Glossário VPN
// Protocolos
IKEv2/IPSecIntermediárioIKEv2/IPSec é um protocolo VPN que combina o sistema de troca de chaves IKEv2 com a criptografia IPSec para criar túneis criptografados rápidos, seguros e altamente estáveis para o seu tráfego de internet.IPSecAvançadoIPSec (Internet Protocol Security) é um conjunto de protocolos que criptografa e autentica dados transmitidos em redes IP, comumente utilizado para proteger túneis VPN e resguardar comunicações contra interceptação ou adulteração.L2TP/IPSecIntermediárioL2TP/IPSec é um protocolo VPN que combina o Layer 2 Tunneling Protocol para criação de túnel com o IPSec para criptografia, oferecendo uma conexão mais segura do que qualquer um dos protocolos forneceria isoladamente.LightwayIntermediárioLightway é um protocolo VPN proprietário desenvolvido pela ExpressVPN, projetado para oferecer velocidades de conexão mais rápidas, menor consumo de bateria e maior confiabilidade em comparação com protocolos mais antigos.NordLynxIntermediárioNordLynx é o protocolo VPN proprietário da NordVPN, desenvolvido com base no WireGuard, combinando a velocidade do WireGuard com um sistema de NAT duplo para aumentar a privacidade do utilizador.OpenVPNIntermediárioOpenVPN é um protocolo VPN de código aberto que usa criptografia SSL/TLS para criar túneis seguros e criptografados para o tráfego de internet, amplamente reconhecido pela sua robustez em termos de segurança e flexibilidade entre plataformas.PPTPIntermediárioPPTP (Point-to-Point Tunneling Protocol) é um dos protocolos VPN mais antigos, desenvolvido pela Microsoft na década de 1990. Cria túneis criptografados, mas atualmente é considerado obsoleto devido a sérias vulnerabilidades de segurança.Protocolos VPNInicianteProtocolos VPN são conjuntos de regras e procedimentos que determinam como o seu dispositivo cria uma conexão segura e criptografada com um servidor VPN, definindo a velocidade, a segurança e a confiabilidade dessa conexão.SSL/TLSIntermediárioSSL (Secure Sockets Layer) e TLS (Transport Layer Security) são protocolos criptográficos que encriptam os dados transmitidos entre um cliente e um servidor, garantindo uma comunicação privada e à prova de adulteração pela internet.SSTPAvançadoSSTP (Secure Socket Tunneling Protocol) é um protocolo VPN desenvolvido pela Microsoft que encaminha o tráfego através de criptografia SSL/TLS, tornando-o altamente eficaz para contornar firewalls e manter uma segurança robusta.ShadowsocksAvançadoShadowsocks é um protocolo de proxy criptografado de código aberto, originalmente desenvolvido para ajudar usuários em regiões com censura severa a contornar restrições de internet, disfarçando o tráfego como uma atividade HTTPS comum.SoftEtherAvançadoSoftEther é um software VPN de código aberto e múltiplos protocolos que suporta uma ampla variedade de protocolos VPN numa única plataforma, tornando-o altamente flexível e eficaz para contornar firewalls e restrições de rede.V2RayAvançadoV2Ray é um framework de proxy de código aberto que roteia o tráfego de internet através de múltiplos protocolos e técnicas de ofuscação, tornando-o especialmente eficaz para contornar censura rigorosa e inspeção profunda de pacotes.WireGuardIntermediárioWireGuard é um protocolo VPN moderno e de código aberto, projetado para ser mais rápido, simples e seguro do que alternativas mais antigas, utilizando criptografia de última geração com uma base de código mínima.
// Segurança
AES-256 EncryptionIntermediárioA criptografia AES-256 é um padrão de segurança de nível militar que transforma dados em código ilegível usando uma chave de 256 bits, tornando praticamente impossível que partes não autorizadas acessem suas informações.Ataque de Força BrutaIntermediárioUm ataque de força bruta é um método de hacking em que um atacante tenta sistematicamente todas as combinações possíveis de senha ou chave de criptografia até encontrar a correta, baseando-se no poder computacional em vez de estratégias elaboradas.Ataque à Cadeia de FornecimentoAvançadoUm ataque à cadeia de fornecimento é um ciberataque que tem como alvo elementos menos seguros numa cadeia de fornecimento de software ou hardware — como fornecedores terceiros ou bibliotecas de código aberto — com o objetivo de comprometer o utilizador final ou a organização visada.Autenticação BiométricaInicianteA autenticação biométrica é um método de segurança que verifica sua identidade por meio de características físicas ou comportamentais únicas, como impressões digitais, reconhecimento facial ou padrões de voz, em vez de senhas.BotnetIntermediárioUma botnet é uma rede de dispositivos conectados à internet infectados com malware e controlados secretamente por um hacker para realizar ataques cibernéticos em larga escala, muitas vezes sem o conhecimento dos proprietários dos dispositivos.Certificado DigitalIntermediárioUm certificado digital é uma credencial eletrônica que verifica a identidade de um site, servidor ou utilizador, utilizando chaves criptográficas para confirmar que uma ligação é autêntica e confiável.Computação QuânticaAvançadoA computação quântica é uma forma avançada de computação que utiliza princípios da mecânica quântica para processar informações exponencialmente mais rápido do que os computadores tradicionais, representando riscos futuros significativos para os padrões de criptografia atuais.Credential StuffingIntermediárioCredential stuffing é um ciberataque em que combinações de nomes de utilizador e palavras-passe roubadas numa violação de dados são automaticamente testadas noutros sites e serviços para obter acesso não autorizado.CriptografiaInicianteCriptografia é o processo de converter dados legíveis em um formato embaralhado e ilegível, que só pode ser decodificado por alguém com a chave correta, mantendo suas informações protegidas contra acessos não autorizados.Criptografia Pós-QuânticaAvançadoA criptografia pós-quântica refere-se a algoritmos de criptografia projetados para resistir a ataques de computadores quânticos, que poderiam quebrar a maioria dos métodos de criptografia padrão atuais. Ela protege a segurança digital para o futuro contra ameaças de computação de próxima geração.Criptografia RSAAvançadoA criptografia RSA é um algoritmo criptográfico de chave pública amplamente utilizado que protege dados por meio de um par de chaves matematicamente vinculadas — uma pública e uma privada — sendo fundamental para as comunicações seguras na internet.CryptojackingIntermediárioCryptojacking é um ciberataque em que hackers utilizam secretamente o poder de processamento do seu dispositivo para minerar criptomoedas sem o seu conhecimento ou consentimento, tornando o sistema mais lento e aumentando os seus custos de eletricidade.DDoS AttackIntermediárioUm ataque DDoS (Distributed Denial of Service) inunda um servidor, rede ou site alvo com enormes quantidades de tráfego provenientes de múltiplas fontes, sobrecarregando-o até que ele fique lento ou entre em colapso total.DNS LeakInicianteUm DNS leak ocorre quando o seu dispositivo envia consultas DNS fora do túnel VPN, expondo a sua atividade de navegação ao seu ISP ou a terceiros, mesmo estando conectado a uma VPN.Diffie-Hellman Key ExchangeAvançadoDiffie-Hellman Key Exchange é um método criptográfico que permite a duas partes estabelecer de forma segura uma chave secreta compartilhada por um canal público, sem nunca transmitir a própria chave diretamente.End-to-End EncryptionIntermediárioEnd-to-end encryption (E2EE) é um método de segurança que garante que apenas o remetente e o destinatário pretendido possam ler uma mensagem, mantendo os dados privados de todos os outros — incluindo provedores de serviços e hackers.FirewallInicianteUm firewall é um sistema de segurança que monitoriza e controla o tráfego de rede de entrada e saída com base em regras predefinidas, atuando como uma barreira de proteção entre redes confiáveis e não confiáveis.HTTPSInicianteHTTPS (HyperText Transfer Protocol Secure) é a versão criptografada do HTTP, utilizada para proteger os dados transmitidos entre o seu navegador e um site, impedindo que sejam interceptados ou adulterados.HashingIntermediárioHashing é um processo criptográfico unidirecional que converte qualquer dado de entrada em uma string de caracteres de comprimento fixo, chamada de hash ou digest, tornando praticamente impossível reconstruir os dados originais a partir do resultado.HoneypotIntermediárioUm honeypot é um chamariz de segurança intencional — um sistema falso, servidor ou recurso de rede projetado para atrair invasores, estudar seus métodos e detectar tentativas de acesso não autorizado.IPv6 LeakIntermediárioUm IPv6 leak ocorre quando uma VPN falha em rotear o tráfego IPv6 pelo seu túnel criptografado, permitindo que o seu endereço IPv6 real seja exposto para os sites e serviços que você visita.KeyloggerIntermediárioUm keylogger é um software malicioso (ou hardware) que regista secretamente cada tecla que prime, permitindo que atacantes roubem palavras-passe, números de cartões de crédito e outros dados sensíveis.Kill SwitchInicianteUm kill switch é um recurso de segurança de VPN que corta automaticamente sua conexão com a internet se a VPN cair, evitando que seu endereço IP real e dados não criptografados sejam expostos.MalwareInicianteMalware é um software malicioso desenvolvido para danificar, interromper ou obter acesso não autorizado a sistemas informáticos. Inclui vírus, spyware, ransomware e outros programas prejudiciais criados por cibercriminosos.Man-in-the-Middle AttackIntermediárioUm ataque Man-in-the-Middle (MitM) ocorre quando um cibercriminoso intercepta secretamente e potencialmente altera as comunicações entre duas partes que acreditam estar se comunicando diretamente entre si.OAuthIntermediárioOAuth (Open Authorization) é um protocolo de padrão aberto que permite aos utilizadores conceder a aplicações de terceiros acesso limitado às suas contas sem partilhar as suas palavras-passe diretamente.PasskeyInicianteUma passkey é um método moderno de autenticação sem senha que utiliza pares de chaves criptográficas armazenados no seu dispositivo para verificar a sua identidade com segurança, sem exigir que você memorize ou digite uma senha.Penetração de TesteAvançadoO teste de penetração é uma prática de cibersegurança controlada na qual profissionais autorizados simulam ataques reais em sistemas, redes ou aplicações para identificar e corrigir vulnerabilidades de segurança antes que agentes mal-intencionados possam explorá-las.Perfect Forward SecrecyAvançadoPerfect Forward Secrecy (PFS) é uma propriedade de segurança que gera uma chave de criptografia única para cada sessão, garantindo que, mesmo que uma chave seja comprometida, as comunicações passadas e futuras permaneçam protegidas.PhishingIniciantePhishing é um ciberataque em que criminosos se fazem passar por organizações ou indivíduos de confiança para enganá-lo e fazê-lo revelar informações sensíveis, como senhas, números de cartão de crédito ou credenciais de acesso.Public Key Infrastructure (PKI)AvançadoPublic Key Infrastructure (PKI) é um sistema de certificados digitais, chaves criptográficas e autoridades confiáveis que verifica identidades e protege comunicações em redes, formando a espinha dorsal da segurança moderna na internet.Quantum Key Distribution (QKD)AvançadoQuantum Key Distribution (QKD) é um método criptográfico que utiliza os princípios da mecânica quântica para trocar chaves de criptografia com segurança, tornando qualquer tentativa de interceptação detectável pelas leis da física.RansomwareInicianteRansomware é um tipo de software malicioso que encripta os ficheiros de uma vítima ou bloqueia o acesso ao seu sistema, exigindo depois um pagamento — normalmente em criptomoeda — para restaurar o acesso.RootkitAvançadoUm rootkit é um tipo de software malicioso projetado para obter acesso oculto e privilegiado a um sistema de computador, ocultando sua presença dos utilizadores, ferramentas antivírus e do próprio sistema operativo.SHA-256IntermediárioSHA-256 é uma função criptográfica de hash que converte qualquer dado de entrada numa sequência única de 256 bits, tornando virtualmente impossível reverter os dados originais a partir do resultado.SIM SwappingIntermediárioSIM swapping é um ataque de engenharia social em que um cibercriminoso engana uma operadora de telefonia móvel para transferir o número de telefone de uma vítima para um cartão SIM que ele controla, contornando a autenticação baseada em SMS.SSL CertificateIntermediárioUm SSL certificate é uma credencial digital que autentica a identidade de um site e permite a comunicação criptografada entre o navegador do usuário e um servidor web, protegendo os dados em trânsito contra interceptação.SandboxingIntermediárioSandboxing é uma técnica de segurança que isola programas ou processos em um ambiente restrito, impedindo que códigos potencialmente maliciosos afetem o restante do seu sistema ou rede.Segurança de PasswordsInicianteA segurança de passwords refere-se às práticas e técnicas utilizadas para criar, armazenar e gerir passwords de forma a proteger contas e dados sensíveis contra acessos não autorizados.Single Sign-On (SSO)IntermediárioSingle Sign-On (SSO) é um método de autenticação que permite aos utilizadores iniciar sessão uma única vez com um conjunto de credenciais para aceder a múltiplas aplicações ou serviços sem precisar de fazer login novamente em cada um deles.Social EngineeringIntermediárioSocial engineering é uma técnica de manipulação em que invasores exploram a psicologia humana, em vez de vulnerabilidades técnicas, para enganar pessoas e fazê-las revelar informações confidenciais ou conceder acesso não autorizado.SpywareInicianteSpyware é um software malicioso que monitora secretamente a atividade do seu dispositivo, coletando dados sensíveis como senhas, hábitos de navegação e informações pessoais sem o seu conhecimento ou consentimento.Two-Factor Authentication (2FA)InicianteA autenticação de dois fatores (2FA) é um processo de segurança que exige que os utilizadores verifiquem a sua identidade de duas formas distintas antes de acederem a uma conta, combinando algo que sabem (como uma senha) com algo que têm (como um telemóvel).Técnicas de Ofuscação de VPNAvançadoAs técnicas de ofuscação de VPN disfarçam o tráfego VPN para que pareça tráfego de internet comum, contornando os sistemas de detecção usados por governos, ISPs e redes que bloqueiam conexões VPN.Vulnerabilidade (CVE)IntermediárioUma vulnerabilidade (CVE) é uma falha de segurança documentada em software ou hardware que invasores podem explorar. CVE é a sigla para Common Vulnerabilities and Exposures, um sistema padronizado para rastrear e identificar essas fraquezas.WebRTC LeakIntermediárioUm WebRTC leak ocorre quando o endereço IP real do seu navegador é exposto através do protocolo de comunicação WebRTC, mesmo estando conectado a uma VPN, podendo revelar sua identidade a sites e terceiros.Zero Trust SecurityIntermediárioZero Trust Security é um modelo de cibersegurança construído sobre o princípio de "nunca confiar, sempre verificar", exigindo que cada usuário, dispositivo e conexão seja autenticado e autorizado antes de acessar qualquer recurso.Zero-Day VulnerabilityAvançadoUma zero-day vulnerability é uma falha de segurança em software desconhecida pelo fornecedor, sem deixar tempo ("zero dias") para corrigi-la antes que invasores possam explorá-la contra os usuários.
// Privacidade
Aliança Fourteen EyesIntermediárioA Aliança Fourteen Eyes é um acordo de partilha de informações entre 14 países que permite aos governos membros recolher e trocar dados de vigilância sobre indivíduos, incluindo a sua atividade na internet.Anonymous BrowsingInicianteAnonymous browsing é a prática de usar a internet sem revelar sua verdadeira identidade, localização ou informações pessoais a sites, anunciantes ou outros terceiros que rastreiam atividades online.Auditoria de Segurança de VPNIntermediárioUma auditoria de segurança de VPN é uma avaliação independente do código, da infraestrutura e das declarações de privacidade de um provedor de VPN, realizada por especialistas terceirizados para verificar se o serviço funciona conforme anunciado.Autenticação VPN por TokenIntermediárioA autenticação VPN por token é um método de segurança que exige que os utilizadores forneçam um código de uso único ou um token físico juntamente com as suas credenciais, para verificar a sua identidade antes de acederem a uma ligação VPN.Browser FingerprintingIntermediárioBrowser fingerprinting é uma técnica de rastreamento que identifica usuários coletando combinações únicas de configurações do navegador e do dispositivo, permitindo que sites reconheçam você sem cookies ou endereço IP.CookiesInicianteCookies são pequenos arquivos de texto que os sites armazenam no seu dispositivo para lembrar informações sobre você, como status de login, preferências e comportamento de navegação entre sessões.Corretor de DadosInicianteUm corretor de dados é uma empresa que coleta, organiza e vende informações pessoais sobre indivíduos — como nome, endereço, renda e hábitos de navegação — a terceiros com fins lucrativos.Direito ao EsquecimentoIntermediárioO Direito ao Esquecimento é um direito legal que permite aos indivíduos solicitar a exclusão dos seus dados pessoais de sites, motores de busca e bases de dados online. É reconhecido por regulamentos como o GDPR da União Europeia.Endereço IPInicianteUm endereço IP é um identificador numérico único atribuído a cada dispositivo conectado à internet, permitindo que os dados sejam enviados e recebidos entre os locais corretos — como um endereço postal para o seu dispositivo.Five Eyes AllianceIntermediárioA Five Eyes Alliance é um acordo de partilha de informações de inteligência entre os Estados Unidos, Reino Unido, Canadá, Austrália e Nova Zelândia, que permite a estes governos recolher e trocar dados de vigilância sobre os seus cidadãos.GDPRIntermediárioO GDPR (Regulamento Geral sobre a Proteção de Dados) é uma lei da União Europeia que regula a forma como as organizações recolhem, armazenam e utilizam dados pessoais, conferindo aos indivíduos direitos sólidos sobre as suas próprias informações.Jurisdição de VPNIntermediárioA jurisdição de VPN refere-se ao país onde um provedor de VPN está legalmente sediado, o que determina quais leis regem suas práticas de tratamento de dados e se as autoridades podem obrigá-lo a compartilhar informações dos usuários.MetadataIntermediárioMetadata são dados que descrevem outros dados — como quando uma mensagem foi enviada, quem a enviou e qual era o seu tamanho — sem revelar o conteúdo real dessa comunicação.Onion RoutingAvançadoOnion routing é uma técnica de privacidade que criptografa o tráfego de internet em múltiplas camadas e o encaminha por uma série de servidores, de modo que nenhum ponto isolado possa ver tanto a origem quanto o destino dos dados.Pegada DigitalInicianteA sua pegada digital é o rastro de dados que deixa para trás sempre que utiliza a internet — incluindo websites visitados, publicações feitas e informações recolhidas por aplicações e serviços.Política de Não RegistroInicianteUma política de não registro é um compromisso de um provedor de VPN de nunca coletar, armazenar ou compartilhar registros de suas atividades online, garantindo que sua navegação permaneça privada e impossível de ser rastreada.Privacy by DesignIntermediárioPrivacy by Design é uma estrutura que incorpora a proteção de dados e a privacidade do utilizador diretamente na arquitetura de sistemas, produtos e serviços desde o início, em vez de tratá-la como uma questão secundária.Prova de Conhecimento ZeroAvançadoUma prova de conhecimento zero é um método criptográfico que permite a uma parte provar que conhece algo — como uma senha ou um facto — sem revelar a informação em si.Rastreamento OnlineInicianteRastreamento online é a prática de coletar dados sobre seus hábitos de navegação, localização e comportamento em sites para construir um perfil de quem você é e o que você faz na internet.Relatório de TransparênciaIntermediárioUm relatório de transparência é um documento público publicado por uma empresa detalhando solicitações governamentais, exigências legais e divulgações de dados recebidas, ajudando os utilizadores a avaliar como a sua privacidade é protegida.Retenção de DadosInicianteRetenção de dados refere-se ao período durante o qual as organizações armazenam suas informações pessoais, histórico de navegação ou registros de atividade antes de excluí-los. Para usuários de VPN, isso determina se sua atividade online pode ser rastreada até você.Tor (The Onion Router)IntermediárioTor (The Onion Router) é uma rede de anonimato gratuita e de código aberto que encaminha o seu tráfego de internet por vários servidores operados por voluntários, cifrando-o em camadas para ocultar a sua identidade e localização.Warrant CanaryIntermediárioUm warrant canary é uma declaração pública de um provedor de serviços confirmando que não recebeu nenhuma solicitação secreta governamental por dados de usuários, sendo silenciosamente removida caso tal solicitação ocorra.
// Rede
BGP (Border Gateway Protocol)AvançadoBGP (Border Gateway Protocol) é o protocolo de roteamento que direciona o tráfego de internet entre grandes redes, determinando os caminhos mais eficientes que os dados percorrem ao atravessar a internet global.CGNATAvançadoCGNAT (Carrier-Grade Network Address Translation) é uma técnica usada por ISPs para compartilhar um único endereço IP público entre múltiplos clientes, criando efetivamente uma camada extra de NAT entre os usuários e a internet.Cloud VPNIntermediárioUma Cloud VPN é uma rede privada virtual hospedada e fornecida por meio de infraestrutura em nuvem, em vez de hardware físico local, permitindo que usuários e organizações se conectem com segurança pela internet.DNS (Domain Name System)InicianteDNS (Domain Name System) é o livro de endereços da internet, traduzindo nomes de sites legíveis por humanos, como "google.com", em endereços IP numéricos que os computadores utilizam para localizar e conectar-se a servidores.DNS over HTTPS (DoH)IntermediárioDNS over HTTPS (DoH) é um protocolo que encripta as suas consultas DNS enviando-as através de conexões HTTPS, impedindo que terceiros, como ISPs ou hackers, vejam quais os sites que você está a visitar.DNS over TLS (DoT)IntermediárioDNS over TLS (DoT) é um protocolo de segurança que encripta consultas DNS usando encriptação TLS, impedindo que terceiros bisbilhotem ou manipulem as pesquisas de nomes de domínio.Dedicated IPIntermediárioUm dedicated IP é um endereço IP único atribuído exclusivamente a um usuário, ao contrário de um IP compartilhado usado por muitas pessoas. Ele permanece consistente entre as sessões, oferecendo uma presença online estável e identificável.Endereço IP CompartilhadoIntermediárioUm endereço IP compartilhado é um endereço IP utilizado simultaneamente por múltiplos usuários de VPN, tornando mais difícil para sites ou rastreadores associar a atividade online a qualquer indivíduo específico.HTTP HeadersIntermediárioHTTP headers são pares de chave-valor enviados entre um navegador e um servidor web no início de cada requisição e resposta, transportando metadados como tipo de conteúdo, preferências de idioma e, crucialmente, informações de identificação sobre o utilizador.IPv4IntermediárioIPv4 (Internet Protocol version 4) é a quarta iteração do Protocolo de Internet, utilizando endereços numéricos de 32 bits para identificar dispositivos numa rede. Continua a ser o sistema de endereçamento mais amplamente utilizado na internet atualmente.IPv6IntermediárioIPv6 é a versão mais recente do Protocolo de Internet, fornecendo um conjunto de endereços IP únicos muito maior do que seu antecessor IPv4, usando endereços de 128 bits para suportar o número crescente de dispositivos conectados à internet.Largura de BandaInicianteA largura de banda é a quantidade máxima de dados que pode ser transmitida por uma conexão à internet em um determinado período de tempo, tipicamente medida em megabits por segundo (Mbps). Pense nela como a largura de um cano — quanto mais largo ele for, mais dados fluem por ele ao mesmo tempo.Latência (Ping)InicianteLatência, comumente medida como "ping," é o tempo que os dados levam para viajar do seu dispositivo até um servidor e voltar, medido em milissegundos (ms). Menor latência significa conexões mais rápidas e responsivas.Load BalancingAvançadoLoad balancing é o processo de distribuição do tráfego de rede entre múltiplos servidores para evitar que um único servidor fique sobrecarregado, garantindo conexões mais rápidas e confiáveis para todos os usuários.MTU (Maximum Transmission Unit)AvançadoMTU (Maximum Transmission Unit) é o maior tamanho, em bytes, que um único pacote de dados pode ter ao ser transmitido por uma conexão de rede. Definir esse valor corretamente é essencial para o desempenho e a estabilidade de uma VPN.Mesh VPNIntermediárioUma mesh VPN é uma arquitetura de rede em que cada dispositivo se conecta diretamente a todos os outros dispositivos, em vez de rotear todo o tráfego por um servidor central, criando uma rede descentralizada e peer-to-peer.Multi-Hop VPNIntermediárioUma Multi-Hop VPN encaminha o seu tráfego de internet por dois ou mais servidores VPN em sequência, adicionando camadas extras de encriptação e tornando significativamente mais difícil rastrear a sua atividade online até si.NAT (Network Address Translation)IntermediárioNetwork Address Translation (NAT) é um método que permite que múltiplos dispositivos numa rede privada partilhem um único endereço IP público ao comunicarem com a internet, funcionando como intermediário entre os dispositivos locais e os servidores externos.Port ForwardingIntermediárioPort forwarding é uma técnica de configuração de rede que redireciona o tráfego de internet de uma porta específica no seu roteador para um dispositivo ou aplicação designada na sua rede local, permitindo o acesso externo a serviços internos.SD-WANAvançadoSD-WAN (Software-Defined Wide Area Network) é uma tecnologia de redes que utiliza software para gerir e encaminhar o tráfego de forma inteligente entre múltiplas ligações à internet, melhorando o desempenho, a fiabilidade e a segurança para as empresas.SOCKS5 ProxyIntermediárioUm proxy SOCKS5 é um protocolo de internet versátil que encaminha o tráfego da sua rede através de um servidor intermediário, mascarando o seu endereço IP sem encriptar os seus dados, tornando-o mais rápido do que uma VPN para tarefas específicas.Servidor ProxyInicianteUm servidor proxy atua como intermediário entre o seu dispositivo e a internet, encaminhando os seus pedidos através de um endereço IP diferente para ajudar a mascarar a sua localização ou contornar restrições de conteúdo.Smart DNSIntermediárioSmart DNS é um serviço que redireciona apenas as consultas DNS e o tráfego que revela a localização necessários para acessar conteúdos com restrição geográfica, sem criptografar sua conexão ou alterar seu endereço IP completo.Split TunnelingInicianteSplit tunneling é um recurso de VPN que permite escolher qual tráfego de internet passa pela conexão VPN criptografada e qual se conecta diretamente à internet, oferecendo mais controle sobre sua experiência de navegação.TCP vs UDPIntermediárioTCP (Transmission Control Protocol) e UDP (User Datagram Protocol) são dois métodos para enviar dados por uma rede. O TCP prioriza a confiabilidade, enquanto o UDP prioriza a velocidade.VPN GatewayIntermediárioUm VPN gateway é um nó de rede que atua como ponto de entrada e saída do tráfego VPN, gerenciando conexões criptografadas entre usuários, redes ou dispositivos e a internet em geral.VPN ServerInicianteUm VPN server é um computador remoto que recebe o seu tráfego de internet encriptado, desencripta-o e reencaminha-o para o seu destino — mascarando o seu endereço IP real e a sua localização no processo.VPN TunnelInicianteUm VPN tunnel é uma conexão segura e criptografada entre o seu dispositivo e um servidor VPN que mantém o seu tráfego de internet privado e protegido contra interferências externas enquanto trafega pela internet.
// Streaming
Adaptive Bitrate StreamingIntermediárioAdaptive Bitrate Streaming (ABR) é uma tecnologia que ajusta automaticamente a qualidade do vídeo em tempo real com base na velocidade de internet disponível e nas condições da rede, garantindo uma reprodução fluida com o mínimo de buffering.Biblioteca RegionalInicianteUma biblioteca regional é a coleção específica de conteúdos disponíveis numa plataforma de streaming num determinado país ou região, que varia consoante os acordos de licenciamento e as regulamentações locais.BufferingInicianteBuffering é a pausa ou atraso temporário na reprodução de vídeo causado quando o seu dispositivo baixa dados de streaming mais lentamente do que o necessário para exibi-los, geralmente indicado por um ícone giratório de carregamento.CDN (Content Delivery Network)IntermediárioUma Content Delivery Network (CDN) é um sistema distribuído de servidores localizados em todo o mundo que entrega conteúdo web e mídia aos utilizadores a partir do servidor geograficamente mais próximo, reduzindo os tempos de carregamento e o buffering.DRM (Digital Rights Management)IntermediárioDigital Rights Management (DRM) é um conjunto de tecnologias utilizadas por proprietários e distribuidores de conteúdo para controlar como as mídias digitais são acessadas, copiadas e compartilhadas, protegendo material protegido por direitos autorais contra uso não autorizado.Geo-blockingInicianteGeo-blocking é a prática de restringir o acesso a conteúdos online com base na localização geográfica do utilizador, utilizada frequentemente por serviços de streaming para controlar quais os países que podem visualizar determinados conteúdos.HDCPIntermediárioHDCP (High-bandwidth Digital Content Protection) é um padrão de proteção de cópia digital que criptografa sinais de vídeo entre dispositivos para impedir a cópia não autorizada ou a interceptação de conteúdo de streaming premium.IPTVInicianteIPTV (Internet Protocol Television) é um método de transmissão de conteúdo televisivo pela internet, em vez de utilizar sinais tradicionais de cabo ou satélite, permitindo que os utilizadores façam streaming de vídeo ao vivo e sob demanda através de uma ligação à internet.Restrição de ConteúdoInicianteRestrição de conteúdo é a prática de limitar o acesso a determinados conteúdos online com base em fatores como localização geográfica, acordos de licenciamento ou regulamentações locais, impedindo que certos utilizadores visualizem determinados sites ou conteúdos multimédia.Streaming ProxyIntermediárioUm streaming proxy é um servidor que atua como intermediário entre o seu dispositivo e uma plataforma de streaming, redirecionando as suas solicitações por meio de um endereço IP diferente para contornar restrições geográficas de conteúdo.
// Geral
Always-On VPNInicianteAlways-On VPN é uma configuração que mantém sua conexão VPN ativa o tempo todo, reconectando automaticamente caso a conexão caia, garantindo que seu tráfego nunca seja transmitido fora do túnel criptografado.Business VPNIntermediárioUma Business VPN é uma solução de rede privada desenvolvida para oferecer aos funcionários acesso seguro e criptografado aos recursos da empresa, protegendo dados sensíveis e viabilizando o trabalho remoto com segurança em equipes distribuídas.Conexões SimultâneasInicianteConexões simultâneas refere-se ao número de dispositivos que podem estar conectados a um serviço VPN ao mesmo tempo sob uma única conta de assinatura.Dark WebIntermediárioA dark web é uma parte oculta da internet que requer software especial para ser acessada, operando em redes criptografadas que ocultam as identidades e localizações dos usuários de vigilâncias convencionais.Deep Packet Inspection (DPI)AvançadoDeep Packet Inspection (DPI) é uma técnica de filtragem de rede que examina o conteúdo completo dos pacotes de dados em tempo real, permitindo que ISPs, governos e firewalls monitorem, bloqueiem ou limitem tipos específicos de tráfego de internet.Double VPNIntermediárioUm Double VPN encaminha o seu tráfego de internet através de dois servidores VPN separados em sequência, cifrando os seus dados duas vezes para fornecer uma camada extra de privacidade e segurança além de uma ligação VPN padrão.Free VPNInicianteUma free VPN é um serviço de rede privada virtual disponível sem custo monetário, que oferece recursos básicos de privacidade e segurança sem exigir assinatura ou pagamento.Gaming VPNInicianteUma gaming VPN é uma rede privada virtual otimizada para jogos online, projetada para reduzir a latência, prevenir ataques DDoS e ajudar os jogadores a se conectarem a servidores de jogos em outras regiões.Garantia de ReembolsoInicianteUma garantia de reembolso é uma política de devolução oferecida por provedores de VPN que permite aos usuários cancelar sua assinatura e receber um reembolso integral dentro de um período de teste especificado, normalmente 30 dias.ISP (Internet Service Provider)InicianteUm Internet Service Provider (ISP) é uma empresa que fornece a indivíduos e organizações acesso à internet, normalmente através de ligações de banda larga, fibra, cabo ou móvel.Internet CensorshipInicianteA censura na internet é a supressão ou controle das informações que as pessoas podem acessar, publicar ou compartilhar online, geralmente aplicada por governos, organizações ou provedores de serviços de internet.Limitação de Largura de BandaInicianteA limitação de largura de banda ocorre quando o seu Provedor de Serviços de Internet (ISP) desacelera deliberadamente a sua conexão com a internet, frequentemente visando atividades específicas como streaming ou torrenting, para gerenciar o tráfego de rede ou incentivá-lo a contratar um plano mais caro.Mobile VPNInicianteUma Mobile VPN é uma VPN desenvolvida especificamente para smartphones e tablets, mantendo uma conexão segura e estável mesmo quando o dispositivo alterna entre redes Wi-Fi e dados móveis.Net NeutralityInicianteNet neutrality é o princípio de que os provedores de serviços de internet (ISPs) devem tratar todo o tráfego de internet de forma igualitária, sem acelerar, desacelerar ou bloquear o acesso a sites ou serviços específicos.ObfuscaçãoIntermediárioObfuscação é uma técnica utilizada por VPNs para disfarçar o tráfego criptografado, fazendo-o parecer tráfego comum de internet, o que dificulta a detecção ou o bloqueio do uso de VPN por parte das redes.Remote Access VPNIntermediárioUma Remote Access VPN permite que usuários individuais se conectem com segurança a uma rede privada a partir de um local remoto, criptografando o tráfego de internet e possibilitando o acesso a recursos como se estivessem fisicamente no local.Site-to-Site VPNAvançadoUma Site-to-Site VPN é uma conexão segura e permanente entre duas ou mais redes inteiras — como filiais de escritório — permitindo que dispositivos em cada rede se comuniquem como se estivessem na mesma rede local.Tipos de Kill Switch de VPNIntermediárioUm kill switch de VPN é um recurso de segurança que corta sua conexão com a internet caso a VPN caia. Diferentes tipos operam em diferentes níveis do sistema, oferecendo graus variados de proteção e flexibilidade.Tipos de Registros de VPNIntermediárioOs tipos de registros de VPN referem-se às diferentes categorias de dados que um provedor de VPN pode registrar sobre o seu uso, variando desde nenhum registro até registros detalhados de conexão e atividade.Torrenting & P2PInicianteTorrenting e P2P (peer-to-peer) são métodos de distribuição de arquivos diretamente entre usuários, em vez de a partir de um servidor central, comumente utilizados para baixar arquivos grandes como softwares, jogos ou conteúdo de mídia.VPN (Virtual Private Network)InicianteUma Virtual Private Network (VPN) é uma conexão segura e criptografada que encaminha seu tráfego de internet por meio de um servidor privado, mascarando seu endereço IP e protegendo seus dados de observadores externos.VPN Browser ExtensionInicianteUma VPN browser extension é um add-on leve instalado diretamente no seu navegador que encaminha o tráfego do navegador através de um servidor VPN, mascarando o seu endereço IP e encriptando a sua atividade online dentro desse navegador.VPN ClientInicianteUm VPN client é um software instalado no seu dispositivo que o conecta a um servidor VPN, criptografando seu tráfego de internet e roteando-o por um túnel seguro para proteger sua privacidade online.VPN Descentralizada (dVPN)AvançadoUma VPN descentralizada (dVPN) encaminha o seu tráfego de internet através de uma rede peer-to-peer de nós independentes, em vez de servidores pertencentes a uma única empresa, distribuindo a confiança entre muitos participantes em vez de um único fornecedor.VPN RouterIntermediárioUm VPN router é um roteador com software VPN integrado ou configurado diretamente nele, protegendo automaticamente todos os dispositivos conectados à rede sem a necessidade de instalações individuais de aplicativos.VPN Speed TestInicianteUm VPN speed test mede o quanto uma VPN afeta a velocidade, a latência e o desempenho geral da sua conexão com a internet, ajudando os usuários a escolher o servidor ou provedor mais rápido para suas necessidades.VPN para ChinaIntermediárioUma VPN para China é um serviço especificamente configurado para contornar o Grande Firewall da China, permitindo que usuários dentro do país acessem sites e aplicativos bloqueados, como Google, YouTube e plataformas de redes sociais.VPN para StreamingInicianteUma VPN para streaming é um serviço de VPN utilizado para aceder a conteúdos de vídeo com restrições geográficas em plataformas como Netflix, Hulu ou BBC iPlayer, mascarando a sua localização real com um servidor noutro país.VPN para TorrentingInicianteUma VPN para torrenting é uma rede privada virtual utilizada para proteger a sua identidade e o tráfego de internet enquanto faz download ou upload de ficheiros através de redes de partilha de ficheiros peer-to-peer (P2P), como o BitTorrent.VPN vs ProxyInicianteUma VPN e um proxy ambos ocultam o seu endereço IP, mas uma VPN encripta todo o seu tráfego de internet enquanto um proxy simplesmente o redireciona sem adicionar uma camada de segurança.VPN vs TorInicianteVPN e Tor são ferramentas de privacidade que ocultam sua atividade na internet, mas funcionam de maneiras diferentes — um VPN direciona o tráfego por meio de um servidor privado, enquanto o Tor o redireciona por vários nós operados por voluntários.WireGuard vs OpenVPNInicianteWireGuard e OpenVPN são dois protocolos VPN populares que encriptam o tráfego de internet, cada um com uma abordagem diferente em termos de velocidade, segurança e compatibilidade.