Amplie o seu conhecimento relativamente a termos utilizados no ambiente informático.
Veja Autoridade certificadora.
Do Inglês Asymmetric Digital Subscriber Line. Sistema que permite a utilização das linhas telefónicas para transmissão de dados em velocidades maiores que as permitidas por um modem convencional.
Do Inglês Advertising Software. Software especificamente projetado para apresentar propagandas. Constitui uma forma de retorno financeiro para aqueles que desenvolvem software livre ou prestam serviços gratuitos. Pode ser considerado um tipo de spyware, caso monitore os hábitos do usuário, por exemplo, durante a navegação na Internet para direcionar as propagandas que serão apresentadas.
Programa ou software especificamente desenvolvido para detetar, anular e eliminar de um computador vírus e outros tipos de código malicioso.
Do Inglês Access Point. Dispositivo que atua como ponte entre uma rede sem fio e uma rede tradicional.
De forma geral, artefacto é qualquer informação deixada por um invasor em um sistema comprometido. Pode ser um programa ou script utilizado pelo invasor em atividades maliciosas, um conjunto de ferramentas usadas pelo invasor, logs ou arquivos deixados em um sistema comprometido, a saída gerada pelas ferramentas do invasor, etc.
Código utilizado para verificar a integridade de um texto ou mensagem.
Também pode ser utilizado para verificar se o remetente de uma mensagem é mesmo quem diz ser.
Pessoa responsável pela realização de um ataque. Veja também Ataque.
Tentativa, bem ou mal sucedida, de acesso ou uso não autorizado a um programa ou computador. Também são considerados ataques as tentativas de negação de serviço.
Entidade responsável por emitir certificados digitais. Estes certificados podem ser emitidos para diversos tipos de entidades, tais como: pessoa, computador, departamento de uma instituição, instituição, etc.
Também conhecido como AUP, são as regras de boa conduta para a utilização correta da rede e seus serviços. Pode ser um documento distribuído ao novo usuário de um determinado sistema.
Semelhante a um applet de Java, um ActiveX control não é uma linguagem de programação, mas antes um conjunto de regras sobre a forma como as aplicações podem partilhar a informação. O download e a execução de um ActiveX control podem ser efetuados diretamente por um browser. No entanto, e ao contrário dos applets de Java (que correm em qualquer plataforma), os ActiveX Control só podem correr em Windows.
Ou a visualização de publicidade é uma das cinco medidas básicas da publicidade online (as outras são visitante, visita, visualização e clique). Visualização de publicidade é um visitante a ver um anúncio. Os anúncios online tendem a estar embebidos em páginas - há provavelmente um no topo desta página. Muitas páginas têm mais do que um anúncio, pelo que um site tem maior número de visualizações de publicidade do que visualizações da página em si. Todas as questões técnicas que se colocam sobre a contagem exacta de visualizações são válidas também para as visualizações de publicidade.
Significa segundo nome, ou apelido. Pode referenciar um endereço eletrónico alternativo de uma pessoa ou grupo de pessoas, ou um segundo nome de uma máquina. É também um dos comandos básicos do UNIX.
Uma espécie de canal de chat que funciona com um software e servidor próprios, em que o usuário é representado por um avatar e pode se movimentar num mundo virtual, podendo até construir sua casa e voar.
American National Standards Institute, uma organização americana destinada ao estabelecimento de normas. Uma dessas normas é também vulgarmente chamada de ANSI e define a transmissão de caracteres de controlo para um terminal, permitindo: tratamento de cores e outros atributos, movimento do cursor, som, etc. Acrónimo de American National Standards Institute, uma organização afiliada à ISO e que é a principal organização norte-americana envolvida na definição de padrões (normas técnicas) básicos como o ASCII.
Anónimo. Normalmente utilizado para o login num servidor FTP, para indicar que se trata de um utilizador não registado na máquina em questão. A password a fornecer de seguida deve ser o endereço eletrónico.
Application Program Interface, um conjunto de rotinas, protocolos e ferramentas para a construção de aplicações de software. Um bom API simplifica o desenvolvimento de um programa, ao fornecer todos os blocos de construção. O programador só tem de juntá-los. A maioria dos ambientes operativos, tais como o MS-Windows, fornecem um API, para que os programadores possam escrever aplicações consistentes com o ambiente operativo. Embora os APIs sejam desenhados para os programadores, também são úteis para os utilizadores, uma vez que garantem que todos os programas que utilizem um API comum terão uma interface semelhante. Isto permite aos utilizadores aprenderem novos programas mais facilmente.
Programa que faz uso de serviços de rede tais como transferência de arquivos, login remoto e correio eletrónico.
Ferramenta que permite a procura de arquivos e informações em servidores FTP. Indica-se ao archie o nome do arquivo (ou parte dele) que deseja encontrar e ele dá-lhe o nome (endereço) dos servidores onde o pode encontrar. Um serviço de busca de arquivos armazenados em FTP anónimo.
American Standard Code for Information Interchange. Código numérico usado para representar caracteres da língua inglesa em computadores e dispositivos de armazenamento electrónico de dados. Define a codificação dos caracteres com códigos de 0 a 127.
Active Server Pages, uma especificação para a criação dinâmica de páginas Web com extensão .asp, que contém um código Visual Basic ou JavaScript. Quando um browser pede uma página ASP, o servidor cria uma página com um código HTML e envia-a ao browser. Portanto, as páginas ASP são semelhantes aos scripts CGI, mas permitem aos programadores de Visual Basic trabalharem com ferramentas familiares.
1. Um arquivo (tipicamente de três ou quatro linhas), que as pessoas inserem no fim de suas mensagens.
2. Ato de subscrever uma lista de discussão ou newsgroup.
3. Informação que autentica uma mensagem.
Asynchronous Transfer Mode, protocolo de comunicação de alta velocidade, criado para o tráfego de dados e aplicações multimédia.
Software de aplicação capaz de criar conteúdo não limitado, inclusive editores de texto, processadores de palavras, gravação de áudio, vídeo e cinema, processando e aplicando imagens.
Uma ligação ou conjunto de ligações entre computadores, formando uma rede de redes, de preferência com meios de comunicação extremamente rápidos. Um nome abusivamente usado por vezes para designar a(s) rede(s) atualmente existente(s) (e em particular a Internet), pois uma grande parte delas ainda tem muitas interligações bastante lentas, longe do futuro próximo em que tudo se contará em dezenas de Mbps e Gbps...
Trata-se do reconhecimento da empresa, da marca ou do produto. Normalmente, as empresas estabelecem uma meta para o reconhecimento (digamos, 80% da audiência alvo reconhecerá o nome da marca) e depois investem da maneira que julgam melhor para atingir essa meta.
Programa que permite a um invasor retornar a um computador comprometido. Normalmente este programa é colocado de forma a não ser notado.
Veja Largura de banda.
Largura de Banda. Termo que (na linguagem comum) designa a quantidade de informação passível de ser transmitida pôr unidade de tempo, num determinado meio de comunicação (fio, onda rádio, fibra ótica, etc.). Normalmente medida em bits por segundo, kilobits por segundo, megabits pôr segundo, kilobytes por segundo, megabytes por segundo, etc. Em canais analógicos, a largura de banda é medida em hertz e está relacionada com o débito efetivo de informação, mas é comum falar-se sempre em Kbps, Mbps ou outra.
Termo que se refere a uma tecnologia de radiofrequência (RF) de baixo alcance, utilizada para a transmissão de voz e dados.
E-mail que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente ou aponta como autora da mensagem alguma instituição, empresa importante ou órgão governamental. Através de uma leitura minuciosa deste tipo de e-mail, normalmente, é possível identificar em seu conteúdo mensagens absurdas e muitas vezes sem sentido.
Programa que, além de incluir funcionalidades de worms, sendo capaz de se propagar automaticamente através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador, dispõe de mecanismos de comunicação com o invasor, permitindo que o programa seja controlado remotamente. O invasor, ao se comunicar com o bot, pode orientá-lo a desferir ataques contra outros computadores, furtar dados, enviar spam, etc.
Redes formadas por diversos computadores infetados com bots. Podem ser usadas em atividades de negação de serviço, esquemas de fraude, envio de spam, etc.
Estrutura de nível mais alto em uma rede composta por várias sub-redes. Em português, espinha dorsal.
O termo é utilizado em vários contextos:
- Nas aplicações cliente/servidor, back-end refere-se à parte do programa relativa ao servidor, sendo o front-end a parte do programa relativa ao cliente.
- Por vezes, o termo utiliza-se em referência a compiladores. Os compiladores são programas que traduzem o código-fonte em código-objeto e dividem-se em duas partes: o back-end e o front-end. O back-end é o responsável pela tradução, enquanto o front-end, verifica a sintaxe e deteta erros no código.
Banner é a unidade de publicidade na web. Os pioneiros do banner foram a GNN e a HotWired, nos idos de 1994. Hoje, os banners são quase ubíquos, e aparecem em todas as formas, tamanhos e localizações. Provavelmente, você está a ver um banner neste exato momento, mesmo acima este texto.
Número de mudanças de fase do sinal transmitido por um modem. Muitas vezes confundido com a medida bps (bits por segundo), mas com um significado diferente, se bem que possam ter valores aproximados em modens lentos (nos modens mais rápidos, a cada baud podem corresponder vários bps). Medida de taxa de transmissão elétrica de dados em uma linha de comunicação. Mede o número de sinais elétricos transmitidos pôr unidade de tempo. Ver também: bps.
Bulletin Board System, computador (1 ou vários) que permitem que os utilizadores se liguem a ele através de uma linha e onde normalmente se trocam mensagens com outros utilizadores, se procuram arquivos e programas ou se participa em conferências (fóruns de discussão) divulgadas pôr várias BBS. Digamos que uma BBS está para a Internet assim como uma cidade está para o Mundo. Bulletin Board System é um sistema que tipicamente oferece serviços de correio eletrónico, repositório de arquivos (de programas, dados ou imagens) e outros serviços tais como conversação on-line. Seus assinantes tipicamente tem acesso através de linhas telefónicas (isto é, de voz) utilizadas via computador pessoal e modem.
Rede mundial de computadores criada em 1981.
Uma medida da taxa de transferência real de dados de uma linha de comunicação. É dada em bits por segundo. Variantes ou derivativos importantes incluem Kbps (= 1000 bps) e Mbps (= 1000 000 bps). Ver também: baud rate.
Código ISO atribuído para identificação de Portugal.
Branding é o que uma empresa faz com o objetivo de fazer passar uma mensagem que leve os consumidores a sentirem o produto dessa empresa de uma determinada forma. Desde o carácter de sensação delicada atribuído a listas de lavandaria, a características do produto, é uma tarefa dos marketers levá-lo a assimilar estas ideias.
Um dispositivo que conecta duas ou mais redes de computadores transferindo, seletivamente, dados entre ambas. Ver também: repetidor.
Um programa que permite visualizar e utilizar uma dada base de dados, distribuída ou não por vários computadores. Termo normalmente aplicado para os programas que permitem navegar na World Wide Web. O browser é um cliente para extração de informação em um servidor Web ou gopher. Tipicamente, um browser será um programa em um computador pessoal que acede, através de uma linha telefónica, um servidor (isto é, um programa que atende a demanda de clientes remotos) contendo informações de interesse amplo. Ver também: cliente, servidor, Gopher, Mosaic, Web.
Sigla do inglês "By the Way" (Já agora/Por falar nisso, etc.). Usada em textos de correio eletrónico, artigos de news, etc.
Modem projetado para operar sobre linhas de TV a cabo.
Programa, normalmente recebido como um "presente" (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo, etc), que além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário.
Arquivo eletrónico, assinado digitalmente, que contém dados de uma pessoa ou instituição, utilizados para comprovar sua identidade. Veja também Assinatura digital.
Termo genérico que se refere a todos os tipos de programa que executam ações maliciosas em um computador. Exemplos de códigos maliciosos são os vírus, worms, bots, cavalos de tróia, rootkits, etc.
Também chamado de E-commerce, é qualquer forma de transação comercial onde as partes interagem eletronicamente. Conjunto de técnicas e tecnologias computacionais utilizadas para facilitar e executar transações comerciais de bens e serviços através da Internet.
Veja Invasão.
Conexão que utiliza um protocolo de criptografia para a transmissão de dados, como por exemplo, HTTPS ou SSH.
Correção especificamente desenvolvida para eliminar falhas de segurança em um software ou sistema operacional.
Ciência e arte de escrever mensagens em forma cifrada ou em código. É parte de um campo de estudos que trata das comunicações secretas. É usada, dentre outras finalidades, para: autenticar a identidade de usuários; autenticar transações bancárias; proteger a integridade de transferências eletrónicas de fundos, e proteger o sigilo de comunicações pessoais e comerciais.
Alguma vez viu um anúncio que lhe implorasse "Telefone já!"? Claro que sim. O apelo à ação refere-se ao texto de um anúncio que implora a quem vê que faça algo específico em resposta a esse anúncio. "Click here" é a variante mais comum de apelo à ação na publicidade online.
Acrónimo de Comité Consultatif Internationale de Telegraphie et Telephonie, um órgão da International Telecommunications Union (ITU) das Nações Unidas que define padrões de telecomunicações. Em 1993, foi extinto e suas atribuições passaram para o ITU-TSS, Telecommunications Standards Section da ITU.
Um programa (browser) para navegar na World Wide Web.
Centre Européen de Recherche Nucléaire. Centro Europeu de Investigação Nuclear. Um dos centros mais importantes da Internet (e, claro, da investigação física). Nele trabalham centenas (ou mesmo milhares?) de investigadores e a sua "joia da coroa" é um grande círculo de aceleração de partículas com 27 Km de diâmetro, que fica por baixo de Genebra, na Suíça, atualmente o maior acelerador de partículas existente no Mundo. Trata-se do European Laboratory for Particle Physics, possivelmente o mais importante centro para pesquisas avançadas em física nuclear e de partículas, localizado em Genebra, Suíça. O nome CERN relaciona-se ao seu nome anterior, Conseil Europeen pour la Recherche Nucleaire. Para os usuários Internet, o CERN é conhecido como o local onde foi desenvolvido a Web. Ver também: Web.
Computer Emergency Response Team. Organismo criado em 1988 pela DARPA, visando tratar questões de segurança em redes, em particular na Internet.
Common Gateway Interface é uma especificação para transferir informação entre um servidor Web e um programa CGI. Um programa CGI é todo o programa concebido para aceitar e devolver dados que estejam de acordo com as especificações CGI. O programa pode ser escrito em qualquer linguagem de programação, incluindo C, Perl, Java ou Visual Basic. Os programas CGI são a forma mais comum de os servidores interagirem dinamicamente com os utilizadores. Muitas páginas HTML contêm formulários, utilizado, por exemplo, um programa CGI para processarem dados de formulários após estes terem sido enviados pelo utilizador. Uma outra forma cada vez mais comum de proporcionar feedback dinâmico (as ações ocorrem no momento em que são necessárias, e não antecipadamente) aos utilizadores é incluir scripts ou programas que correm no computador do utilizador, em vez de correrem no servidor. Estes programas podem ser applets de Java, scripts de Java ou ActiveX controls. Todas estas tecnologias são conhecidas enquanto soluções viradas para o cliente (client-side solutions), ao passo que o CGI é uma solução virada para o servidor (server-side solution), uma vez que o processo se realiza no servidor. Um problema que ocorre com o CGI é que, de cada vez que um script CGI é executado, é iniciado um novo processo. Em sites muito ocupados, isto pode tornar o servidor visivelmente mais lento. Uma solução mais eficaz, mas também mais difícil de implementar, é utilizar um API do servidor, tal como o ISAPI ou o NSAPI. Uma outra solução cada vez mais popular é a utilização de servlets de Java.
Uma carta que é recebida por alguém e enviada para várias pessoas e assim sucessivamente até que se torna excessivamente difundida. Normalmente o seu texto incita à difusão da carta por outras pessoas.
Refere-se a conversa. Na prática, trata-se de software que permite o "diálogo direto" entre pessoas ligadas via internet.
Elemento do par de chaves assimétricas, destinado a ser conhecido apenas pelo seu titular, mediante o qual se apõe a assinatura digital no documento eletrónico, ou se decifra um documento eletrónico previamente cifrado com a correspondente chave pública.
Elemento do par de chaves assimétricas destinado a ser divulgado, com o qual se verifica a assinatura digital aposta no documento eletrónico pelo titular do par de chaves assimétricas, ou se cifra um documento eletrónico a transmitir ao titular do mesmo para de chaves.
Os sistemas de cheques eletrónicos retiram à conta de cheques do utilizador o dinheiro para pagar serviços e contas telefónicas.
Por ciberespaço designa-se habitualmente o conjunto das redes de computadores interligadas e de toda a atividade aí existente. É uma espécie de planeta virtual, onde as pessoas (a sociedade da informação) se relacionam virtualmente, por meios eletrónicos. Termo inventado pôr William Gibson no seu romance Neuromancer. Conjunto de computadores e serviços que constitui a rede Internet. Termo cunhado em analogia com o espaço sideral explorado pelos astronautas.
Cliente. No contexto Cliente/Servidor, um Cliente é um programa que pede um determinado serviço (por exemplo, a transferência de um arquivo) a um Servidor, outro programa ou computador. O Cliente e o Servidor podem estar em duas máquinas diferentes, sendo esta a realidade para a maior parte das aplicações que usam este tipo de interação. É um processo ou programa que requisita serviços a um servidor. Ver também: servidor.
Ou clique é o mesmo que CTR (Clickthrough ratio) ou taxa de cliques. Uma das cinco medidas básicas da publicidade online (As outras são visitante, visita, visualização e visualização de publicidade). Clickthrough é a taxa de cliques num banner que levam o consumidor até ao site do anunciante - quer seja para subscrever algo, fazer uma compra ou apenas para saber mais. Normalmente, essa taxa vai de um a três por cento, um cálculo ao qual se chega dividindo o número bruto de cliques pelo número de impressões do anúncio numa dada campanha.
O termo utiliza-se em contextos diferentes. - No contexto do perfil do utilizador, refere-se a sectores das bases de dados onde determinado software "arruma" os visitantes que manifestem comportamentos online semelhantes. Esses clusters podem também agrupar os visitantes por outro tipo de afinidades (recolhidas através de cookies, inquéritos, formulários...), como a profissão, os interesses, a idade, a área geográfica, e servem de ferramenta de análise do perfil dos internautas que passam pelo seu site. No contexto de hardware, a palavra refere-se a um grupo de sectores do disco. O sistema operativo atribui um número único a cada cluster, que fica registado na FAT (File Allocation Table, ou Tabela de Alocação de Ficheiros) do disco. É através dos clusters que o sistema operativo sabe onde está cada ficheiro. Por vezes, o sistema marca um cluster como estando a ser utilizado, mesmo que não esteja associado a nenhum ficheiro. É o que se chama um lost cluster. Um scan ao disco pode permitir-lhe ver se tem clusters perdidos, e pode apagá-los para libertar espaço em disco. No entanto, assegure-se que esses cluster não contêm realmente dados.
Sistema de quatro cores que, combinadas, podem gerar outras cores. Bastante usado em impressão e trabalhos gráficos e também nas telas dos computadores.
Ligação do seu computador a um computador remoto.
Mensagem enviada a um browser por um servidor. O browser armazena a mensagem num ficheiro de texto chamado cookie.txt. A mensagem é depois enviada de novo ao servidor, de cada vez que o browser lhe fizer um pedido de página. O principal objetivo dos cookies é identificar utilizadores e enviar-lhes páginas personalizadas. Os cookies podem registar apenas informações técnicas, como o tipo de plataforma que estamos a utilizar, o browser e a sua versão, por exemplo. Ou podem guardar informação livremente disponibilizada pelo próprio utilizador. É o que acontece nos sites que fornecem um formulário. Podemos preenchê-lo com o nosso nome e os nossos interesses, por exemplo. Assim, da próxima vez que acedermos a esse mesmo site, podemos ser saudados com uma mensagem de boas vindas em nosso nome, em vez de uma mensagem genérica.
Correio transmitido por meios eletrónicos, normalmente, redes informáticas. Uma carta eletrónica contém texto (como qualquer outra carta) e pode ter, eventualmente, anexo um ou mais arquivos. Um meio de comunicação baseado no envio e receção de textos, chamados de mensagens, através de uma rede de computadores.
Por vezes, em vez de pagarem uma taxa única para que um anúncio passe num site, os anunciantes pagam apenas pelo número de cliques que advêm desse anúncio, ou custo-por-clique. Embora seja popular entre os anunciantes, o pagamento CPC faz franzir o sobrolho à maioria dos sites e ao próprio IAB. É que os banners não servem só para levar as pessoas a clicarem-nos, têm uma utilidade mais alargada. Tal como a publicidade noutros meios, os banners ajudam a aumentar o reconhecimento geral da marca e a familiaridade com o produto. Embora, realmente, só um a dois por cento dos utilizadores cliquem nos banners, uma percentagem muito maior ganha uma familiaridade geral com o produto ou a marca. As compras por CPC ignoram estes outros valores, proporcionando aos anunciantes um belo negócio.
Problema grave com a Internet ou com o computador que está a ser usado (o que acontece com frequência), que bloqueia o respetivo funcionamento normal. Depois de crashar só há uma solução para colocá-lo de novo em funcionamento: desligar e voltar a ligar.
Indivíduo que faz todo o possível e o impossível para entrar num sistema informático alheio, quebrando sistemas de segurança, para assim poder causar danos.
Criptografar um arquivo significa convertê-lo num código secreto, com propósitos de segurança, para que as informações nele contidas não possam ser utilizadas ou lidas até serem descodificadas.
Fazer o crosspost é o ato de enviar para um grupo de news um artigo (ou parte) já publicado (ou a publicar na mesma altura) em outro grupo.
Uma disciplina de gestão que utiliza ferramentas, tecnologias e técnicas especializadas para facilitar as operações de front-office com o intuito de otimizar o valor do cliente ao longo da sua relação com a empresa. As organizações devem não só fornecer valor suficiente para atrair clientes, mas também satisfazer as expectativas melhor que a concorrência para manterem esses mesmos clientes. Para ter sucesso, uma organização tem que satisfazer a relação cliente-fornecedor durante o ciclo de vida do consumidor para assegurar que os clientes, bem como a organização, recebem o valor esperado.
Do Inglês Distributed Denial of Service. Ataque de negação de serviço distribuído, ou seja, um conjunto de computadores é utilizado para tirar de operação um ou mais serviços ou computadores conectados à Internet. Veja negação de serviço.
Do Inglês Denial of Service. Veja negação de serviço.
Programa que corre (que foi lançado) num computador e está (sempre) pronto a receber instruções/pedidos de outros programas para a execução de determinada ação.
É a análise de dados para detetar relações ainda não descobertas. Os resultados de um processo de Data Mining incluem: associações, correlações, sequências, classificações, clustering e previsões.
Designação de um tipo de ligação ou de um ato de ligação à Internet, neste caso pelo estabelecimento de uma chamada (telefónica - dial) para um computador, através de um modem. Método de acesso a uma rede ou computador remoto via rede telefónica, discando o número onde está a rede ou computador, dial-up.
Digital ou electronic cash, também chamado e-cash. Estas expressões referem-se a qualquer um dos vários esquemas que permitem o pagamento de bens ou serviços através da transmissão de um número de um computador a outro. Tal como um número de série de uma nota, os números do e-cash são únicos. Cada um é emitido por um banco e representa uma quantia específica em dinheiro real. Uma das características-chave do dinheiro digital é o facto de ele ser anónimo e reutilizável, tal como o dinheiro real. Quando uma quantia de e-cash é enviada de um comprador para um vendedor não há qualquer forma de obter informação a respeito do comprador. Esta é a diferença-chave entre o e-cash e as transações por cartão de crédito na Internet.
Esta é uma expressão geral para os vários esquemas de e-cash e pagamento eletrónico na Internet. Desde o digital ou electronic cash, passando pelos cheques eletrónicos até à carteira eletrónica.
Sigla de Domain Name Server. Designa o conjunto de regras e/ou programas que constituem um Servidor de Nomes da Internet. Um servidor de nomes faz a tradução de um nome alfanumérico (p. ex. microbyte.com) para um número IP (p. ex. 192.190.100.57). Pôr exemplo, no DNS brasileiro, gerem-se todos os nomes terminados em br. Qualquer outro nome será também traduzida pelo mesmo DNS, mas a partir de informação proveniente de outro DNS (isto se essa informação não tiver sido previamente obtida). Além das conversões nome - IP e IP - nome, um DNS pode também conter informações sobre como encaminhar correio eletrónico até que ele chegue à máquina final. O Domain Name System (DNS) é um serviço e protocolo da família TCP/IP para o armazenamento e consulta a informações sobre recursos da rede. A implementação é distribuída entre diferentes servidores e trata principalmente da conversão de nomes Internet em seus números correspondentes.
Domínio. Nome à direita do símbolo @ num endereço eletrónico, ou a designação do endereço eletrónico de uma determinada máquina, empresa, instituição ou país. É uma parte da hierarquia de nomes de grupos ou hosts da Internet, que permite identificar as instituições ou conjunto de instituições na rede. Sinteticamente, um nome de domínio da Internet consiste de uma sequência de nomes separados por ponto, por exemplo, colibri.hq.rnp.br. Neste caso, dentro do domínio hq.rnp, o administrador do sistema pode criar diferentes grupos como info.hq.rnp ou staff.hq.rnp, conforme ele desejar.
Nome que descreve a organização com a qual um endereço na Internet está vinculado.
Na web, refere-se normalmente a um clique (clickthrough) num banner. Vários publicitários irão examinar a eficácia de uma campanha com base no número ou na percentagem de respostas diretas. Uma vez que isto pode conduzir a um negócio duro: negócios baseados no custo-por-clique, que ignoram quase sempre o valor de branding resultante da publicidade na Web, a avaliação da resposta é geralmente o melhor e mais honesto exame que pode ser feito a um produto, a uma mensagem publicitária ou à colocação de um anúncio.
Um diretório, ou apontador, é um sistema de índice da internet que permite pesquisar páginas. No entanto, ao contrário dos motores de busca que "entram" nas páginas", o diretório limita-se a pesquisar o texto descritivo do site ou da página.
Algo que está no domínio público (software, p. ex.) é algo que se pode copiar, cortar, colar, queimar, distribuir, deitar ao lixo e nomeadamente utilizar sem pagar o que quer que seja! Normalmente deve ser dado o devido crédito ao(s) autor(es) desse algo. Programa disponível publicamente, segundo condições estabelecidas pelos autores, sem custo de licenciamento para uso. Em geral, o software é utilizável sem custos para fins estritamente educacionais, e não tem garantia de manutenção ou atualização. Um dos grandes trunfos da Internet é a quantidade praticamente inesgotável de software de domínio público, com excelente qualidade, que circula pela rede. Ver também: shareware.
Um dos mais famosos jogos distribuídos em shareware na Internet. Os seus criadores (3 jovens) ficaram rapidamente milionários! Tem vários níveis, efeitos sonoros, é a 3 dimensões e permite que vários jogadores joguem simultaneamente, cada um no seu computador. Um verdadeiro clássico no género (tiros e explosões).
Fazer o download de um arquivo. Ato de transferir o arquivo de um computador remoto para o seu próprio computador, usando qualquer protocolo de comunicações. O processo de se transferir uma cópia de um arquivo em um computador remoto para outro computador através da rede; o arquivo recebido é gravado em disco no computador local. O computador de onde os dados são copiados é subentendido como "maior" ou "superior" segundo algum critério hierárquico, enquanto o computador para o qual os dados são copiados é subentendido "menor" ou "inferior" na hierarquia. O sentido literal é, portanto "puxar para baixo".
Medida da resolução da imagem de uma impressora ou monitor.
Veja Comércio eletrónico.
Este endereço é um número único para cada computador conectado à Internet, composto por uma sequência de 4 números que variam de 0 até 255, separados por ".". Por exemplo: 192.168.34.25.
Método de ataque onde uma pessoa faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações.
Programa ou parte de um programa malicioso projetado para explorar uma vulnerabilidade existente em um software de computador.
Electronic Data Interchange - O Intercâmbio Eletrónico de Dados foi criado pelo governo norte-americano no início dos anos 70 e é utilizado atualmente por 95% das 1000 empresas da Fortune. EDI é uma estrutura comum de documento concebida para permitir que as grandes empresas transmitissem informação em redes privadas. A EDI está agora a encontrar também um nicho nos sites de empresa, na Web.
Sufixo presente em variados endereços na Internet e que designa instituições de ensino/educação (edu=educational) nos EUA.
Um programa/leitor de correio eletrónico para ambientes Unix (se bem que também se possam encontrar versões para outros sistemas operativos). À base de menus com escolha de opções por letras e teclas de cursor.
Electronic Mail. Correio eletrónico.
Endereço (de correio) eletrónico. Ver Endereço eletrónico.
São pequenos conjuntos de caracteres ASCII que pretendem transmitir uma emoção ou estado de espírito. Devem ser visualizados de lado, com a folha a 90 graus... Os mais conhecidos são: 🙂 ou 🙂 🙁 ou 🙁 😉 ou 😉
É uma cadeia de caracteres, do tipo "nome_utilizador@qqcoisa.empresax.br" (sem aspas) que identifica univocamente um determinado utilizador dentro da Internet e, em particular, a sua caixa de correio eletrónico. Qualquer envio de correio eletrónico para esse utilizador deve ser feito para o seu endereço eletrónico.
Encapsulated Post Script é um formato de ficheiro de imagens muito utilizado pelos gráficos (MAC) embora não o seja na internet.
Uma das arquiteturas possíveis em redes locais. As redes Ethernet usam normalmente cabos coaxiais (podem também usar outros meios, como um cabo de fios torcidos - tipo linha telefónica - ondas rádio, etc.) que interligam vários computadores. Cada um deles acede à rede em concorrência com os outros, existindo depois regras/convenções que permitem designar qual o computador que deve transmitir informação num determinado instante. A informação pode ser transmitida em modo "Broadcast", ou seja, para todos os outros computadores da rede e não apenas para um só. Um padrão muito usado para a conexão física de redes locais, originalmente desenvolvido pelo Palo Alto Research Center (PARC) da Xerox nos EUA. Descreve protocolo, topologia e mecanismos de transmissão.
Um programa/leitor de correio eletrónico muito completo, existente em várias plataformas, entre elas, os Macintosh e PC (Windows). Recomendado.
O termo "eyeballs" é uma estranha referência ao número de pessoas que veem, ou "passam os olhos por" um determinado anúncio. Quando se compra tempo radiofónico, os marketers referem-se a "ears" em vez de "eyeballs".
Ato onde o falsificador atribui-se identidade ilegítima, podendo se fazer passar por outra pessoa, com objetivo de obter vantagens indevidas, como por exemplo, obter crédito, furtar dinheiro de contas bancárias das vítimas, utilizar cartões de crédito de terceiros, entre outras.
Dispositivo constituído pela combinação de software e hardware, utilizado para dividir e controlar o acesso entre redes de computadores.
Software ou programa utilizado para proteger um computador contra acessos não autorizados vindos da Internet. É um tipo específico de firewall.
Sigla de Frequently Asked Questions. É um texto que pretende responder, dentro de uma determinada matéria, a Questões Colocadas frequentemente pelos utilizadores. Acrónimo de Frequently Asked Questions, documento com perguntas e respostas sobre determinado assunto, em geral voltado para leigos ou neófitos. Contrapõe-se a RFC's.
Acrónimo de Fiber Distributed Data Interface, um padrão para o uso de cabos de fibras óticas em redes locais (LANs) e metropolitanas (MANs). A FDDI fornece especificações para a velocidade de transmissão de dados (alta, 100 Mbps), em redes em anel, podendo, por exemplo, conectar 1000 estações de trabalho a distâncias de até 200 Km.
Uma rede mundial que interliga PCs. Transfere também um tipo próprio de correio eletrónico (existindo normalmente a possibilidade de enviar uma carta para alguém na Internet) e grupos de discussão (conferências é o termo exato) próprios. Digamos que é uma espécie de internet bastante limitada em termos de interação, difusão, rapidez e heterogeneidade, quando comparada com a verdadeira Internet, mas, é claro, possui uma identidade própria. Rede mundial de BBS, baseada no uso do protocolo Fido, interligando computadores pessoais via linhas telefónicas.
Programa para obter informações sobre uma determinada pessoa que tenha um endereço eletrónico na Internet. É indicado o endereço eletrónico dessa pessoa e ele procura e devolve informação relativa à mesma, após ter inquirido o computador onde essa pessoa tem a sua caixa de correio. Um serviço Internet que permite obter informações sobre usuários de uma máquina.
Resposta intempestiva e geralmente provocadora a um artigo de news ou e-mail. Um conjunto de flames e contra-flames é chamado uma "flame-war". Normalmente neste tipo de discussão, é difícil chegar a qualquer conclusão...
Resposta a um artigo de news com outro artigo de news, mantendo o mesmo tema de discussão.
Em inglês, newsgroup. Num fórum de discussão, ou seja, grupo de news, escreve-se (publicamente) sobre o tema indicado pelo nome do grupo.
Fully Qualified Domain Name. Nome de domínio completo, tudo aquilo que está à direita do símbolo @ num endereço eletrónico, sem que se omita qualquer parte (inclui geralmente a designação do país, da instituição e de um computador, pelo menos).
Software distribuído em regime gratuito, mas segundo alguns princípios gerais como a impossibilidade de alteração de qualquer parte para posterior distribuição, impossibilidade de venda, etc. Ver: Domínio público.
File Transfer Protocol. Designa o principal protocolo de transferência de arquivos usado na Internet, ou então um programa que usa esse protocolo. Um protocolo padrão da Internet que é usado para transferência de arquivos entre computadores.
Serviço que possibilita o acesso a repositórios públicos de arquivos via FTP. Ver também: FTP.
Servidor de FTP. Computador que tem arquivos de software acessíveis através de programas que usem o protocolo de transferência de arquivos, FTP.
Ligação total à Internet, através de uma linha dedicada, ou outro meio de comunicação permanente. Assim, todos os serviços da Internet estão disponíveis no computador que possua este tipo de ligação.
For Your Information. Documento(s) semelhantes aos RFC, contendo informação geral sobre temas relativos aos protocolos TCP/IP ou à Internet.
Conjunto de programas gratuito e de código aberto, que implementa criptografia de chave única, de chaves pública e privada e assinatura digital.
Veja GnuPG.
Computador ou material dedicado que serve para interligar duas ou mais redes que usem protocolos de comunicação internos diferentes, ou, computador que interliga uma rede local à Internet (é portanto o nó de saída para a Internet). 1. Sistema que possibilita o intercâmbio de serviços entre redes com tecnologias completamente distintas, como BITNET e INTERNET;
2. Sistema e convenções de inter-conexão entre duas redes de mesmo nível e idêntica tecnologia, mas sob administrações distintas.
3 Roteador (terminologia TCP/IP).
Graphic Interchange Format. Formato para arquivos de imagem, muito utilizado na Internet para apresentação de fotos, logos e ícones.
Organização/Associação sem fins lucrativos que pretende promover (e promove!) o desenvolvimento de software de todo o tipo (sistemas operativos, compiladores, etc.) comparável ao Unix... mas gratuito!
Um espécie de parente pobrezinho do WWW. Existente há muito mais tempo que este, permite a procura de informação em bases de dados existentes em todo o mundo, utilizando-se ou não algumas ferramentas próprias de pesquisa por palavras-chave. Um sistema distribuído para busca e recuperação de documentos, que combina recursos de navegação através de coleções de documentos e bases de dados indexadas, por meio de menus hierárquicos. O protocolo de comunicação e o software seguem o modelo cliente-servidor, permitindo que usuários em sistemas heterogéneos naveguem, pesquisem e recuperem documentos armazenados em diferentes sistemas, de maneira simples e intuitiva.
Sufixo dos endereços eletrónicos pertencentes às organizações governamentais norte-americanas.
Técnica utilizada por spammers, que consiste em varrer páginas Web, arquivos de listas de discussão, entre outros, em busca de endereços de e-mail.
Veja Boato.
Do Inglês HyperText Markup Language. Linguagem universal utilizada na elaboração de páginas na Internet.
Do Inglês HyperText Transfer Protocol. Protocolo usado para transferir páginas Web entre um servidor e um cliente (por exemplo, o browser).
Quando utilizado como parte de uma URL, especifica a utilização de HTTP com algum mecanismo de segurança, normalmente o SSL.
Habitualmente (e erradamente) confundido com "cracker", um hacker é, pela última definição dada, um "Problem Solver" - aquele que resolve problemas.
Hierarquia de diretórios é o conjunto dos diretórios de um determinado sistema de arquivos, que engloba a raiz e todos os sub-diretórios. Os newsgroups também estão divididos numa hierarquia, começando nos níveis de topo (início do nome do grupo: soc, comp, sci, rec, misc, etc.) e sub-divididos em vários temas, dentro de cada designação de topo. Geralmente, os grupos que começam pela código ISO de um país (por exemplo, pt) são distribuídos apenas a nível nacional dentro desse país (por exemplo, pt.mercado, pt.geral, etc.)
Conteúdo multimédia (imagem, vídeo e áudio) que está presente numa página da internet. Podemos aceder a esse conteúdo fazendo "click" na seu link.
Texto de uma página que contém ligações (links) para outras páginas. Os links são normalmente apresentados como texto sublinhado e/ou com outra cor.
Página base do WWW de uma instituição ou particular. A página base é uma espécie de ponto de partida para a procura de informação relativa ai essa pessoa ou instituição.
Computador ligado à Internet. Também chamado de servidor ou nó.
Uma nova ferramenta de pesquisa na Internet.
Documento(s) em formato eletrónico, que acompanham o Linux (versão de domínio público do Unix) e que constituem uma espécie de manual, onde se pode procurar informação sobre quase toda a tarefa de instalação, administração e atualização do Linux.
Veja Falsa identidade.
Do Inglês Intrusion Detection System. Programa, ou um conjunto de programas, cuja função é detetar atividades maliciosas ou anómalas.
Acrónimo para Institute of Electrical and Electronics Engineers, uma organização composta por engenheiros, cientistas e estudantes, que desenvolvem padrões para a indústria de computadores e eletro-eletrónicos.
Ataque bem sucedido que resulte no acesso, manipulação ou destruição de informações em um computador.
Pessoa responsável pela realização de uma invasão (comprometimento). Veja também Invasão.
Veja Endereço IP.
In My Humble Opinion. Sigla usada quando alguém deseja exprimir uma opinião e gosta de se manter modesto.
Um programa que impede que as propagandas sejam carregadas junto com a home page.
Ver autoestrada da informação.
Um internauta é um "viajante" na Internet, aquele que navega na Internet.
A melhor demonstração real do que é uma autoestrada da informação. A Internet (com I maiúsculo) é uma imensa rede de redes que se estende por todo o planeta e praticamente todos os países. Os meios de ligação dos computadores desta rede são variados, indo desde rádio, linhas telefónicas, ISDN, linhas digitais, satélite, fibras-óticas, etc. Criada em 1969 pelo Departamento de Defesa dos EUA (DoD) como um projeto pioneiro de constituição de uma rede capaz de sobreviver a ataques nucleares, foi-se expandindo até chegar ao tamanho e importância que hoje tem (várias dezenas de milhões de utilizadores). Indispensável!
1. Com inicial maiúscula, significa a "rede das redes", originalmente criada nos EUA, que se tornou uma associação mundial de redes interligadas, que utilizam protocolos da família TCP/IP. A Internet provê transferência de arquivos, login remoto, correio eletrónico, news e outros serviços.
2. Com inicial minúscula significa genericamente uma coleção de redes locais e/ou de longa distancia, interligadas por pontes, roteadores e/ou gateways.
Com um i minúsculo, internet designa uma rede de redes, apenas, e não especificamente a Internet.
Uma organização americana que atribui números IP únicos a quem o pedir e é também o gestor da raiz (topo da hierarquia) do DNS mundial.
Internet Protocol. Um dos protocolos mais importantes do conjunto de protocolos da Internet. Responsável pela identificação das máquinas e redes e encaminhamento correto das mensagens entre elas. Corresponde ao protocolo de nível 3 do modelo OSI. O Internet Protocol é o protocolo responsável pelo loteamentos de pacotes entre dois sistemas que utilizam a família de protocolos TCP/IP desenvolvida e usada na Internet. É o mais importante dos protocolos em que a Internet é baseada.
Internet Relay Chat. É um sistema que permite a interação de vários utilizadores ao mesmo tempo, divididos por grupos de discussão. Ao contrário das news essa discussão é feita em direto (diálogo direto textual). Os utilizadores deste sistema podem entrar num grupo já existente ou criar o seu próprio grupo de discussão.
Integrated Services Digital Network, Sistema telefónico digital que, mediante o uso de equipamentos especiais, permite enviar e receber voz e dados simultaneamente através de uma linha telefónica.
International Standards Organization. Organização internacional para a definição de normas e padronizações.
Quer dizer Internet Service Provider. O que é usado para referenciar a empresa que nos dá acesso à internet. Se a sua ligação cair durante o carregamento da página do Portugal WEB então é altura de protestar junto do seu ISP.
Programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. Normalmente, a ativação do keylogger é condicionada a uma ação prévia do usuário, como por exemplo, após o acesso a um site de comércio eletrónico ou Internet Banking, para a captura de senhas bancárias ou números de cartões de crédito.
Um programa/protocolo de comunicações que permite, entre outros, a transferência de arquivos entre duas máquinas. Um programa popular de transferência de arquivos e emulação de terminal.
Quantidade de dados que podem ser transmitidos em um canal de comunicação, em um determinado intervalo de tempo.
Registo de atividades gerado por programas de computador. No caso de logs relativos a incidentes de segurança, eles normalmente são gerados por firewalls ou por IDS.
Local Area Network. Rede Local. É uma rede com 2 ou algumas dezenas de computadores que não se estende para alem dos limites físicos de um qualquer edifício. Normalmente utilizada nas empresas para interligação local dos seus computadores. Existem várias tecnologias que permitem a realização de uma rede local, sendo as mais importantes, a Ethernet e o Token-Ring. Acrónimo de Local Area Network, rede de computadores limitada a distâncias de até 10 km. Em geral, limitada a um prédio ou conjunto de prédios de uma instituição.
Tempo que uma unidade de informação leva a percorrer um dado meio de comunicação. Pode-se, por exemplo, dizer que o tempo de latência de um satélite VSAT é de 300 ms, o que significa que um carácter enviado a partir de um ponto leva 300 ms a chegar a outro, passando pelo satélite.
Na World Wide Web, uma palavra destacada indica a existência de um link, que é uma espécie de apontador para outra fonte de informação. Escolhendo esse link, obtêm-se a página de informação que ele designava que pode, por sua vez, ter também vários links.
Nome derivado do nome do autor do núcleo deste sistema operativo, Linus Torvalds. O Linux é hoje em dia um sistema operativo com todas as características do Unix, com uma implantação invejável e em constante evolução... e é do domínio público. Normalmente é distribuído em diferentes "releases" que mais não são do que um núcleo (recompilável) acompanhado de programas, utilitários, ferramentas, documentação, etc. Uma das releases mais conhecidas é a Slackware.
Servidor de listas de discussões.
Identificação de um utilizador perante um computador. Fazer o login é o ato de dar a sua identificação de utilizador ao computador. Acesso a um computador via rede para execução de comandos. Para todos os efeitos, o computador local que "loga" em um computador remoto, passa a operar como se fosse um terminal deste último.
Ato de desconectar a sua ligação a um determinado sistema ou computador.
Um programa (browser) para ver navegar na World Wide Web. O lynx foi pensado para ser usado em terminais texto, portanto só se pode visualizar a informação textual, ficando a restante (imagens, sons, etc.) disponível para gravação no disco do seu computador para mais tarde ver/ouvir.
Do Inglês Malicious Software (software malicioso). Veja Código malicioso.
Carta eletrónica.
Uma lista de assinantes que se correspondem por correio eletrónico. Quando um dos assinantes escreve uma carta para um determinado endereço eletrónico (de gestão da lista) todos os outros a recebem, o que permite que se constituam grupos (privados) de discussão através de correio eletrónico.
Programa de computador que responde automaticamente (enviando informações, arquivos, etc.) a mensagens de correio eletrónico com determinado conteúdo.
Sufixo dos endereços eletrónicos pertencentes às organizações militares norte-americanas.
Multipurpose Internet Mail Extensions. Conjunto de regras definidas para permitirem o envio de correio eletrónico (texto) com outros documentos (gráficos, sons, etc.) anexos.
Um computador (ou espaço em disco) onde se guarda uma cópia de informação proveniente de outro recurso na Internet. Os utilizadores não precisam de se ligar ao local original e podem obter a informação desejada num dos locais (escolhendo o mais próximo) onde exista uma cópia.
Modulador Demodulador. Pequeno aparelho (sob a forma de uma placa interna de expansão - a introduzir no interior do seu computador - ou uma caixa de plástico com luzinhas no painel posterior) que permite ligar um computador à linha telefónica, para assim estar apto a comunicar com outros. Muitos dos modems são também capazes de realizar funções de fax. A sua aplicação mais importante será porventura a ligação a BBS ou à Internet (através de um fornecedor de acesso).
O primeiro browser gráfico para a World Wide Web, concebido pela NCSA (EUA). Com ele a World Wide Web tomou um grande impulso pois foi a primeira ferramenta a permitir visualizar a informação da World Wide Web de forma gráfica e atraente.
Várias frequências. Designação para uma linha telefónica em que a marcação de um número é feita por emissão de várias frequências (ou seja, tonalidades em vez de impulsos).
Atividade maliciosa onde o atacante utiliza um computador para tirar de operação um serviço ou computador conectado à Internet.
Navegar
Na Internet significa vaguear, passear, procurar informação, sobretudo na World Wide Web. Também se pode dizer surfar, para os mais radicais. Ato de conectar-se a diferentes computadores da rede distribuídos pelo mundo, usando as facilidades providas por ferramentas como browsers Web. O navegante da rede realiza uma "viagem" virtual explorando o ciberespaço, da mesma forma que o astronauta explora o espaço sideral. Cunhado por analogia ao termo usado em astronáutica.
National Center for Supercomputing Applications.
Net é uma abreviatura para designar a Internet.
Conjunto de regras e conselhos para uma boa utilização da rede Internet, de modo a se evitarem erros próprios de novatos quando da interação com outros utilizadores (mais experientes). A netiquette baseia-se muito no simples e elementar bom senso. Um conjunto de regras de etiqueta para o uso socialmente responsável da Internet, ou seja, o modo como os usuários devem proceder na rede, especialmente na utilização de correio eletrónico.
Um programa (browser) para a World Wide Web. Sucessor do Mosaic e desenvolvido pela mesma equipa de programadores, o Netscape evolui mais rapidamente e está-se a tornar no browser de World Wide Web mais usado, devido às suas características de rapidez, cache, visualização interna de vários formatos de arquivos, suporte para uma linguagem de descrição de página mais evoluída, etc.
Rede (neste contexto, uma rede de computadores, claro).
Notícias, em português, mas melhor traduzido por fóruns ou grupos de discussão. Abreviatura de Usenet News, as news são grupos de discussão, organizados por temas (mais de 10.000!), a maior parte deles com distribuição internacional, podendo haver alguns distribuídos num só país ou numa instituição apenas. Nesses grupos, públicos, qualquer pessoa pode ler artigos e escrever os seus próprios artigos. Alguns grupos são moderados, significando isso que um humano designado para o efeito lê os artigos antes de serem publicados, para constatar da sua conformidade para com o tema do grupo. No entanto, a grande maioria dos grupos não são moderados.
Um grupo temático de news, um fórum ou grupo de discussão.
O Network File System é o protocolo de compartilhamento de arquivos remotos desenvolvido pela Sun Microsystems. Faz parte da família de protocolos TCP/IP.
Network Informations Center. Um centro de informação e assistência ao usuário da Internet, disponibilizando documentos, como RFCs, FAQs e FYIs, realizando treinos, etc.
Um serviço usado por administradores Unix para gerir bases de dados distribuídas através de uma rede. Ver também: NIS+.
Versão atualizada do NIS. Acrónimo para Network Information System (NIS), é um sistema distribuído de bases de dados que troca cópias de arquivos de configuração unindo a conveniência da replicação à facilidade de gerência centralizada. Servidores NIS gerem as cópias de arquivos de bases de dados, e clientes NIS requerem informação dos servidores ao invés de usar suas cópias locais destes arquivos.
Network News Reading Protocol. Protocolo que permite que um programa leitor de news obtenha a informação (artigos, grupos, etc.) a partir de um servidor de news.
Regra de envio de mensagens que define que é proibido mandar e-mails comerciais/spam, a menos que exista uma concordância prévia por parte do destinatário. Veja também Soft opt-in.
Regra de envio de mensagens que define que é permitido mandar e-mails comerciais/spam, mas deve-se prover um mecanismo para que o destinatário possa parar de receber as mensagens.
À letra: "fora da linha". Significa que nenhuma ligação por linha telefónica ou outra está no momento ativa. Por exemplo, a leitura de e-mail offline implica que se possa ler e-mail no seu próprio computador sem que ele esteja ligado ao servidor (tendo portanto sido transferidas as cartas para esse computador, previamente). As ligações offline não permitem a navegação interativa na Internet, pois o computador não pode enviar comandos e receber dados em tempo real.
Por oposição a offline, online significa "estar em linha", estar ligado em determinado momento à rede ou a um outro computador. Para alguém, na Internet, "estar online", é necessário que nesse momento essa pessoa esteja a usar a Internet e que tenha, portanto, efetuado o login num determinado computador da rede.
O Open Systems Interconnection (OSI) é um modelo conceitual de protocolo com sete camadas definido pela ISO, para a compreensão e o projeto de redes de computadores. Trata-se de uma padronização internacional para facilitar a comunicação entre computadores de diferentes fabricantes. Ver também: ISO.
Acrónimo para Peer-To-Peer. Arquitetura de rede onde cada computador tem funcionalidades e responsabilidades equivalentes. Difere da arquitetura cliente/servidor, onde alguns dispositivos são dedicados a servir outros. Este tipo de rede é normalmente implementada via softwares P2P, que permitem conectar o computador de um usuário ao de outro para compartilhar ou transferir dados, como MP3, jogos, vídeos, imagens, etc.
Veja Senha.
Veja Correção de segurança.
Do Inglês Pretty Good Privacy. Programa que implementa criptografia de chave única, de chaves pública e privada e assinatura digital. Possui versões comerciais e gratuitas. Veja também GnuPG. Programa para a codificação mensagens de texto, inventado por Philip Zimmerman. Uma mensagem assim enviada é inquebrável e só o seu destinatário a pode descodificar, dando para isso uma chave que só ele conhece.
Também conhecido como phishing scam ou phishing/scam. Mensagem não solicitada que se passa por comunicação de uma instituição conhecida, como um banco, empresa ou site popular, e que procura induzir usuários ao fornecimento de dados pessoais e financeiros. Inicialmente, este tipo de mensagem induzia o usuário ao acesso a páginas fraudulentas na Internet. Atualmente, o termo também se refere à mensagem que induz o usuário à instalação de códigos maliciosos, além da mensagem que, no próprio conteúdo, apresenta formulários para o preenchimento e envio de dados pessoais e financeiros.
Veja Backdoor.
Servidor que atua como intermediário entre um cliente e outro servidor. Normalmente é utilizado em empresas para aumentar a performance de acesso a determinados serviços ou permitir que mais de uma máquina se conecte à Internet. Proxies mal configurados podem ser abusados por atacantes e utilizados como uma forma de tornar anónimas algumas ações na Internet, como atacar outras redes ou enviar spam.
Dado encapsulado para transmissão na rede. Um conjunto de bits compreendendo informação de controle, endereço fonte e destino dos nós envolvidos na transmissão.
Palavra-chave usada para identificação do utilizador, em conjunto com o login (não sendo este secreto, como o é - deve ser - a password).
Pequeno utilitário utilizado para ver se uma determinada ligação se encontra ativa e qual o tempo que uma mensagem leva para ir de um ponto ao outro da ligação. O ping envia pacotes (geralmente 64 bytes) para um ponto, que responde enviando um outro pacote equivalente. O ping, Packet Internet Group, é um programa TCP/IP usado para testar o alcance de uma rede, enviando a nós remotos uma requisição e esperando por uma resposta.
1. Point-of-Presence, em português Ponto-de-Presença (PP).
2. Post Office Protocol. Protocolo usado por clientes de correio eletrónico para manipulação de arquivos de mensagens em servidores de correio eletrónico.
Porta, em português. A interface de sockets, no Unix faz corresponder aos processos daemon um port, onde esse processo se registou na altura do seu arranque e que permite a um programa cliente saber onde se deve ligar. Por exemplo, o servidor de e-mail (mail daemon) está sempre à escuta no port 25 (até 1023 os ports são reservados ao sistema). Uma abstração usada pela Internet para distinguir entre conexões simultâneas múltiplas para um único host destino. O termo também é usado para denominar um canal físico de entrada e saída de um dispositivo.
E-mail do responsável pelo correio eletrónico de uma máquina ou domínio.
Point to Point Protocol. O PPP situa-se no nível 2 do modelo OSI (chamado "Data Link Layer"). Através do PPP podem-se usar diversos protocolos de comunicação, como TCP/IP, IPX/SPX, NetBEUI, etc., numa linha telefónica, para que através da mesma um computador pessoal se possa ligar à Internet (ou outra rede, desde que seja usado o protocolo correto) e usufruir de todos os serviços e aplicações existentes. É uma norma, posterior ao SLIP, mas mais genérica e robusta. Um dos protocolos mais conhecidos para acesso via interface serial. O Point-to-Point Protocol estabelece um método de acesso à Internet em que um computador, ligado a um host Internet via telefone e um modem de alta velocidade, aparece para o host como se fosse uma porta Ethernet no sistema de rede local do host. É considerado o sucessor do SLIP por ser confiável e mais eficiente.
Um protocolo está para os computadores assim como uma linguagem (língua) esta para os humanos. Dois computadores para poderem transferir informações entre si devem utilizar o mesmo protocolo (ou ter um terceiro que perceba os dois protocolos e faça a tradução). Um conjunto de regras padronizado que especifica o formato, a sincronização, o sequenciamento e a verificação de erros em comunicação de dados. Uma descrição formal de formatos de mensagem e das regras que dois computadores devem obedecer ao trocar mensagens. O protocolo básico utilizado na Internet é o TCP/IP.
Instituição que se liga à Internet, via um Ponto-de-Presença ou outro provedor, para obter conectividade IP e repassá-la a outros indivíduos e instituições, em caráter comercial ou não.
Instituição cuja finalidade principal é coletar, manter e/ou organizar informações online para acesso através da Internet por parte de assinantes da rede. Essas informações podem ser de acesso público incondicional, caracterizando assim um provedor não-comercial ou, no outro extremo, constituir um serviço comercial onde existem tarifas ou assinaturas cobradas pelo provedor.
Tanto o provedor de acesso quanto o de informação.
Procuração em português. Um servidor (programa) proxy (ou com capacidades de proxy) recebe pedidos de computadores ligados à sua rede e, caso necessário, efetua esses mesmos pedidos (de HTTP, Finger, etc.) ao exterior dessa rede (nomeadamente, ao resto da Internet), usando como identificação o seu próprio número IP e não o número IP do computador que requisitou o serviço. Útil quando não se dispõem de números IP registados numa rede interna ou por questões de segurança.
Domínio Público.
Impulso. Uma linha é por impulsos se não for multi frequências, isto é, os sinais de digitação são enviados por uma série de pequenos impulsos, separados por espaços. A digitação (e estabelecimento de chamada) neste tipo de linhas é mais lenta.
Rede que permite a conexão entre computadores e outros dispositivos através da transmissão e receção de sinais de rádio.
Conjunto de programas que tem como finalidade esconder e assegurar a presença de um invasor em um computador comprometido. É importante ressaltar que o nome rootkit não indica que as ferramentas que o compõem são usadas para obter acesso privilegiado (root ou Administrator) em um computador, mas sim para manter o acesso privilegiado em um computador previamente comprometido.
Leia-me. Arquivo que deve ser lido antes de se iniciar a utilização ou instalação de um determinado programa, sistema, computador, etc. Contém geralmente informações que podem poupar tempo ao utilizador que pretende fazer algo (e esse algo tem um arquivo README acessível).
Termo utilizado para responder automaticamente ao e-mail.
Computador, software ou material dedicado que serve para interligar duas ou mais redes efetuando automaticamente a redirecção correta dos pacotes de informação de uma rede para outra. Dispositivo responsável pelo encaminhamento de pacotes de comunicação em uma rede ou entre redes. Tipicamente, uma instituição, ao se conectar à Internet, deverá adquirir um roteador para conectar sua Rede Local (LAN) ao Ponto-de-Presença mais próximo. Roteadores vivem se falando aos pares, como modems.
Read The Fucking Manual. Leia o car"#$% do manual. Termo utilizado para indicar a alguém que deve ler o manual, pois provavelmente anda a fazer perguntas que aí estão claramente respondidas. Numa versão mais soft pode significar "Read the Fine Manual".
Esquemas ou ações enganosas e/ou fraudulentas. Normalmente, têm como finalidade obter vantagens financeiras.
Técnica normalmente implementada por um tipo de programa, projetado para efetuar varreduras em redes de computadores. Veja Scanner.
Programa utilizado para efetuar varreduras em redes de computadores, com o intuito de identificar quais computadores estão activos e quais serviços estão sendo disponibilizados por eles. Amplamente utilizado por atacantes para identificar potenciais alvos, pois permite associar possíveis vulnerabilidades aos serviços habilitados em um computador.
Forma avançada de keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou armazenar a região que circunda a posição onde o mouse é clicado. Veja também Keylogger.
Conjunto de caracteres, de conhecimento único do usuário, utilizado no processo de verificação de sua identidade, assegurando que ele é realmente quem diz ser.
Local na Internet identificado por um nome de domínio, constituído por uma ou mais páginas de hipertexto, que podem conter textos, gráficos e informações multimédia.
Do Inglês Short Message Service. Tecnologia amplamente utilizada em rede móvel para a transmissão de mensagens de texto curtas. Diferente do MMS, permite apenas dados do tipo texto e cada mensagem é limitada em 160 caracteres alfanuméricos.
Dispositivo ou programa de computador utilizado para capturar e armazenar dados trasfegando em uma rede de computadores. Pode ser usado por um invasor para capturar informações sensíveis (como senhas de usuários), em casos onde estejam sendo utilizadas conexões inseguras, ou seja, sem criptografia.
Regra semelhante ao opt-in, mas neste caso prevê uma exceção quando já existe uma relação comercial entre remetente e destinatário. Desta forma, não é necessária a permissão explícita por parte do destinatário para receber e-mails deste remetente. Veja Opt-in.
Termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando o conteúdo é exclusivamente comercial, este tipo de mensagem também é referenciada como UCE (do Inglês Unsolicited Commercial E-mail).
Pessoa que envia spam.
Termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorizar atividades de um sistema e enviar as informações coletadas para terceiros. Podem ser utilizados de forma legítima, mas, na maioria das vezes, são utilizados de forma dissimulada, não autorizada e maliciosa.
Do Inglês Secure Shell. Protocolo que utiliza criptografia para acesso a um computador remoto, permitindo a execução de comandos, transferência de arquivos, entre outros.
Do Inglês Service Set Identifier. Conjunto único de caracteres que identifica uma rede sem fio. O SSID diferencia uma rede sem fio de outra e um cliente normalmente só pode conectar em uma rede sem fio se puder fornecer o SSID correto.
Do Inglês Secure Sockets Layer. Protocolo que fornece confidencialidade e integridade na comunicação entre um cliente e um servidor, através do uso de criptografia. Veja também HTTPS.
Servidor. Um computador na Internet que oferece determinados serviços.
Computador que oferece serviços.
1. No modelo cliente-servidor, é o programa responsável pelo atendimento a determinado serviço solicitado por um cliente. Serviços como archie, Gopher, WAIS e WWW são providos por servidores.
2. Referindo-se a equipamento, o servidor é um sistema que prove recursos tais como armazenamento de dados, impressão e acesso dial-up para usuários de uma rede de computadores.
Shareware
Software que é distribuído livremente, desde que seja mantido o seu formato original, sem modificações, e seja dado o devido crédito ao seu autor. Normalmente, foi feito para ser testado durante um curto período de tempo (período de teste/avaliação) e, caso seja utilizado, o utilizador tem a obrigação moral de enviar o pagamento ao seu autor (na ordem de algumas - poucas - dezenas de dólares). Quando é feito o registo, é normal receber-se um manual impresso do programa, assim como uma versão melhorada, possibilidade de assistência técnica e informações acerca de novas versões. Programa disponível publicamente para avaliação e uso experimental, mas cujo uso em regime pressupõe que o usuário pagará uma licença ao autor. Note-se que shareware é distinto de freeware, no sentido de que um software em shareware é comercial, embora em termos e preços diferenciados em relação a um produto comercial "ortodoxo". Ver também: freeware, domínio público.
Assinatura. Geralmente é a porção de texto incluída no fim de uma carta eletrónica ou de um artigo de news (neste caso, por norma, deve ser inferior a 4 linhas, de 80 caracteres no máximo cada, sem TABs nem códigos, para além dos caracteres ASCII normais). Por vezes chamada ".sig" ou ".signature", pois são esses os nomes dos arquivos que contêm a assinatura propriamente dita.
São pequenos conjuntos de caracteres ASCII que pretendem transmitir uma emoção ou estado de espírito. Devem ser visualizados de lado, com a folha a 90 graus... Os mais conhecidos são: 🙂 ou 🙂 🙁 ou 🙁 😉 ou 😉 Uma "carinha" construída com caracteres ASCII para ajudar a contextualizar uma mensagem eletrónica. Por exemplo, a mais comum é 🙂 , que significa humor e ironia. Deve girar o smiley 90 graus para a direita para entendê-lo.
Simple Mail Transport Protocol. Protocolo utilizado entre os programas que transferem correio eletrónico de um computador para outro.
O nome da interface em Unix (originalmente, mas também já existente noutras plataformas) que implementa protocolos de comunicação, entre os quais TCP/IP (ou outros: XNS, UNIX, AppleTalk, etc.). Uma interface é um conjunto de chamadas possíveis a bibliotecas que contêm rotinas implementando determinados objetivos, neste caso, comunicação entre máquinas.
System Administrator. O responsável por um sistema.
A pessoa que opera e mantém um BBS. Abreviatura de System Operator.
Fuso horário.
Veja: Cavalo de Tróia.
Programa que permite que dois utilizadores (existem versões que permitem mais utilizadores) "dialoguem textualmente" em direto através da Internet.
Um programa servidor que pode manter vários utilizadores ligados ao mesmo tempo, permitindo-lhes a interação/dialogo textual.
Transmission Control Protocol. Um dos protocolos Internet do conjunto TCP/IP, que implementa o nível 4 do modelo OSI, através transporte de mensagens com ligação lógica.
Conjunto de protocolos da Internet, definindo como se processam as comunicações entre os vários computadores. Pode ser implementado em virtualmente qualquer tipo de computador, pois é independente do hardware. Geralmente, para além dos protocolos TCP e IP (porventura os 2 mais importantes), o nome TCP/IP designa também o conjunto dos restantes protocolos Internet: UDP, ICMP, etc.
Protocolo/programa que permite a ligação de um computador a um outro, funcionando o primeiro como se fosse um terminal remoto do segundo. O computador que "trabalha" é o segundo enquanto que o primeiro apenas visualiza no monitor os resultados e envia os caracteres digitados (comandos) no seu teclado.
Dentro de um grupo de discussão, existem normalmente vários threads. Um thread representa um assunto especifico ai debatido e é composto por um ou mais artigos.
O homem, na altura investigador do CERN, que definiu/inventou o protocolo HTTP e deu origem ao World Wide Web.
Por oposição a "pulse", tonalidade. Numa linha por tonalidade (multi frequência) a marcação de um número traduz-se no envio de sinais em diferentes frequências (sons diferentes). A marcação de um número (estabelecimento de chamada) neste tipo de linha é mais rápida que numa linha por impulsos.
Trumpet é o nome dado aos programas que implementam e usam o TCP/IP em ambiente Windows, feitos por Peter Tattam. O mais importante é o Trumpet Winsock. Nome da firma.
Do inglês Unsolicited Commercial E-mail. Termo usado para se referir aos e-mails comerciais não solicitados.
Do Inglês Universal Resource Locator. Sequência de caracteres que indica a localização de um recurso na Internet, como por exemplo: https:///www.comograma.pt.
Universal Asynchronous Receiver Transmiter. Circuito integrado responsável pelas comunicações através de uma porta serial, num computador.
Sistema operativo com características de multi tarefa , criado nos anos 70, nos Bell Labs. Desde aí evoluíram muitas variantes diferentes do sistema operativo.
Fazer o upload de um arquivo. Ato de transferir o arquivo do seu computador para um computador remoto, usando qualquer protocolo de comunicações.
Conjunto dos grupos de discussão, artigos e computadores que os transferem. A Internet inclui a Usenet, mas esta pode ser transportada por computadores fora da Internet.
O utilizador dos serviços de um computador, normalmente registado através de um login e uma password.
Unix to Unix CoPy. Um método (antigo, mas ainda usado) para transmitir correio e artigos da Usenet entre computadores. Originalmente feito para fazer a transmissão entre computadores Unix, agora também é possível usá-lo noutro tipo de computadores.
Programa para codificar um arquivo binário e transformá-lo no um arquivo de texto. Juntamente com o uudecode, permite que se transfiram binários (portanto, qualquer software) através de um simples arquivo de texto.
Programa ou parte de um programa de computador, normalmente malicioso, que se propaga infetando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador. O vírus depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infeção.
Do Inglês Virtual Private Network. Termo usado para se referir à construção de uma rede privada utilizando redes públicas (por exemplo, a Internet) como infraestrutura. Estes sistemas utilizam criptografia e outros mecanismos de segurança para garantir que somente usuários autorizados possam ter acesso a rede privada e que nenhum dado será intercetado enquanto estiver passando pela rede pública.
Falha no projeto, implementação ou configuração de um software ou sistema operacional que, quando explorada por um atacante, resulta na violação da segurança de um computador.
Uma das normas estabelecidas para os modems e que define a transmissão de dados à velocidade de 14400 bps.
Uma das normas estabelecidas para os modems e que define a transmissão de dados à velocidade de 28800 bps.
Uma pseudo norma definida pelos fabricantes de modems para permitir a transmissão de dados à velocidade de 28800 bps. Obsoleta com a chegada da norma V.34.
Programa que permite ver (daí o seu nome) um arquivo gravado num determinado formato. Existem portanto viewers de GIF, de WAV (diz-se também player quando se trata de sons), de JPEG, Postscript, etc.
Um tipo de emulação de terminal muito frequente na Internet.
Imagem, normalmente muito pequena e invisível, que faz parte de uma página Web ou de uma mensagem de e-mail, e que é projetada para monitorizar quem está acessa esta página Web ou mensagem de e-mail.
Do Inglês Wired Equivalent Privacy. Protocolo de segurança para redes sem fio que implementa criptografia para a transmissão dos dados. Este protocolo apresenta algumas falhas de segurança.
Do Inglês Wireless Fidelity. Termo usado para se referir genericamente a redes sem fio que utilizam qualquer um dos padrões 802.11.
Veja: Rede sem fio.
Do Inglês Wireless Local-Area Network. Refere-se a um tipo de rede que utiliza ondas de rádio de alta frequência, ao invés de cabos, para a comunicação entre os computadores.
Programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita de ser explicitamente executado para se propagar. Sua propagação se dá através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores.
Do Inglês Wi-Fi Protected Access. Protocolo de segurança para redes sem fio desenvolvido para substituir o protocolo WEP, devido a suas falhas de segurança. Esta tecnologia foi projetada para, através de atualizações de software, operar com produtos Wi-Fi que disponibilizavam apenas a tecnologia WEP. Inclui duas melhorias em relação ao protocolo WEP que envolvem melhor criptografia para transmissão de dados e autenticação de usuário.
Fale connosco para que possamos melhorar os programas e o nosso suporte.