabelecer diretrizes em segurança da informação;
- computação em nuvem: modelo de fornecimento e entrega de tecnologia de informação que permite acesso conveniente e sob demanda a um conjunto de recursos computacionais configuráveis, sendo que tais recursos podem ser provisionados e liberados com mínimo gerenciamento ou interação com o provedor do serviço de nuvem (psn);
- comunicação de dados: transmissão, emissão ou recepção de dados ou informações de qualquer natureza, por meios confinados, por radiofrequência ou por qualquer outro processo eletrônico ou eletromagnético ou ótico;
- confidencialidade: princípio da segurança da informação do pjsc que assegura que a informação só seja acessada por pessoas, órgãos ou sistemas credenciados, ou seja, impede que a informação esteja disponível ou seja divulgada a indivíduos, entidades ou processos sem autorização específica;
- conformidade em segurança da informação: cumprimento das legislações, normas e procedimentos relacionados à segurança da informação da organização;
- continuidade de negócios: capacidade estratégica e tática de um órgão ou entidade de se planejar e responder a incidentes e interrupções de negócios, minimizando seus impactos e recuperando perdas de ativos da informação das atividades críticas, a fim de manter suas operações em um nível aceitável, previamente definido;
- controle de acesso: conjunto de procedimentos, recursos e meios utilizados com a finalidade de conceder ou bloquear o acesso ao uso de recursos físicos ou computacionais. via de regra, requer procedimentos de autenticação;
- credencial de acesso: permissão concedida por autoridade competente, após o processo de credenciamento, que habilita determinada pessoa, sistema ou organização ao acesso de recursos. a credencial pode ser física (como por exemplo um crachá), ou lógica (como por exemplo a identificação de usuário e senha);
- crime cibernético: ato criminoso ou abusivo contra redes ou sistemas de informações, seja pelo uso de um ou mais computadores, utilizados como ferramentas para cometer o delito ou tendo como objetivo uma rede ou sistema de informações a fim de causar incidente, desastre cibernético ou obter lucro financeiro;
- criptografia: arte de proteção da informação, por meio de sua transformação em um texto cifrado (criptografado), com o uso de uma chave de cifragem e de procedimentos computacionais previamente estabelecidos, a fim de que somente o(s) possuidor(es) da chave de decifragem possa(m) reverter o texto criptografado de volta ao original (texto pleno). a chave de decifragem pode ser igual (criptografia simétrica) ou diferente (criptografia assimétrica) da chave de cifragem;
- cal: exibe um calendário simplificado.
- capacidades: atributos dos threads para controle de permissões.
- capsh: altera/verifica as capacidades de um processo.
- cat: concatena e/ou exibe um ou mais arquivos.
- cd: altera o diretório atual de trabalho do usuário.
- chamadas de sistema: funções (interfaces) usadas pelos aplicativos para solicitar a execução de algum serviço ao kernel do sistema operacional.
- chfn: altera as informações apresentadas pelo utilitário finger.
- chgrp: altera o nome do grupo de arquivos/diretórios.
- chmod: altera as permissões de arquivos/diretórios.
- chown: altera o nome do grupo de arquivos/diretórios.
- chsh: altera o shell padrão usado pelo usuário.
- clear: limpa a tela do terminal.
- comandos do linux: explica o formato dos comandos do linux.
- compress: compacta/descompacta arquivos.
- consoles virtuais: interface do linux com os usuários.
- cotas de disco: define a quantidade de espaço em disco que cada usuário/grupo pode usar.
- cp: copia arquivos.
- crontab: agenda tarefas para serem executadas periodicamente.
- curingas: caracteres especiais: *, ? , [ ] e { }.
- cut: seleciona colunas de um arquivo txt ou da entrada padrão.
- criticidade: atributo inerente à segurança da informação que define a importância da informação para a continuidade das operações da instituição.
- código malicioso: programa, ou parte de um programa de computador, projetado especificamente para atentar contra a segurança de um sistema computacional, normalmente por meio de exploração de alguma vulnerabilidade de sistema;
- cópia de segurança: o mesmo que backup;
D[editar | editar código-fonte]
- dado pessoal sensível: dado pessoal sobre origem racial ou étnica, convicção religiosa, opinião política, filiação a sindicato ou a organização de caráter religioso, filosófico ou político, dado referente à saúde ou à vida sexual, dado genético ou biométrico, quando vinculado a uma pessoa natural;
- dado pessoal: informação relacionada à pessoa natural identificada ou identificável;
- desastre: evento, ação ou omissão, repentino e não planejado, que tenha permitido acesso não autorizado, interrupção ou mudança nas operações (inclusive pela tomada de controle), destruição, dano, deleção ou mudança da informação protegida, remoção ou limitação de uso da informação protegida ou ainda a apropriação, disseminação e publicação indevida de informação protegida de algum ativo de informação crítico ou de alguma atividade crítica, gerando sérios impactos em sua capacidade de entregar serviços essenciais ou críticos por um período de tempo superior ao tempo objetivo de recuperação;
- descarte: eliminação correta de informações, documentos, mídias e acervos digitais;
- direito de acesso: privilégio associado a um cargo, pessoa ou processo, para ter acesso a um ativo;
- disponibilidade: princípio da segurança da informação do pjsc que consiste em fazer com que a informação esteja acessível e utilizável, no momento escolhido por uma pessoa, órgão ou sistema, ou seja, garante o acesso à informação quando requisitado, de acordo com os seus requisitos de disponibilidade.;
- dispositivos móveis: equipamentos portáteis, dotados de capacidade de processamento, ou dispositivos removíveis de memória para armazenamento, entre os quais se incluem, não limitando a estes: e-books, notebooks, netbooks, smartphones, tablets, pendrives, usb drives, hd externo, e cartões de memória.
- date: exibe ou modifica a data e a hora do sistema.
- dc: realiza cálculos utilizando a notação polonesa inversa.
- delgroup: deleta um grupo de usuários.
- deluser: deleta um usuário.
- depmod: produz arquivo contendo as dependências dos módulos.
- df: exibe informações sobre os espaços, livre e ocupado, das partições.
- diff: compara dois arquivos, em formato texto, linha a linha.
- distribuições linux: coleção de aplicativos mais o kernel linux.
- dmesg: mostra as mensagens do sistema.
- dmidecode: decodifica tabelas dmi (destktop management information).
- du: fornece informações sobre o uso do disco.
E[editar | editar código-fonte]
- echo: mostra texto na saída padrão.
- env: executa um comando em um ambiente modificado.
- exit: provoca o término normal de um processo.
- export: permite configurar e compartilhar variáveis de ambiente a partir de uma mesma sessão.
- expr: avalia expressões.
- e-mail: sigla de correio eletrônico (electronic-mail);
- emissão de alertas e advertências: serviço que consiste em divulgar alertas ou advertências imediatas, como uma reação diante de um incidente de segurança em redes de computadores, com o objetivo de advertir a comunidade ou dar orientações sobre como a comunidade deve agir diante do problema;
- endereço ip: conjunto de elementos numéricos ou alfanuméricos, que identifica um dispositivo eletrônico em uma rede de computadores. sequência de números associada a cada computador conectado à internet. no caso de ipv4, o endereço ip é dividido em quatro grupos, separados por "." e compostos por números entre 0 e 255. no caso de ipv6, o endereço ip é dividido em até oito grupos, separados por ":" e compostos por números hexadecimais (números e letras de "a" a "f") entre 0 e ffff;
- engenharia social: técnica por meio da qual uma pessoa procura persuadir outra a executar determinadas ações. no contexto da segurança da informação, é considerada uma prática de má-fé para tentar explorar a boa-fé ou abusar da ingenuidade e da confiança de indivíduos, a fim de aplicar golpes, ludibriar ou obter informações sigilosas e importantes;
- ensec-pj: estratégia nacional de segurança cibernética do poder judiciário, instituída por meio da resolução cnj n. 396/2021;
- etir - equipe de prevenção, tratamento e resposta a incidentes de segurança cibernética: grupo de pessoas vinculado ao comitê de governança de segurança da informação, com o objetivo de atuar nos incidentes de segurança cibernética. deve atuar em conjunto com a dti-diretoria de tecnologia da informação, com o nis-núcleo de segurança institucional, com o nsec-núcleo de segurança cibernética e com o cgpdp-comitê gestor de proteção de dados pessoais, nos incidentes de segurança que tratarem de temas relacionados a competências desses órgãos;
- evento de segurança: qualquer ocorrência identificada em um sistema, serviço ou rede, que indique uma possível falha da política de segurança, falha das salvaguardas ou mesmo uma situação até então desconhecida, que possa se tornar relevante em termos de segurança.
- evento: qualquer mudança de estado que tem importância para a gestão de um item de configuração ou serviço de tecnologia da informação. em outras palavras, qualquer ocorrência dentro do escopo de tecnologia da informação que tenha relevância para a gestão dos serviços entregues ao cliente;
F[editar | editar código-fonte]
- firewall: ferramenta para evitar acesso não autorizado, tanto na origem quanto no destino, a uma ou mais redes. podem ser implementados por meio de hardware ou software, ou por meio de ambos. cada mensagem que entra ou sai da rede passa pelo firewall, que a examina a fim de determinar se atende ou não os critérios de segurança especificados.
- fdisk: aplicativo usado para gerenciar partições.
- fg: faz com que um processo, executado em segundo plano, passe para primeiro plano.
- file: identifica o tipo do arquivo.
- find: pesquisa arquivos em uma hierarquia de diretórios.
- finger: exibe informações sobre um usuário.
- free: exibe a quantidade de memória livre/usada no sistema.
- fsck: verifica e repara sistemas de arquivos.
- fuser: identifica os processos que estão usando um determinado arquivo.
G[editar | editar código-fonte]
- gestor da informação: unidade ou responsável pela execução de projeto do pjsc que, no exercício de suas atribuições, produz informações ou obtém, de fonte externa ao pjsc, informações de propriedade de pessoa física ou jurídica;
- gestão de incidentes cibernéticos: processo que realiza ações sobre qualquer evento adverso relacionado à segurança cibernética dos sistemas ou da infraestrutura de computação;
- gestão de segurança da informação: processo que visa integrar atividades de gestão de riscos, gestão de continuidade do negócio, tratamento de incidentes, tratamento da informação, conformidade, credenciamento, segurança cibernética, segurança física, segurança lógica, segurança orgânica e organizacional, aos processos institucionais estratégicos, operacionais e táticos, não se limitando, portanto, à tecnologia da informação;
- gid (group identifier): número que identifica um determinado grupo de usuários.
- global protect: software que faz a conexão do computador com a rede interna, por meio da rede privada virtual (vpn);
- golpe: acesso aos dados de uma pessoa, órgão ou entidade por meio da exploração das fragilidades dos usuários, utilizando técnicas de engenharia social e por diferentes meios e discursos, visando enganar e persuadir potenciais vítimas a fornecerem informações sensíveis ou a realizarem ações, como executar códigos maliciosos e acessar páginas falsas. de posse dos dados das vítimas, os golpistas costumam efetuar transações financeiras, acessar sites, enviar mensagens eletrônicas, abrir empresas fantasmas e criar contas bancárias ilegítimas, entre outras atividades maliciosas. muitos dos golpes aplicados na internet podem ser tipificados como estelionato e o golpista pode ser considerado um estelionatário.
- gcc: compilador da linguagem c e c++.
- gdb: aplicativo para depuração de programas c e c++.
- getcap: informa as capacidades dos arquivos.
- gpasswd: administra os grupos de usuários do sistema.
- grep: procura padrões em um arquivo.
- groupadd: cria um novo grupo de usuários.
- groupdel: deleta um grupo de usuários.
- groupmod: modifica um grupo de usuários.
- groups: lista os grupos aos quais um usuário pertence.
- grpconv: usa o sistema gshadow para proteger as senhas dos grupos.
- grpunconv: elimina o uso do sistema gshadow de proteção de senhas.
- gzip: compacta/descompacta arquivos.
H[editar | editar código-fonte]
- hacker: termo popularmente usado para definir especialistas em computação que utilizam o alto conhecimento para cometer crimes cibernéticos. porém, essa definição não é totalmente correta, pois hackers são pessoas com um conhecimento profundo de computação e informática, que trabalham desenvolvendo e modificando softwares e hardwares de computadores, não necessariamente para cometer algum crime.
- hardware: conjunto dos equipamentos físicos que compõe um computador (dispositivos eletrônicos, monitor, placas, teclado etc.), juntamente com seus equipamentos periféricos (impressora, scanner etc.); equipamento utilizado no desenvolvimento de certa ação ou atividade;
- host: qualquer computador ou máquina conectado a uma rede, que conta com número de ip e nome definidos. essas máquinas são responsáveis por oferecer recursos, informações e serviços aos usuários ou clientes. por essa abrangência, a palavra pode ser utilizada como designação para diversos casos que envolvam uma máquina e uma rede, desde computadores pessoais à roteadores.
- hardware: opções de comandos para verificar o hardware da máquina.
- hdparm: exibe/altera os parâmetros de discos sata/ide do sistema.
- head: exibe as primeiras linhas de um arquivo texto.
- help: exibe informações sobre os comandos internos do shell.
- history: exibe os comando digitados pelo usuário.
- hostname: mostra ou muda o nome do computador na rede.
- hwclock: exibe ou modifica a data e a hora do relógio da máquina.
- hwinfo: fornece informações sobre o hardware da máquina.
I[editar | editar código-fonte]
- icp-brasil: sigla de infraestrutura de chaves públicas brasileira que é a cadeia hierárquica de confiança que viabiliza a emissão de certificados digitais, para identificação virtual do cidadão. essa infraestrutura é um conjunto elaborado de práticas, técnicas e procedimentos, que serve para suportar um sistema criptográfico baseado em certificados digitais. o modelo adotado no brasil para a infraestrutura de chaves públicas é chamado de certificação com raiz única, em que existe uma autoridade certificadora raiz (ac-raiz). além de desempenhar esse papel, a ac-raiz credencia os demais participantes da cadeia, além de supervisionar e auditar os processos. foi criada pela medida provisória nº 2.200-2, de 24 de agosto de 2001, e está regulamentada pelas resoluções do comitê-gestor da icp-brasil;
- identidade digital: representação unívoca de um indivíduo dentro do espaço cibernético;
- incidente de segurança da informação: qualquer indício de fraude, sabotagem, desvio, falha ou evento indesejado ou inesperado que possa comprometer as operações do pjsc ou ameaçar a segurança da informação;
- informação sigilosa: informação submetida temporariamente à restrição de acesso público, em razão de sua imprescindibilidade para a segurança da sociedade e do estado; e aquela abrangida pelas demais hipóteses legais de sigilo;
- infraestrutura cibernética: sistemas e serviços de informação compostos por todo hardware e software necessários para processar, armazenar e transmitir a informação, ou qualquer combinação desses elementos. o processamento inclui criação, acesso, modificação e destruição da informação. o armazenamento engloba qualquer tipo de mídia na qual a informação esteja armazenada. a transmissão é composta tanto pela distribuição como pelo compartilhamento da informação, por qualquer meio;
- integridade: princípio da segurança da informação do pjsc que garante a não violação das informações para protegê-las contra alteração, gravação ou exclusão acidental ou proposital. a informação protegida deve ser íntegra, sem sofrer qualquer alteração indevida, não importa por quem e nem em qual etapa, se no processamento ou no envio;
- internet das coisas (iot): infraestrutura que integra a prestação de serviços de valor adicionado com capacidades de conexão física ou virtual de coisas, com dispositivos baseados em tecnologias da informação existentes e nas suas evoluções, com interoperabilidade, conforme disposto no decreto nº 9.854, de 25 de junho de 2019, que institui o plano nacional de internet das coisas;
- internet: rede global, composta pela interligação de inúmeras redes. conecta milhões de usuários, provendo comunicação e informações das mais variadas áreas de conhecimento;
- interoperabilidade: característica que se refere à capacidade de diversos sistemas e organizações trabalharem em conjunto (interoperar), de modo a garantir que pessoas, organizações e sistemas computacionais interajam para trocar informações de maneira eficaz e eficiente;
- intranet: rede privada, acessível apenas aos membros da organização a que atende. utiliza os mesmos recursos e protocolos da internet, mas é comumente separada desta, por meio de firewalls;
- invasão: incidente de segurança no qual o ataque foi bem-sucedido, resultando no acesso, na manipulação ou na destruição de informações em um computador ou em um sistema da organização;
- ip: sigla de internet protocol, protocolo que permite o endereçamento e o transporte de pacotes de dados (datagramas) na internet, sem, contudo, assegurar que estes pacotes sejam entregues.
- id: informa o uid, o gid e os grupos de um usuário.
- ifconfig: configura interfaces de rede.
- info: ler documentos no formato info.
- init: processo de controle da inicialização do sistema.
- inode: identificador de arquivo em um sistema de arquivos.
- insmod: carrega módulos do kernel na memória do sistema.
- inxi: conjunto de scripts que fornecem informações sobre hardware.
J[editar | editar código-fonte]
- jobs: fornece informações sobre os processos inicializados a partir do terminal.
K[editar | editar código-fonte]
- kernel: núcleo do sistema operacional linux.
- kill: envia um determinado sinal a um processo em execução no sistema.
- killall: envia um determinado sinal a um conjunto de processos que usam o mesmo nome.
- keylogger: programa malicioso que registra tudo que foi escrito no teclado.
L[editar | editar código-fonte]
- lai: sigla de lei de acesso à informação;
- lgpd: sigla de lei geral de proteção de dados pessoais;
- log: significa registro. usado em auditorias, por exemplo, é o registro de eventos relevantes em um dispositivo ou sistema computacional.
- last: exibe todas as informações referentes a entrada (login) e saída (logout) de usuários do sistema.
- lastb: exibe informações sobre as tentativas mal sucedidas de se logar ao sistema.
- lastlog: exibe informações referentes ao último login dos usuários.
- less: permite fazer a paginação de arquivos ou da entrada padrão.
- lesskey: personaliza as teclas usadas no paginador less.
- linux: é o nome de um sistema operacional.
- ln: cria ligações (links) entre arquivos.
- locate: lista os arquivos cujos nomes coincidem com o padrão informado.
- ls: lista o conteúdo de um diretório.
- lsb_release: exibe informações sobre a distribuição linux usada.
- lsblk: exibe informações sobre as partições do hd.
- lscpu: exibe informações sobre a arquitetura da cpu.
- lshw: exibe informações sobre o hardware.
- lsmod: lista os módulos do kernel que estão carregados na memória.
- lsof: lista arquivos abertos.
- lspci: exibe informações sobre os dispositivos pci.
- lsscsi: exibe informações sobre os dispositivos scsi.
- lsusb: exibe informações sobre os dispositivos usb.
M[editar | editar código-fonte]
- malware: software malicioso, projetado para infiltrar um sistema computacional, com a intenção de roubar dados ou danificar aplicativos ou o sistema operacional. esse tipo de software costuma entrar em uma rede por meio de diversas atividades aprovadas pela empresa, como e-mail ou sites. entre os exemplos de malware estão os vírus, worms, trojans, spyware, adware e rootkits;
- medidas de segurança: medidas destinadas a garantir sigilo, inviolabilidade, integridade, autenticidade e disponibilidade da informação classificada em qualquer grau de sigilo;
- mídia: mecanismos em que dados podem ser armazenados. além da forma e da tecnologia utilizada para a comunicação, inclui discos ópticos, magnéticos, compact disk (cd), fitas, papel, entre outros. um recurso multimídia combina sons, imagens e vídeos.
- make: utilitário para verificação e compilação de grupo de arquivos.
- man: formata e apresenta páginas do manual on-line.
- mandb: cria/atualiza os índices da base de dados das páginas do manual do sistema.
- mkdir: cria diretórios.
- mkswap: configura uma área de troca (swap) do linux.
- modinfo: mostra informações sobre um módulo do kernel.
- modprob: carrega e remove módulos do kernel.
- more: permite fazer a paginação de arquivos ou da entrada padrão.
- mount: monta sistemas de arquivos.
- mv: move (ou renomeia) arquivos.
- módulos: objetos que podem ser carregados no kernel em operação.
N[editar | editar código-fonte]
- netstat: mostra conexões de rede, tabelas de roteamento, estatísticas de interface e conexões mascaradas.
- newgrp: muda, temporariamente, o grupo (gid) do usuário.
- nice: define a prioridade com que um comando será executado.
- nl: exibe o conteúdo de um arquivo enumerando as linhas.
- nohup: executa um comando imune a interrupções.
- nuvem: é o fornecimento de serviços de computação, incluindo servidores, armazenamento, bancos de dados, rede, software, análise e inteligência, pela internet (“a nuvem”) para oferecer inovações mais rápidas, recursos flexíveis e economias de escala. normalmente paga-se apenas pelos serviços de nuvem que usa, ajudando a reduzir os custos operacionais, a executar sua infraestrutura com mais eficiência e a escalonar conforme as necessidades da organização mudam. a computação em nuvem é uma grande mudança na forma tradicional de pensamento adotada pelas empresas sobre os recursos de ti, pois elimina o gasto de capital com a compra de hardware e software, configuração e execução de datacenters locais.
- nível de maturidade em si: identificado como inexistente, inicial, organizado, gerenciado ou otimizado, é obtido por meio de instrumento de avaliação específico e possibilita incentivar a execução de projetos e ações específicas para incrementar a maturidade, por meio de pesquisa do comportamento dos usuários de ti acerca da si, campanhas de sensibilização ou conscientização, capacitação dos usuários e equipes técnicas da diretoria de ti e implementação de melhorias nos processos do sgsi;
- núcleo de segurança cibernética: vinculado à presidência do tribunal de justiça com o objetivo de aprimorar o nível de maturidade em segurança cibernética nos órgãos do poder judiciário do estado de santa catarina, abrangendo os aspectos fundamentais da segurança da informação para o aperfeiçoamento necessário à consecução desse propósito. deve atuar de forma articulada com o comitê gestor de proteção de dados pessoais cgpdp, com o núcleo de inteligência e segurança institucional nis e com a diretoria de tecnologia da informação dti para tratar de temas relacionados a competência desses órgãos;
O[editar | editar código-fonte]
- oclock: mostra a hora atual em um relógio analógico.
P[editar | editar código-fonte]
- perfil de acesso: conjunto de atributos de cada usuário, definidos previamente como necessários para credencial de acesso;
- phishing: é uma das técnicas mais utilizadas pelos golpistas para obter dados pessoais e financeiros de um usuário. é um tipo específico de golpe que envolve o redirecionamento da navegação do usuário para sites falsos. normalmente vem em forma de mensagem de e-mail, combinando práticas de engenharia social, para que o receptor da mensagem aceite e execute as ações solicitadas por vontade própria;
- pid (process identification): número de identificação (id) de um processo.
- pin: sigla de número de identificação pessoal (personal identification number);
- política de segurança da informação (psi): documento que contém um conjunto de princípios que declara o comprometimento institucional com o provimento de diretrizes estratégicas, responsabilidades, competências e o apoio para implementar a gestão de segurança da informação a fim de garantir um ambiente tecnológico controlado e seguro de forma a oferecer todas as informações necessárias aos processos deste tribunal com disponibilidade, integridade, confidencialidade e autenticidade. a resolução tj n. 15, de 4 de julho de 2018, instituiu a política de segurança da informação do poder judiciário do estado de santa catarina psi/pjsc. as diretrizes estabelecidas nesta política determinam as linhas mestras que devem ser seguidas por todas as pessoas que tenham acesso a informações deste poder judiciário;
- ppid (parent process identification): número de identificação (id) do processo-pai.
- processos de segurança da informação – processos organizacionais componentes do sistema de gestão de segurança da informação: sgsi do pjsc, estabelecidos por meio da resolução 15/2018-tj. são eles: classificação da informação; gestão de riscos de segurança da informação; gestão de resposta a incidentes em segurança da informação; controle de acesso à informação; segurança da informação em recursos humanos e conscientização em segurança da informação; e segurança em recursos de tecnologia da informação e comunicações;
- proprietário da informação: pessoa física, unidade ou responsável pela execução de projeto do pjsc que detém a posse, mesmo que transitória, de informação produzida ou recebida pelo pjsc;
- protocolo: conjunto de parâmetros que definem a forma e como a transferência de informação deve ser efetuada;
- provedor de serviços de nuvem (psn): ente, público ou privado, que fornece uma plataforma, infraestrutura, aplicativo, serviços de armazenamento ou ambientes de tecnologia da informação baseados em nuvem.
- passwd: altera as senhas dos usuários.
- patch: atualiza um arquivo usando as diferenças geradas pelo comando diff.
- permissão de acesso: autorização para ler/gravar/executar um arquivo do sistema.
- pidof: fornece o pid de um programa em execução.
- ping: testa conectividade de equipamentos.
- printenv: exibe informações sobre as variáveis de ambiente.
- processo: programa em execução.
- ps: exibe informações sobre os processos em execução.
- pstree: apresenta, em formato de árvore, os processos em execução.
- pwconv: usa o sistema shadow para proteger as senhas dos usuários.
- pwd: exibe o nome do diretório atual de trabalho.
- pwunconv: elimina o uso do sistema shadow de proteção de senhas.
Q[editar | editar código-fonte]
- quota: fornece informações sobre o sistema de cotas do disco.
- quotaoff: desabilita o sistema de cotas de um sistema de arquivos.
- quotaon: habilita o sistema de cotas de um sistema de arquivos.
R[editar | editar código-fonte]
- ransomware: tipo de malware, que, por meio de criptografia, impede o acesso a dados computacionais. para recuperar o acesso, exige-se pagamento de um valor de resgate. caso o pagamento do resgate não seja realizado, pode-se perder definitivamente o acesso aos dados sequestrados;
- rede de computadores: conjunto de computadores, interligados por ativos de rede, capazes de trocar informações e de compartilhar recursos, por meio de um sistema de comunicação;
- rede de telecomunicações: conjunto operacional contínuo de enlaces e equipamentos, incluindo funções de transmissão, comutação ou quaisquer outras indispensáveis à operação de serviço de telecomunicações;
- redes sociais: estruturas sociais digitais, compostas por pessoas ou organizações, conectadas por um ou vários tipos de relações, que partilham valores e objetivos comuns;
- responsabilidade:: princípio da segurança da informação do pjsc que atribui obrigações e deveres a pessoa que ocupa determinada função em relação ao acervo de informações.
- risco de segurança da informação: risco potencial associado à exploração de uma ou mais vulnerabilidades de um ou mais ativos de informação, por parte de uma ou mais ameaças, com impacto negativo no negócio da organização;
- risco: no sentido amplo, trata-se da possibilidade de ocorrência de um evento que pode impactar o cumprimento dos objetivos. pode ser mensurado em termos de impacto e de probabilidade;
- roaming: capacidade de enviar e de receber dados em telefonia móvel, por intermédio de redes móveis, em uma zona onde o serviço é provido por outra operadora.
- redirecionadores de e/s: define a saída/entrada de comandos.
- renice: altera a prioridade de um processo que está executando.
- rm: remove arquivos e diretórios.
- rmdir: remove diretórios vazios.
- rmmod: descarrega módulos do kernel da memória do sistema.
- root: administrador do sistema ou superusuário.
- rpm: gerenciador de pacotes no linux.
- separador de comandos: uso de ; e ;\ para entrar com vários comandos
- setcap: altera/inclui/deleta capacidades.
- setterm: configura os atributos do terminal.
- shadow e gshadow: sistemas para criptografia de senhas de usuários e grupos.
- shell: interpretador de comandos do linux.
- shutdown: comando para parar, reinicializar e suspender a máquina.
- sinal: mecanismo usado para notificar um processo da ocorrência de um evento.
- sistemas de arquivos: como os arquivos são organizados no linux.
- slabtop: exibe informações em tempo real sobre a memória cache.
- smartctl: exibe relatório detalhado sobre os discos ide/scsi existentes no sistema.
- snap: permite instalar, configurar, atualizar e remover pacotes snaps.
- sort: ordena as linhas de arquivos textos.
- source: executa os comandos de um arquivo no shell atual.
- ssh: permite acessar remotamente uma máquina.
- stat: exibe informações sobre um arquivo ou um sistema de arquivos.
- su: executa um shell com substituição de usuário e grupo.
- sudo: executa um comando usando os privilégios de um outro usuário.
- swap: partição do disco usada como memória auxiliar (área de troca).
- swapoff: desabilita dispositivos e arquivos para paginação e troca.
- swapon: habilita dispositivos e arquivos para paginação e troca.
S[editar | editar código-fonte]
- sabotagem cibernética: ataques cibernéticos contra a integridade e disponibilidade de sistemas e de serviços de tecnologia da informação;
- segurança cibernética: ações voltadas para a segurança de operações, visando garantir que os sistemas de informação sejam capazes de resistir a eventos no espaço cibernético, capazes de comprometer a disponibilidade, a integridade, a confidencialidade e a autenticidade dos dados armazenados, processados ou transmitidos e dos serviços que esses sistemas ofereçam ou tornem acessíveis;
- segurança corporativa: conjunto de medidas passivas, com o objetivo de prevenir e, até mesmo, obstruir as ações que visem o comprometimento ou a quebra de segurança de uma organização. inclui os processos relacionados às áreas: de pessoal, de documentação, das comunicações, da tecnologia da informação, dos materiais e das instalações de uma organização, dentre outros;
- segurança da informação: proteção da informação contra ameaças para garantir a continuidade dos serviços prestados pelo pjsc, minimizar os riscos e maximizar a eficiência e a efetividade das ações institucionais;
- sensibilização: atividade que tem por objetivo atingir uma predisposição dos participantes para uma mudança de atitude sobre a si, de tal forma que eles possam perceber em sua rotina, pessoal e profissional, ações que devem ser corrigidas. é uma etapa inicial da educação em segurança da informação;
- serviço de tic: conjunto de componentes relacionados que são utilizados no fornecimento de suporte a uma ou mais áreas de atuação do pjsc; também definido como a combinação de hardware, software, processos e pessoas com o objetivo de gerar um serviço que satisfaça uma ou mais necessidades;
- serviços de rede de telecomunicações: provimento de serviços de telecomunicações, de tecnologia da informação e de infraestrutura para redes de comunicação de dados;
- serviços de tecnologia da informação: conjunto de componentes relacionados que são utilizados no fornecimento de suporte a uma ou mais áreas de atuação do pjsc; também definido como a combinação de hardware, software, processos e pessoas com o objetivo de gerar um serviço que satisfaça uma ou mais necessidades;
- si: sigla de segurança da informação;
- single sign-on (sso): é uma solução tecnológica que permite que diversos aplicativos com senhas de acesso diferentes possam ser acessados de forma transparente e segura pela utilização de uma única senha principal ou meio de identificação pessoal (como a biometria ou um personal identification number- pin, por exemplo). ou seja, com o sso, o usuário digita apenas uma senha quando faz o primeiro acesso e depois vai abrindo os demais aplicativos sem necessidade de digitar a senha específica do aplicativo;
- sistema biométrico: ver biometria conjunto de ferramentas que se utiliza das características de uma pessoa, levando em consideração fatores comportamentais e fisiológicos, a fim de identificá-la de forma unívoca;
- sistema de acesso: conjunto de ferramentas que se destina a controlar e a dar a uma pessoa permissão de acesso a um recurso;
- sistema de gestão de segurança da informação (sgsi): é um sistema não necessariamente informatizado, que inclui toda a abordagem institucional usada para proteger a informação de acordo com seus princípios e atributos de confidencialidade, disponibilidade, integridade, responsabilidade, autenticidade e criticidade. deve estabelecer políticas, objetivos, processos e procedimentos para a gestão de segurança da informação, por meio de processos específicos definidos em seu escopo. foi criado no capítulo ii, art. 14 da resolução 15/2018-tj;
- sistema de informação: conjunto de elementos materiais ou intelectuais, colocados à disposição dos usuários, em forma de serviços ou bens, que possibilitam a agregação dos recursos de tecnologia, informação e comunicações de forma integrada;
- sistema de proteção física: sistema composto por pessoas, equipamentos e procedimentos, para a proteção de ativos contra danos, roubo, sabotagem e outros prejuízos causados por ação humana não autorizada, conforme gestão da segurança física e ambiental;
- software: reunião dos procedimentos e/ou instruções que determinam o funcionamento de um computador; conjunto dos elementos que, num computador, compõe o sistema de processamento de dados; todo programa que se encontra armazenado no disco rígido;
- spam: é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. na prática, o spam é uma mensagem eletrônica que chega ao usuário sem a sua permissão ou sem seu desejo em recebê-lo. geralmente essas mensagens são recebidas por e-mail, mas também podem circular pelas redes sociais ou comentários de blogs. o spam tem um fundo geralmente comercial, mas também pode assumir um viés criminoso ou para difundir histórias falsas;
- spyware: um tipo de malware. programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. keylogger, screen logger e adware são alguns tipos específicos de spyware.
T[editar | editar código-fonte]
- tecnologia da informação: ativo estratégico que apoia processos de negócios institucionais, mediante a conjugação de recursos, processos e técnicas, utilizados para obter, processar, armazenar, disseminar e fazer uso de informações;
- telecomunicações: transmissão, emissão ou recepção, por fio, radioeletricidade, meios ópticos ou qualquer outro processo eletromagnético, de símbolos, caracteres, sinais, escritos, imagens, sons ou informações de qualquer natureza;
- termo de responsabilidade: termo assinado pelo usuário, concordando em contribuir com a disponibilidade, a integridade, a confidencialidade e a autenticidade das informações a que tiver acesso, bem como assumir responsabilidades decorrentes de tal acesso;
- terrorismo cibernético: crime cibernético perpetrado por razões políticas, religiosas ou ideológicas, contra qualquer elemento da infraestrutura cibernética com os objetivos de: provocar perturbação severa ou de longa duração na vida pública; causar danos severos à atividade econômica, com a intenção de intimidar a população; forçar as autoridades públicas ou uma organização a executar, tolerar, revogar ou a omitir um ato; ou abalar ou destruir as bases políticas, constitucionais, econômicas ou sociais de um estado, organização ou empresa. é principalmente realizado por atos de sabotagem cibernética, organizados e gerenciados por indivíduos, grupos político-fundamentalistas, ou serviços de inteligência estrangeiros;
- teste de intrusão ou de penetração: é fundamental para a análise de vulnerabilidades e consiste em testar todos os sistemas em busca de, além das já verificadas na fase anterior, vulnerabilidades conhecidas e disponibilizadas por especialistas ou pelas instituições detentoras dos softwares que estão sendo utilizados pela instituição;
- tic: sigla de tecnologia da informação e comunicação;
- token: algo que o usuário possui e controla (tipicamente uma chave, senha e/ou módulo criptográfico) e que é utilizado para autenticar a identidade do requerente e/ou a requisição em si;
- tratamento da informação: conjunto de ações referentes à produção, recepção, classificação, utilização, acesso, reprodução, transporte, transmissão, distribuição, arquivamento, armazenamento, eliminação, avaliação, destinação ou controle da informação;
- tratamento de artefatos maliciosos: serviço que prevê o recebimento de informações ou cópia do artefato malicioso que foi utilizado no ataque, ou de qualquer outra atividade desautorizada ou maliciosa. uma vez recebido o artefato, este deve ser analisado, ou seja, deve-se buscar a natureza do artefato, seu mecanismo, versão e objetivo, para que seja desenvolvida, ou sugerida, uma estratégia de detecção, remoção e defesa contra esses artefatos;
- tratamento de incidentes cibernéticos: consiste nas ações e procedimentos tomados imediatamente após a identificação do incidente, visando garantir a continuidade de operações, preservar evidências e emitir as notificações necessárias;
- tratamento de riscos: processo de implementação de ações de segurança da informação para evitar, reduzir, reter ou transferir um risco;
- tratamento de vulnerabilidades: serviço que prevê o recebimento de informações sobre vulnerabilidades, em hardware ou software, objetivando analisar sua natureza, mecanismo e suas consequências, e desenvolver estratégias para detecção e correção dessas vulnerabilidades;
- tratamento: toda operação realizada com dados pessoais, como as que se referem à coleta, produção, recepção, classificação, utilização, acesso, reprodução, transmissão, distribuição, processamento, arquivamento, armazenamento, eliminação, avaliação ou controle da informação, modificação, comunicação, transferência, difusão ou extração;
- trend: marca do software antivírus oficial do pjsc, do fabricante trend micro incorporated;
- trojan: o mesmo que cavalo de tróia.
- tac: concatena e exibe um ou mais arquivos na ordem inversa.
- tail: exibe as últimas linhas de um arquivo texto.
- tar: agrupa/desagrupa arquivos.
- teclas especiais: conjunto de teclas com características especiais no linux.
- tee: ler dados na entrada padrão e os grava na saída padrão e em arquivos.
- tempo do unix: data e hora que o linux considera como o início dos tempos.
- top: lista, em tempo real, os processos em execução.
- touch: muda a data e a hora do último acesso/modificação de um arquivo.
- tree: apresenta, em formato de árvore, o conteúdo de um diretório.
U[editar | editar código-fonte]
- uid (user identifier): número que identifica um usuário do sistema.
- usuário de informação: pessoa física, seja servidor ou equiparado, empregado ou prestador de serviços, habilitada pela administração para acessar os ativos de informação de um órgão ou entidade, formalizada por meio da assinatura de termo de responsabilidade.
- uuid (universally unique identifier): fornece uma identificação única para uma informação do sistema.
- ulimit: permite controlar os recursos disponibilizados para o shell e para os processos inicializados pelo shell.
- umask: define as permissões que não estão disponíveis aos usuários do sistema.
- umount: desmonta sistemas de arquivos.
- unalias: remove uma definição feita pelo comando alias.
- uname: exibe informações sobre o sistema.
- unset: deleta uma variável de ambiente.
- updatedb: atualiza banco de dados de nome de arquivos.
- useradd: cria um usuário.
- userdel: deleta um usuário.
- usermod: modifica um usuário.
- users: mostra os usuários que estão atualmente conectados ao sistema.
V[editar | editar código-fonte]
- vazamento de dados: transmissão não autorizada de dados de dentro de uma organização para um destino ou recipiente externo. o termo pode ser usado para descrever dados que são transferidos eletronicamente ou fisicamente. pode ocorrer de forma acidental ou intencional (pela ação de agentes internos, pela ação de agentes externos ou pelo uso de software malicioso). é conhecido também como roubo de dados low-and-slow (rasteiro-e-lento), pois a exfiltração de dados para fora da organização é feita usando técnicas do tipo low-and-slow, a fim de evitar detecção;
- vm: máquina virtual ou do inglês virtual machine as máquinas virtuais são computadores de software, com a mesma funcionalidade que os computadores físicos. assim como os computadores físicos, elas executam aplicativos e um sistema operacional. no entanto, as máquinas virtuais são arquivos de computador, executados em um computador físico, e se comportam como um computador físico. geralmente, são criadas para tarefas específicas, cujas execuções são arriscadas em um ambiente host, como por exemplo, o acesso a dados infectados por vírus e a testes de sistemas operacionais. como a máquina virtual é separada do restante do sistema, o software dentro dela não pode adulterar o computador host. as máquinas virtuais também podem ser usadas para outras finalidades, como a virtualização de servidores;
- vpn (rede privada virtual): refere-se à construção de uma rede privada, utilizando redes públicas (por exemplo, a internet) como infraestrutura. esses sistemas utilizam criptografia e outros mecanismos de segurança para garantir que somente usuários autorizados possam ter acesso à rede privada e que nenhum dado será interceptado enquanto estiver passando pela rede pública.
- vírus: seção oculta e autorreplicante de um software de computador, geralmente utilizando lógica maliciosa, que se propaga pela infecção (inserindo uma cópia sua e tornando-se parte) de outro programa. não é autoexecutável, ou seja, necessita que o seu programa hospedeiro seja executado para se tornar ativo;
- variáveis de ambiente: conjunto de variáveis usadas para definir o ambiente de trabalho dos usuários do sistema.
- vigr: edita os arquivos /etc/group e /etc/gshadow.
- vim: editor de textos.
- vipw: edita os arquivos /etc/passwd e /etc/shadow.
- visudo: edita o arquivo /etc/sudoers.
- vmstat: exibe estatísticas sobre a memória virtual.
W[editar | editar código-fonte]
- worm: programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. diferente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos, e não necessita ser explicitamente executado para se propagar. sua propagação se dá por meio da exploração de vulnerabilidades existentes ou de falhas na configuração de programas instalados em computadores.
- w: informa quais os usuários que estão conectados e o que eles estão executando.
- wc: conta linhas, palavras e caracteres de arquivos.
- wget: baixa arquivos usando os protocolos http, https e ftp.
- whatis: mostra um resumo sobre um ou mais comandos.
- whereis: lista a localização de arquivos binários, fontes e documentação.
- who: informa quais os usuários que estão conectados.
- whoami: fornece a identificação efetiva do usuário.
X[editar | editar código-fonte]
- xman: aplicativo gráfico de exibição da documentação do linux.
Y[editar | editar código-fonte]
- yum: gerenciador de pacotes para o linux.
Z[editar | editar código-fonte]
- zumbi: nome dado a um computador infectado por bot, pois pode ser controlado remotamente, sem o conhecimento do seu proprietário.
- zgrep: procura padrões em um arquivo compactado com compress.
- zip: compacta/descompacta arquivos.