Você está na página 1de 32

UTIA 18/19 TIC

Acrónimo
Uma abreviatura que consiste nas primeiras letras de cada palavra de
uma frase ou expressão. Os participantes em salas de conversação usam
frequentemente acrónimos para agilizar a comunicação, por ex: LoL.
Alcunha
Sinónimo de pseudónimo. Representa o utilizador de um serviço em linha
e é definido pelo próprio utilizador. Representa os utilizadores em listas de
contactos, salas de conversação, etc. Quando bem escolhidas, as
alcunhas podem proteger o seu anonimato em linha.
Alerta
Uma pequena janela que surge no ecrã para dar informação ou avisar
sobre uma operação potencialmente nociva, designadamente uma nova
mensagem ou o estado corrente da sua proteção antivírus.
Aliciamento
O uso de ambientes digitais por predadores para aliciar crianças, fazendo-
se passar por colegas. Iniciam conversas com potenciais vítimas para
extrair informações a respeito da localização, interesses, passatempos e
muitas vezes experiências sexuais. Envolvem-se deliberadamente em
ações, em geral com várias crianças ao mesmo tempo, com o fim de
conquistar a sua amizade e forjar laços afetivos, diminuindo assim as
inibições da criança como preparação para atividades sexuais com ela ou
para a sua exploração (como por exemplo para a produção de imagens de
abuso sexual infantil).
Anexo
Um ficheiro informático enviado juntamente com uma mensagem
eletrónica. Os vírus e os worms são muitas vezes distribuídos como
anexos a e-mails. As mensagens de e-mail de remetentes desconhecidos
ou mesmo conhecidos, muitas vezes sem indicação do assunto ou com
anexos não-identificáveis, devem ser consideradas suspeitas.
Antivírus
Um programa informático que procura identificar, isolar, obstruir e eliminar
vírus informáticos e outro software malicioso.O software antivírus examina
1
UTIA 18/19 TIC

inicialmente os ficheiros em busca de vírus conhecidos e em seguida


identifica comportamento suspeito de programas informáticos que indiciem
infeção.
Autor
O perfil de uma obra literária ou audiovisual, etc.A lei sobre os direitos de
autor protege as criações dos autores contra a reprodução ilegal.
Avatar
O perfil de um utilizador representado por um nome de utilizador e uma
imagem, ícone ou caracter tridimensional em jogos de computador em
linha ou mundos virtuais.
Barra de ferramentas
Um conjunto de ícones ou botões que faz parte da interface de um
programa informático. As barras de ferramentas funcionam como uma
interface sempre disponível e fácil de usar para executar funções
correntes.
Blogue
Versão sucinta do weblogue. Um sítio web para o qual um indivíduo ou um
grupo gera conteúdo, geralmente numa base diária ou regular, consistindo
em textos, imagens, ficheiros audiovisuais e ligações.
Bluetooth
É um sistema aberto de rede sem fios para transferência de dados usando
ondas curtas de rádio. Muitos telemóveisestão equipados com esta
tecnologia, tornando possível o envio de ficheiros multimédia (vídeo, áudio
e imagens) de forma totalmente gratuita e possui um alcance de 10 a 100
metros.
Bots
É um software para executar determinado número de tarefas e no caso de
ser malicioso é introduzido nos computadores para roubar informação
confidencial. Neste tipo de acção o "hacker" tem objectivos financeiros,
pretende recolher palavras-passe de acesso a "home banking", números
de cartão visa, acesso ao e-mail e listas de contacto, que depois vende
em economias paralelas.
2
UTIA 18/19 TIC
Bullying
Bullying é um termo de origem inglesa utilizado para descrever actos
de violência física ou psicológica, intencionais e repetidos, praticados por
um indivíduo (bully) ou grupo de indivíduos com o objetivo de intimidar ou
agredir outro indivíduo (ou grupo de indivíduos) incapaz/es de se
defender. A palavra "Bully" significa desordeiro, o autor das agressões. A
vítima, ou alvo, é a que sofre os efeitos delas. Também existem as
vítimas/agressoras, ou autores/alvos, que em determinados momentos
cometem agressões, porém também são vítimas de bullying.
Cibercrime
Cobre todas as formas de atividade criminosa conduzida através da
Internet, de um sistema informático e/ou de tecnologia informática. Inclui
tudo desde a transferência de ficheiros musicais ilegais, roubo de
identidade e crimes de ódio à disseminação de vírus noutros
computadores e ao roubo de informação empresarial confidencial na web.
Como o cibercrime abrange um espectro de atividades criminosas muito
alargado, estes são apenas alguns exemplos dos milhares de crimes
considerados cibercrimes.
Ciberperseguição
Refere-se a todos os tipos de perseguição (que, por definição, é um
comportamento repetitivo) através do uso de dispositivos eletrónicos,
móveis ou não. Pode envolver repetidas ofensas, ameaças, comentários
sexuais e discurso pejorativo. Os ciberperseguidores podem publicar
dados de contacto das vítimas e até assumir a identidade destas e
publicar material em seu nome para fins de difamação ou ridicularização.
A fronteira entre perseguidores e os seus alvos (vítimas) é muitas vezes
indefinida – e os papéis são facilmente trocados.
Cidadãos digitais
Refere-se à participação ativa dos cidadãos democráticos na sociedade
digital, mas também ao uso da tecnologia digital para exercer os plenos
direitos da cidadania na sociedade em geral. Os cidadãos digitais são
aqueles que utilizam frequentemente meios e tecnologias digitais para
recolher informação, para se exprimirem e para se conectarem com o
3
UTIA 18/19 TIC

mundo. As novas tecnologias proporcionam poderes de criação e


comunicação sem precedentes. No entanto, também necessitamos de
assegurar que os meios digitais sejam usados de forma responsável e
ética.
Código QR
Código QR (Quick Response) é um tipo de código de barras matricial (ou
código bidimensional). O sistema tornou-se popular mercê da sua rápida
legibilidade e vasta capacidade de armazenamento, comparado com
códigos de barras normalizados. O código consiste em módulos negros
(pontos quadrados) dispostos num padrão quadrado sobre um fundo
branco. Os Códigos QR que armazenam endereços e URL podem
aparecer em revistas, montras públicas, autocarros, cartões de visita ou
em praticamente qualquer objeto sobre o qual os utilizadores possam
desejar informações. Os utilizadores que tenham uma câmara no telefone
equipada com a aplicação de leitura correta podem digitalizar a imagem
do Código QR para visualizar texto, coordenadas geográficas, dados de
contacto, páginas web, etc.
Comércio eletrónico
Refere-se à compra e venda de bens e serviços pela Internet. As compras
em linha representam um fenómeno mundial que transformou a forma
como vendemos e compramos coisas. Existem inúmeros sistemas
disponíveis de pagamento em linha, incluindo o tradicional cartão de
crédito e débito, mas também novas tecnologias, como as carteiras
digitais, dinheiro eletrónico, pagamento móvel e cheques eletrónicos.
Consolas de Jogos de Vídeo
Aparelhos eletrónicos desenhados para jogar jogos de vídeo. Os primeiros
modelos usavam cartuchos onde podíamos guardar um número limitado
de jogos de vídeo. Agora a consola transformou-se num autêntico
computador que executa jogos de vídeo disponíveis em CD ou DVD.
Consolas de Jogos Portáteis
Equipamentos pequenos, leves e portáteis com um ecrã incorporado,
controlos de jogo e colunas. Podem ser jogados em qualquer lugar e em
qualquer altura. Contrariamente às consolas de jogos de vídeo, os
4
UTIA 18/19 TIC

controlos, o ecrã e as colunas fazem todos parte da mesma unidade.


[Fonte: Wikipédia]
Conta
Permite-lhe receber autenticação e autorização para usar serviços em
linha (e-mail, páginas de redes sociais, chat,…) através de um nome de
utilizador e palavra-passe. Podem também ser criadas contas de
diferentes utilizadores ligadas ao sistema operativo para cada membro da
família, embora isto se aplique em geral a um computador e não a
dispositivos móveis.
Contacto
A pessoa que é adicionada à lista de amigos com um perfil específico. Na
prática, isto é feito através da opção existente de "aceitar como amigo"
ou"adicionar contactos". Quando as outras pessoas aceitam ele ou ela é
adicionado à lista.
Os jovens muitas vezes competem uns com os outros para ver quem tem
mais contactos.
Conteúdo autolesivo
Refere-se a toda a informação em linha que abrange práticas e atividades
lesivas para o corpo humano, como a anorexia, a bulimia, a automutilação
e, no extremo da escala, conteúdo que advogue e aconselhe o suicídio.
Até à data, a legislação que proíbe a publicação deste tipo de material é
escassa, e é muito difícil determinar a linha de separação entre liberdade
de expressão e proteção dos utilizadores.
Conteúdo ilegal
Conteúdo em linha que, ao abrigo da legislação nacional, é ilegal. Os tipos
mais comuns de conteúdos ilegais são as imagens de abuso sexual de
crianças, aliciamento, sítios web promovendo o ódio e a xenofobia.
Conteúdo impróprio
Refere-se a qualquer conteúdo em linha considerado impróprio para um
grupo de pessoas específico, possivelmente um grupo de uma faixa etária
em particular. É importante notar que a definição de conteúdo impróprio
varia bastante, por exemplo, de acordo com a formação cultural.
5
UTIA 18/19 TIC
Conteúdo nocivo
Imagens, textos, documentos, etc. cujo conteúdo pode ser prejudicial, por
exemplo, as imagens de violência são contraindicadas e podem ser
nocivas para crianças pequenas.
Conteúdo positivo
Implica que qualquer informação em linha dirigida às crianças deverá
beneficiá-las de alguma forma (educar, informar, desenvolver ou estimular
a imaginação, abrir novas possibilidades, etc). Além de o conteúdo ser
atrativo e utilizável, assim como fiável e seguro, toda a informação
publicitária ou comercial deve ser claramente reconhecível como tal.
Conversação em linha
Abrange todo o tipo de comunicação pela Internet, seja ela entre duas
pessoas ou entre um grupo de pessoas, a qual oferece uma transmissão
direta em tempo real de mensagens baseadas em texto ou em vídeo,
através de ferramentas de mensagem instantânea, sítios de meios sociais
e outros serviços de conversação populares. A combinação entre o
contacto direto e o possível anonimato dos participantes na conversação
aumenta o risco de ciberperseguição, violação de privacidade e
aliciamento.
Cookies
Ficheiros colocados no seu navegador Internet por um sítio web. Sempre
que acede ao sítio web, o cookie é reenviado para o servidor no qual o
sítio web está guardado. Os cookies informam sobre as suas preferências
em termos de sítios e são usados em recursos de compras em linha. A
rejeição dos cookies pode invalidar a utilização de determinados sítios
web. Existe atualmente legislação nos Estados Unidos que obriga à
informação aos consumidores sobre a utilização e retenção de cookies
pelos sítios web, assim como sobre a possibilidade de solicitar a remoção
desses cookies.
Correio não solicitado
Mensagens eletrónicas indesejadas. Sendo a Internet de natureza pública,
o correio não solicitado é inevitável e aconselha-se os utilizadores a criar
um endereço de e-mail separado para utilizar nos serviços comerciais. O
6
UTIA 18/19 TIC

software anti-spam e um bom filtro de correio não solicitado (incluído ou


não no seu sistema operativo) bloquearão a maioria do spam.
Crack
Copiar ilegalmente software comercial, quebrando a funcionalidade de
proteção de propriedade intelectual.
Cyberbullying
O cyberbullying é a forma virtual de praticar Bullying. Uma modalidade
que preocupa especialistas, pais e educadores, em todo o mundo, pelo
seu efeito multiplicador do sofrimento das vítimas. Na sua prática utilizam-
se as modernas ferramentas da Internet e de outras tecnologias de
informação e comunicação, móveis ou fixas, com o intuito de maltratar,
humilhar e constranger. É uma forma de ataque perversa que extrapola
em muito os muros da escola, podendo atingir dimensões incalculáveis.
É um termo que denota atos de abuso e assédio através de meios
eletrónicos tais como: correio eletrónico, mensagens instantâneas de
texto, blogues, telemóveis e websites. O cyberbullying pode adotar muitas
formas:
- Envio de mensagens violentas ou ordinárias online, com o objetivo de
despoletar querelas verbais dentro dos fóruns (conhecido como“flaming”);
- Insultar alguém através do envio constante e repetido de mensagens;
-(assédio);
-Difamar alguém de forma a prejudicar a sua reputação via correio
eletrónico, mensagens instantâneas, etc.;
-Enviar ou publicar mensagens de texto de cariz depreciativo usando a
identidade de outrem (roubo de identidade);
-Publicação de conteúdos privados ou embaraçosos sobre
alguém (exposição);
-Ganhar a confiança de alguém para a enganar e assim conseguir que
publique ou partilhe informação obtida sob confidencialidade (fraude);
-Exclusão deliberada de alguém de um grupo para o/a magoar;
-Denegrir e assediar alguém de forma continuada e ameaçadora com o
objetivo de provocar medo;
-(“cyberstalking” ou perseguição cibernética);
7
UTIA 18/19 TIC

A Comissão Europeia lançou uma campanha de sensibilização


para combater o cyberbullying, especificando que o termo cyberbullying
cobre todo o género de assédio online – verbal, psicológico ou físico – de
forma repetida por uma pessoa ou um grupo relativamente a outros. O
bullying representa sempre uma forma errada e inaceitável de
comportamento; nunca deve ser subestimado ou ignorado.
Ver em: http://www.keepcontrol.eu
Dados Pessoais
Toda a informação que pode ser associada a uma pessoa. Para a recolha,
tratamento e armazenagem de dados pessoais, os objetivos têm de ser
claramente explicitados. O Art.º 2.º da Diretiva da Proteção de Dados da
Comissão Europeia [95/46/EC] define dados pessoais como qulquer
informação relativa a uma pessoa singular identificada ou identificável,
["pessoa em causa"];
Exemplos de dados pessoais: nome e sobrenome, nome de um negócio
ou empresa, morada, números de telefone fixos ou telemóveis, o número
de contribuinte, um endereço eletrónico, um número de IP [Internet
protocol] ou fotos pessoais.
Definições da família
Refere-se à possibilidade de os pais/encarregados de educação
controlarem a atividade dos filhos na Internet e em que medida podem
utilizar os seus dispositivos (móveis) em linha. Através das definições da
família, é possível controlar, por exemplo, quanto tempo as crianças
podem jogar na consola de jogos ou a natureza dos sítios que podem
consultar. A maioria dos dispositivos multimédia modernos, pacotes de
software e serviços em linha oferece definições de família predefinidas,
que podem normalmente ajustar-se às preferências pessoais.
Definições parentais
Também designadas como controlos parentais. Definições usadas para
personalizar um navegador ou outra ferramenta web, com vista a torná-la
mais adequada às crianças através do uso de funcionalidades, como a
filtragem de conteúdos, limitação de tempo, controlos de jogos, etc.
8
UTIA 18/19 TIC
Dependência da Internet
Corretamente referida como “uso excessivo”, refere-se a indivíduos que
passam tanto tempo na Internet que as suas vidas são afetadas por isso.
O tempo passado em linha influencia o seu comportamento, estado de
espírito, bem-estar e atitudes gerais. As pessoas afetadas podem ser
intolerantes para com os outros, tornar-se agressivas, se não conseguirem
ter acesso à Internet, e o seu trabalho académico ou profissional pode ser
prejudicado por fadiga e falta de concentração. As pessoas dependentes
podem perder a noção do tempo e esquecer-se de necessidades básicas,
como comer e repousar. Nota: não há provas disponíveis até à data de
que esta condição possa ser designada clinicamente como uma
dependência.
Dia da Internet Mais Segura
Dia especial organizado anualmente em fevereiro pela rede europeia
Insafe (www.saferinternet.org) para promover a utilização mais segura e
mais responsável da tecnologia em linha e dos telemóveis, especialmente
pelas crianças e jovens. Ao longo dos anos, o Dia da Internet Mais Segura
(DIMS) transformou-se num evento marcante no calendário da segurança
eletrónica. Tendo começado como uma iniciativa do projeto SafeBorders
da UE em 2004 e sido adotado pela rede Insafe como uma das suas
primeiras atividades em 2005, o Dia da Internet Mais Segura expandiu-se
para além da sua área geográfica tradicional e é hoje celebrado em mais
de 100 países em todo o mundo e em seis dos sete continentes do globo.
Digitalização
A ação ou processo de converter materiais impressos em ficheiros digitais,
por meio de um scanner. Esta conversão permite-lhe visualizar os
materiais na forma de ficheiros eletrónicos no seu computador e partilhá-
los.
Direitos de autor
Um conjunto de direitos exclusivos que regulam a utilização de uma ideia,
obra ou informação. Os direitos de autor são representados pelo símbolo
"©". A Creative Commons é uma forma de direitos de autor,

9
UTIA 18/19 TIC

frequentemente usada hoje para facilitar a partilha pois permite que os


criadores escolham os direitos que atribuem aos utilizadores.
Download
O ato de receber ou retirar um ficheiro da Internet e transferi-lo para o
disco rígido do computador.
E-mail
Um meio de comunicação eletrónica escrita que permite enviar
mensagens com qualquer tipo de ficheiro informático anexo – texto,
imagens, áudio e mais.
Encontros em linha
Refere-se à prática de estabelecer contacto e comunicar com outras
pessoas pela Internet, geralmente com o fim de identificar alguém com
quem forjar uma relação pessoal, romântica ou sexual. São muitas vezes
usados serviços de encontros em linha que permitem um contacto sem
restrições entre pessoas com afinidades. O acesso de menores a estes
sítios é normalmente vedado pelos termos e condições do mesmo.
Endereço de e-mail
Uma localização virtual para onde são enviadas mensagens de e-mail. Os
endereços de e-mail compreendem duas partes separadas pelo símbolo
@.
Favoritos
Uma pasta personalizável do navegador em que é possível guardar
ligações/marcadores interessantes. Os marcadores podem ser
organizados em subpastas e/ou etiquetados com palavras-chave para
uma pesquisa fácil.
Ficheiro informático
Um arquivo/coletânea de informações relacionadas (documentos,
programas, etc.) armazenadas num dispositivo eletrónico sob um nome de
ficheiro próprio. Os ficheiros informáticos podem considerar-se como o
equivalente moderno dos documentos em papel que eram arquivados em
pastas em escritórios e bibliotecas.
Filtro
10
UTIA 18/19 TIC

Aplicativo que regula o acesso à informação ou a serviços específicos em


linha, adverte em relação a sítios web problemáticos, rastreia a navegação
do utilizador, bloqueia sítios de risco e até desliga completamente um
computador. Os sistemas de filtragem podem ser instalados em
computadores autónomos, servidores ou dispositivos móveis com acesso
à Internet.
Filtro de spam
Uma aplicação que bloqueia mensagens de spam, impedindo-as de serem
guardadas na sua caixa de entrada de correio
Filtros de conteúdos
Software que restringe o conteúdo disponível num só computador ou
numa rede. Há-o de vários tipos.Walled Garden restringe o acesso a um
número limitado de sites. White List - o oposto do Black List - identifica
uma lista de sites cujo acesso é permitido ao mesmo tempo que bloqueia
imediatamente algum siteque não conste da lista a menos que tenha a
palavra-chave. Parental Control é um software de computador através do
qual podemos selecionar que podem ser visionadas de acordo com um
determinado critério. Estes sistemas operam de duas formas:
1. O software pode ser instalado diretamente no computador de casa para
verificar a página aberta e decidir, de acordo com os critérios previamente
estabelecidos pelo utilizador, se deve ou não mostrar a página.
2.º O Internet Service Provider [ISP] que fornece a sua conexão à Internet
também pode ser usado para bloquear páginas consideradas
inapropriadas tendo por base sites de Lista Negra [Black List].
Firewall
Hardware (integrado no seu router) ou software instalado no seu
dispositivo eletrónico e configurado para impedir que utilizadores não
autorizados acedam a um computador, a um dispositivo móvel ou a uma
rede informática ligada à Internet.
Formulário (online form)
Um documento formatado contendo campos em branco que podem ser
preenchidos com dados. O formulário eletrónico pode ser preenchido com
11
UTIA 18/19 TIC

texto livre ou selecionando alternativas a partir de listas pré-estabelecidas


(listas pendentes). Depois de apresentados, os dados são enviados
diretamente para uma aplicação de processamento que introduz a
informação numa base de dados.
Fórum
Um grupo de debate em linha em que os participantes com interesses
comuns podem trocar abertamente mensagens sobre diferentes tópicos.
Freeware e shareware
Em geral, os direitos de autor do software estão protegidos e este não
deve ser descarregado sem uma licença adequada que inclui
potencialmente o pagamento de uma taxa de licença (não no caso do
freeware). Freeware significa que o titular dos direitos de autor do software
permite que o software seja utilizado por qualquer pessoa gratuitamente.
Shareware significa que o titular dos direitos de autor do software permite
que o software seja utilizado por qualquer pessoa durante um período de
avaliação. Findo este período, o utilizador tem normalmente de pagar uma
taxa para continuar a usar o serviço.
Hacker
Termo popularmente usado para descrever uma pessoa que pratica a
intrusão informática. Pode ainda ser usado em círculos informáticos para
descrever um entusiasta informático.
Hardware
A componente física de um dispositivo eletrónico, distinta do software que
funciona dentro do hardware. O hardware pode ser interno: placas
principais, discos rígidos e RAM – muitas vezes designados como
componentes, ou externo: monitores, teclados, impressoras, etc. –
também denominados periféricos.
Ícone expressivo
Uma imagem, ícone, usado para exprimir sentimentos e emoções, como
por exemplo o “smiley”. Pode ser simbolizado, usando caracteres normais
do teclado e sinais de pontuação ou usando caracteres pré-fabricados.
Identidade em linha
12
UTIA 18/19 TIC

Refere-se à identidade de um indivíduo no âmbito de uma comunidade em


linha ou de um sítio web, adotada ou construída por esse indivíduo e
determinada pela interpretação de outras pessoas do comportamento em
linha desta pessoa, assim como da informação escrita sobre ela. Um
indivíduo pode ter múltiplas identidades digitais em múltiplas
comunidades.
Informática em nuvem
Refere-se ao armazenamento virtual de dados. Significa o uso de
servidores múltiplos através de uma rede digital, como se fossem um
único computador. A informática em nuvem confia a serviços remotos
dados, software e cálculos de utilizadores.
Inscrição
O ato de subscrever um serviço em linha, como um boletim informativo,
um fórum de debate, uma conta de correio eletrónico, uma plataforma de
conversação, etc. Normalmente, os utilizadores deverão ter a opção de
cancelar a sua assinatura, sempre que o desejarem.
Instant Messaging (IM)
Uma forma de comunicação eletrónica instantânea e simultânea entre dois
ou mais utilizadores. O IM permite comunicar com uma lista selecionada
de contactos. Quando as pessoas da sua lista de contactos se encontram
em linha, é-lhe imediatamente enviado um alerta. A maioria dos sítios das
redes sociais inclui o instant messaging nos seus serviços.
Internet
Uma rede mundial, publicamente acessível, de redes informáticas
interligadas através das quais a transmissão e permuta de dados têm
lugar. Compreende redes mais pequenas domésticas, académicas,
empresariais e governamentais que prestam um largo espectro de
serviços aos utilizadores.
Janela instantânea
Uma janela que surge de repente num sítio web ou quando os utilizadores
primem uma tecla de função especial. Normalmente, as janelas
instantâneas contêm um menu de comandos e permanecem no ecrã até

13
UTIA 18/19 TIC

selecionar um dos comandos ou as fechar, clicando na cruz no canto


superior direito.
Jogo digital
Software concebido por criadores de jogos e jogados num computador ou
dispositivo móvel. Um jogo em linha define-se como um jogo digital que
requer uma ligação de rede ativa para poder ser jogado. Os jogos em
linha podem suportar interação entre múltiplos jogadores.
Jogos de apostas em linha
Também designados por jogos de apostas na Internet, cobrem qualquer
forma de aposta que tenha lugar em linha, usando meios digitais, sejam
eles computadores, televisão ou dispositivos móveis (como telemóveis ou
smartphones). Embora os jogos de apostas sejam ilegais para menores,
há uma série de jovens na Europa que aparentemente o fazem. Em parte,
isto deve-se a um controlo de identidade deficiente nestes sítios web.
Jogos de Vídeo Online
De acordo com a definição apresentada pela PEGIonline no seu site, um
jogo online é um jogo digital que necessita de uma conexão em tempo real
para poder ser jogado. Isto inclui não só aqueles que são jogados
diretamente na Internet mas também os que são jogados através de
consolas, telemóveis e redes peer-to-peer [P2P]
Jogos em linha
Um jogo em linha é um jogo jogado numa rede informática, seja usando
um computador na Internet, através de uma consola de jogos ligada à
Internet ou através de um dispositivo de mão, como um telemóvel ou um
smartphone. Além de constituir uma atividade de lazer agradável para
crianças, jovens e adultos, os jogos podem oferecer igualmente muitas
vantagens importantes de ordem social e educativa.
Jogos Multijogadores em Massa
Jogos que oferecem um mundo tridimensional rico, povoado por milhares
de jogadores que assumem os papéis de personagens ficcionais em
competição uns com os outros. São dominantes, nesta categoria, os jogos
dramáticos em que os participantes criam ou seguem histórias
colaborativamente.
14
UTIA 18/19 TIC
Ligação
Uma referência a um documento disponível em linha (página web,
documento de texto, imagem, etc.). Quando clica na ligação, entra numa
nova página ou num sítio web totalmente diferente. As ligações de texto
são, em regra, azuis e estão sublinhadas, mas também podem ser de
qualquer outra cor e não estar sublinhadas. As imagens podem também
funcionar como ligações para outras páginas web. Hoje em dia, a ligação
virtual de objetos do mundo físico tem-se tornado cada vez mais popular:
por exemplo, através do uso de códigos QR.
Ligação à Internet
Refere-se ao meio através do qua los utilizadores se conectam à Internet.
Os métodos correntes de acesso à Internet incluem Wi-Fi, satélite
e smartphones.
Linha Ajuda
A Linha Ajuda é uma iniciativa da FDTI, no âmbito do Centro Internet
Segura Portugal e do programa Safer Internet,sendo co-financiada
pela Comissão Europeia.
Esta tem por base um serviço de atendimento telefónico e online de
crianças, jovens, pais e professores, sobre questões relacionadas com o
uso de tecnologias em linha.
A Linha Ajuda garante o apoio, anónimo e confidencial, ao uso das
tecnologias online cobrindo todos os assuntos relativos à utilização das
mesmas, incluindo problemas relacionais no seio das famílias ou entre
pares, bullying, assim como exploração imprópria e indigna das crianças e
jovens.

Linha de assistência
Um serviço de correio eletrónico, de conversação e/ou telefónico que
presta apoio, muitas vezes numa área específica. Uma linha de
assistência infantil especializa-se na oferta de serviços a crianças, aos
seus pais e prestadores de cuidados. A rede Insafe disponibiliza uma rede
15
UTIA 18/19 TIC

de linhas de assistência nacionais em toda a Europa para aconselhar e


informar as crianças sobre a utilização segura da Internet. As crianças
podem comunicar preocupações com conteúdos ilegais e nocivos e
experiências constrangedoras ou assustadoras relacionadas com o seu
uso das tecnologias em linha.
Linha direta
Oferece ao público um meio de participar anonimamente conteúdos
Internet, incluindo material sobre abuso sexual de crianças, que se
suspeitam de ilegalidade. A linha direta assegura que o assunto é
investigado e, se se determinar que existe ilegalidade, a informação é
transmitida às Autoridades da Ordem competentes. No caso de conteúdos
ilegais, o Prestador do Serviço de Internet que hospeda os conteúdos é
informado e ordenado a retirá-los (o que se designa por Notificação e
Retirada).
Lista de contactos
Um conjunto de contactos em programas de e-mail e de mensagens
instantâneas, jogos em linha, telemóveis, etc. Os contactos podem ser
adicionados, rejeitados e apagados.
Literacia digital
Refere-se ao conhecimento, competências e atitudes necessárias à
utilização ativa, segura e crítica das TIC e dos meios digitais para uma
diversidade de fins, como o trabalho, o lazer, a aprendizagem e a
comunicação. A literacia digital inclui a capacidade de usar
competentemente a tecnologia, de interpretar e compreender conteúdos
digitais e de avaliar a sua credibilidade, de criar, pesquisar e comunicar
com ferramentas adequadas, de pensar criticamente sobre as
oportunidades e desafios éticos do mundo digital e de tomar opções
seguras, responsáveis e respeitosas em linha. A literacia digital começa
pela capacidade de navegar na Internet e envolve, a um nível mais
avançado, aptidões criativas, como a utilização do Photoshop ou o design
web.
Literacia mediática

16
UTIA 18/19 TIC

Literacia mediática é a capacidade de aceder, analisar, avaliar e criar


mensagens mediáticas em linha e fora de linha, numa variedade de
formas, desde livros, através da rádio e da televisão, para a Internet, jogos
de vídeo e telemóveis. Embora não exista uma definição de literacia
mediática universalmente aceite, os indivíduos mediaticamente literatos
são normalmente descritos em termos do conhecimento e competências
de que necessitam para participar ativa e criticamente numa sociedade
mediatizada.
Manipular
O processo de alteração de uma imagem, ficheiro, fotografia ou ilustração
de modo aparente ou não-aparente. Atualmente, existem inúmeras
ferramentas que podem ser usadas para influenciar o conteúdo ou forma
dos dados, conduzindo a um resultado diferente da realidade
Marcação
Marcar uma pessoa em linha significa associar o nome de alguém a uma
fotografia num sítio de redes sociais
Material de abuso sexual infantil
Muitas vezes incorretamente designado por ‘pornografia infantil’, tem
definições legais diferentes em diferentes países. A mais sumária define-o
como uma imagem que mostra uma pessoa, que é uma criança e está
envolvida ou é retratada como estando envolvida em atividades sexuais
explícitas, impróprias para a sua idade.
Meios sociais
Todas as plataformas que permitem atividades interativas em linha,
envolvendo os utilizadores na participação, comentário e criação de
conteúdos, como meio de comunicação com familiars, amigos, outros
utilizadores e até o public em geral. Muitas das plataformas dos meios
sociais mais populares oferecem funcionalidades como a conversação,
carregamento de fotografias, jogos em linha e aplicativos. O Facebook, o
Hyves e o Daily Motion são algumas das redes sociais mais populares na
Europa. O Twitter é outro canal de meios sociais muito popular.
MMS

17
UTIA 18/19 TIC

Funciona da mesma forma que as mensagens de texto SMS, podendo ser


usado para enviar ficheiros multimédia a partir de telemóveis tais como:
vídeos, áudio e imagens.
Motor de pesquisa
Uma ferramenta usada para pesquisar informação contida em sítios web.
Os mais conhecidos são o Google e o Bing (Microsoft). Os motores de
pesquisa oferecem preferências avançadas do utilizador que podem incluir
definições de segurança interessantes. Existem motores de pesquisa
específicos para crianças, que lhes permitem descobrir progressivamente
a Internet, de forma apropriada para a sua idade. Consoante a idade das
crianças, os pais podem instalar definições mais ou menos restritivas para
evitar determinados conteúdos.
Móvel
Um dispositivo de telecomunicação eletrónico, também designado por
telemóvel, celular, gsm, smartphone, handphone. Tem a mesma
capacidade básica de um telefone fixo convencional. Hoje, a maioria dos
dispositivos móveis são minicomputadores com acesso à Internet
(smartphone) e uma câmara integrada.
Mp3
Trata-se de um formato de codificação específico para áudio. Um ficheiro
mp3 tem cerca de um décimo do tamanho do ficheiro áudio original, mas o
som tem praticamente a qualidade de um CD. Graças ao seu pequeno
tamanho e boa fidelidade, os ficheiros mp3 tornaram-se um método
popular de guardar ficheiros de música nos computadores e nos
dispositivos portáteis. Embora exista muita música disponível na Internet,
nem toda é legalmente descarregável sem custos. Um ficheiro mp3 pode
também ser construído a velocidades de transmissão mais altas ou mais
baixas, com uma qualidade resultante superior ou inferior.
Multitarefas
Em termos tecnológicos, refere-se a um sistema operativo que permite o
funcionamento de mais do que um programa ao mesmo tempo, tal como
num computador. Também se tornou comum usar esta expressão para
designar pessoas capazes de realizar várias tarefas ao mesmo tempo.
18
UTIA 18/19 TIC
Munching
O ato de capturar o conteúdo que é apresentado no ecrã de um
dispositivo móvel. Existem aplicações que permitem que os utilizadores
capturem o ecrã e a imagem capturada será guardada como um jpeg ou
gif. ScreenMuncher http://www.screenmuncher.com/ é uma das aplicações
mais correntes que oferecem este serviço.
Navegador
Um programa usado para visualizar sítios web. O Internet Explorer e o
Firefox contam-se entre os navegadores mais comuns, enquanto o Safari
é comum nos Mac (Apple). As versões mais recentes destes navegadores
contêm funcionalidades de controlo pelos pais. Há igualmente
navegadores específicos para crianças, disponíveis em alguns países,
que os pais podem personalizar.
Navegar
O ato de utilizar um navegador para visualizar sítios web ou simplesmente
navegar na net.
Net
Abreviatura de Internet.
Netiqueta
Etiqueta da Internet que estabelece regras de cortesia para as
comunicações em linha.
Nickname
Nome escolhido pelo utilizador quando se regista numchat. Este nome,
geralmente, dá algumas indicações sobre os interesses da pessoa.
Ódio em linha
Também designado como ‘discurso de ódio’ é toda a comunicação que
insulte uma pessoa ou um grupo na base de uma característica especial,
como a nacionalidade, a raça ou a orientação sexual. É extremamente
complexo investigar conteúdos na Internet relacionados com discursos de
ódio. Por mais ofensivos que alguns materiais possam ser, muitas vezes
não são ilegais à luz da legislação penal. Existem diferenças em termos
das legislações nacionais, mas em regra existe consenso entre países

19
UTIA 18/19 TIC

quando os sítios web incitam as pessoas a agir com base nos pontos de
vista apresentados. O incitamento à ação em resultado de um discurso de
ódio pode ser então classificado como ilegal.
Padrão de fundo
Um padrão ou imagem ou outra representação gráfica que constitui o
fundo do ecrã do seu computador.
Página inicial
É a página web que surge automaticamente quando um navegador web
arranca. O termo é igualmente utilizado para indicar a primeira página ou
a página web principal de um sítio web (ver definição).
Palavra-passe
Uma série secreta de caracteres que permite que o seu detentor aceda a
um ficheiro, a um computador, a uma conta ou a um programa; trata-se de
uma medida de segurança contra utilizadores não autorizados (ver
capítulo Comunicar).
Parentalidade digital
Parentalidade é o processo de criar e educar filhos desde o nascimento à
idade adulta. A finalidade é protegê-los contra o mal e dotá-los de
competências e valores culturais. A parentalidade digital não é diferente;
implica a transferência de valores e o apoio às crianças na utilização
segura da Internet e dos dispositivos digitais. Uma parentalidade digital
competente não requer que os pais sejam especialistas técnicos.
Partilha de ficheiros
Permuta de ficheiros em linha entre utilizadores informáticos. O termo
inclui a oferta de ficheiros a outros utilizadores (carregamento) e a cópia
de ficheiros disponíveis da Internet para um computador
(descarregamento). Por norma, os ficheiros são partilhados através de
redes P2P (ponto a ponto).
Pasta
Um conjunto de ficheiros a que é dado um nome e que pode conter
múltiplos documentos. As pastas são usadas para organizar informação.
Pasta de Spam / Correio não solicitado
20
UTIA 18/19 TIC

Numa caixa de correio eletrónico, o lugar em que são guardadas as


mensagens consideradas como spam ou não solicitadas
Peer to peer [P2P]
Normalmente, os dados partilhados online passam por um computador
central, o servidor. Numa rede P2P, os "peers" são sistemas de
computador conectados entre si através da Internet.
Os ficheiros podem ser partilhados diretamente entre dois computadores
ligados à rede sem necessidade de um servidor central. Redes de partilha
de dados como: o eMule, eDonkey e Gnutella são exemplos deste tipo de
rede.
São maioritariamente utilizados para partilhar música, vídeos e ficheiros
de software, apesar de ser ilegal se violar as leis de copyright.
Pegada digital
Uma pegada digital é o rasto deixado no ambiente digital através da
utilização da Internet, dos telemóveis e outros dispositivos digitais. Nos
meios sociais, a pegada digital refere-se frequentemente à “presença em
linha” de uma pessoa, medida pelo número de indivíduos a quem está
conectada. Os utilizadores dos meios sociais devem compreender que a
sua pegada digital pode ser normalmente pesquisada e visualizada por
um vasto público invisível. Além disso, a pegada digital é muito difícil de
apagar, o que pode ser simultaneamente útil e prejudicial para a
reputação de uma pessoa. As pessoas podem assumir um certo controlo
sobre a sua pegada digital, refletindo sobre aquilo que publicam e
partilham em linha.
PEGI online
Complementa o sistema PEGI e tem como objectivo aumentar a proteção
de menores em relação a conteúdos inapropriados e educar os pais sobre
como garantir a segurança em ambientes de jogo online. Visite o site
daPEGI em http://www.pegionline.eu/pt/index/ para informações sobre o
sistema de avaliação da PEGI, particularmente no que diz respeito aos
jogos de vídeoonline.
Pen de memória / USB
21
UTIA 18/19 TIC

Dispositivo de armazenagem de dados com um conector USB


(barramento série universal). Uma pen de memória é tipicamente
pequena, leve, removível e reutilizável.
Perfil
Dados pessoais dos utilizadores em espaços de redes sociais, sistemas
de instant messaging, aplicações de conversação em linha, jogos digitais,
etc. Os perfis podem ser públicos ou privados e são personalizados pelos
próprios utilizadores para representá-los em lugares virtuais.
Para se juntar a uma rede social, uma pessoa tem que se registar
inserindo alguma informação pessoal na página disponibilizada. Esta
informação [idade, sexo, nome ou alcunha, morada, escola, imagens e
vídeos], constrói o perfil que pode ser visto por outras pessoas que
pertençam a uma determinada rede pessoal ou apenas a um grupo
restrito se optar por ter o seu perfil privado.
Neste ponto, é de extrema importância que considere cautelosamente que
informação pretende tornar pública.
Perfil de utilizador
Um conjunto de informações que descreve um utilizador de software
específico, sítio web ou outra ferramenta técnica. Inclui normalmente
informações como um nome de utilizador, palavra-passe e outros dados
(como data de nascimento, interesses).
Perseguição
Assédio por meio de repetidas ofensas emocionais, ameaças,
comentários sexuais, ataques verbais ou físicos ou discurso pejorativo
perpetrados por um ou mais perseguidores.
Pesquisa segura
Dispor de medidas de segurança suficientes que o protegem quando
efetua pesquisas na Internet. As salvaguardas podem ir desde a
prestação de informação suficiente para limitar o risco de resultados de
pesquisa incorretos a impedir o acesso não autorizado ao seu
computador.
Pharming
22
UTIA 18/19 TIC

Termo usado para descrever o processo de reencaminhar os utilizadores


para uma cópia fraudulenta de um sítio web legítimo, mais uma vez com o
fim de roubar dados e palavras-passe pessoais com intentos criminosos.
Phishing
O phishing é um tipo de fraude concebido para furtar dados pessoais
valiosos, como números de cartão de crédito, palavras-passe, dados de
contas ou outras informações.
O Phishing é praticado principalmente por email, mensagem instantânea
(chat), SMS, entre outros. É uma tentativa para roubar os dados pessoais
de alguém com o fim de defraudar a pessoa e lhe roubar bens ou dinheiro.
O phishing é mais frequentemente realizado por e-mail, alegadamente do
seu banco ou de uma loja bem conhecida, sugerindo que a sua conta foi
comprometida e que precisa de voltar a submeter os dados da sua conta e
de registo, a fim de a desbloquear. É importante não esquecer que os
bancos nunca pedem este tipo de informação por e-mail. Muitas vezes,
estes e-mails fazem ligação a um sítio que parece ser do seu banco, mas
não é.
Ex: algumas frases às quais deve estar atento numa mensagem de
correio electrónico: "Verifique a sua conta."; "Se não responder dentro de
48 horas, a sua conta será fechada."
Para mais informações sobre como detetar este tipo de burla,
visite: https://www.phish-no-phish.com/staying-safe-online/quiz/
Pop-up
Trata-se de uma interface num computador usada para conectá-lo a outro
dispositivo. As portas podem ser internas ou externas. As portas internas
estabelecem conexão com uma unidade de disco ou uma rede, ao passo
que as externas conectam a um periférico, como uma impressora ou um
teclado, um rato, etc.
Porta
Post
Texto publicado num blogue pelo autor do mesmo.
Predadores sexuais
23
UTIA 18/19 TIC

Pessoas que procuram potenciais contactos sexuais de um modo


agressivo e – predatório –. As pessoas culpadas de crimes sexuais, como
violação ou abuso sexual infantil, são muitas vezes designadas com
predadores sexuais. Muitos predadores sexuais apenas atacam um tipo
particular de vítima, como crianças de certa idade, sexo ou raça.
Privacidade
A capacidade de um indivíduo ou de um grupo de controlar o fluxo de
informação sobre si mesmo. O objetivo é revelar-se apenas seletivamente.
A privacidade diz, por vezes, respeito ao anonimato, ao desejo de
permanecer longe da mira pública. Quanto maior é a evolução da Internet
e dos meios sociais, maior é a importância de proteger a privacidade. A
privacidade de cada individuo, refre-se ao direito à protecção da
confidencialidade dos dados de alguém em matérias consideradas como
sendo da sua vida privada.
Processador
Ou Unidade de Processamento Central (CPU) é a componente de um
computador que processa dados, gera sinais de controlo e armazena
resultados. Juntamente com a memória do computador, forma a parte
central de um computador.
Programa informático
Geralmente designado por software. O software consiste numa sequência
estruturada de instruções escritas por programadores informáticos, que
permitem que os computadores executem tarefas. Em regra, o software é
pré-instalado e descarregado em linha.
Propriedade virtual
Um conjunto de objetos atribuídos a cada jogador de um jogo. Cada um
deles detém a posse virtual dos seus objetos através de um terminal de
computador que apresenta o conjunto de objetos.
Proteção de dados
Refere-se ao uso de técnicas para proteger dados pessoais contra acesso
ou uso não autorizado ou perda ou danos acidentais ou deliberados. Os
dados pessoais referem-se a qualquer informação que possa identificar
um indivíduo. Na União Europeia, a proteção de dados está regulada
24
UTIA 18/19 TIC

através da Diretiva sobre a Proteção de Dados (Directive 95/46/EC) e foi


anunciada em 2012 uma reformulação em grande escala destas regras,
introduzindo uma regulamentação ainda mais rigorosa para todos os
países europeus.
Rede P2P
Uma rede ponto a ponto (P2P) permite àqueles a ela conectados que
permutem ficheiros por carregamento e descarregamento (ver definição).
É apenas um de vários métodos de partilhar ficheiros na Internet. Existem
serviços de partilha de ficheiros que são ilegais.
Rede Social
Sites que permitem que grupos de pessoas se conetem através da
Internet. Quem quer que se registe pode estabelecer contato com
qualquer pessoa na mesma página e os grupos são formados com base
em conhecimentos casuais, relações de trabalho, laços familiares ou
interesses partilhados. Uma vez estabelecido o contacto, as pessoas
usam a página para conversar e partilhar fotos, vídeos, pensamentos e
outras coisas.
Algumas das plataformas mais populares são: Facebook, linkdln, Bebo,
MySpace e Netlog. Uma vez que o registo requer muitos cuidados
pessoais, a proteção da privacidade pode ser um problema bem como os
assuntos referentes a menores.
Reputação em linha
Diz respeito à forma como se é percecionado em linha – pode ser através
dos perfis em linha das pessoas, das atualizações de estado, fotografias,
vídeos ou blogues. Os colegas e as entidades patronais cada vez dão
mais importância à reputação em linha das pessoas quando analisam, por
exemplo, candidaturas a emprego. A reputação em linha de uma pessoa
não é apenas determinada pelo que ela faz, mas também pelo que os
outros dizem e publicam em linha sobre ela.
Roubo de identidade
Uma pessoa que pretende assumir ser outra de forma a ganhar algo com
isso - normalmente de natureza financeira. Quando se trata de

25
UTIA 18/19 TIC

adolescentes, os roubos normalmente, acontecem através de atos


decyberbullying. O roubo de identidade é um crime punível nas leis da
maioria dos países mas reunir provas pode por vezes ser difícil.
Sala de conversação
Lugar público virtual para comunicação em tempo real. Pessoas de todo o
mundo podem encontrar-se em salas de conversação e discutir através
das mensagens que escrevem. Se os seus filhos usam salas de
conversação, certifique-se de que elas estão especialmente concebidas
para a idade deles, com supervisores e moderadores.
Segurança de dados
refere-se a quaisquer meios utilizados para garantir que Um computador,
sítios web e dados digitais estejam protegidos contra corrupção, forças
destrutivas e ações não desejadas de utilizadores não autorizados. A
segurança de dados implica que todo o acesso a estas contas e
informação é devidamente controlado através, por exemplo, da eliminação
de dados, encriptação de software e cópias de segurança.
Serviços localizados (LBS)
Um serviço em linha que proporciona informações, ferramentas para
comunicar ou entretenimento num dispositivo móvel que usa GPS ou
software de localização para utilizar a posição geográfica de um utilizador.
São exemplos deste tipo de serviço os mapas Google, os sistemas de
navegação por satélite e os locais do Facebook.
Sexting
Termo usado para descrever o envio de mensagens ou fotografias
sexualmente explícitas ou agressivas, normalmente por telemóvel.
Infelizmente, muitas imagens acabam por ser largamente difundidas ou
publicadas em linha, especialmente quando uma relação termina, apesar
de a rutura ter sido consensual. O remetente rapidamente perde o controlo
sobre as imagens, muitas vezes com consequências embaraçosas – e
potencialmente devastadoras.
Shareware
Shareware é um programa de computador disponibilizado gratuitamente,
porém com algum tipo de limitação. Sharewares geralmente possuem
26
UTIA 18/19 TIC

funcionalidades limitadas e/ou tempo de uso gratuito do software limitado,


após o fim do qual o utilizador é convidado a pagar para ter a
funcionalidade completa ou poder continuar a utilizar o programa. Um
shareware está protegido por direitos de autor.
Esse tipo de distribuição tem como objetivo comum divulgar o software,
assim os utilizadores podem testá-lo antes da aquisição.
Sistema operativo
Um programa que executa as funções básicas de um computador,
possibilitando a execução de outros programas. Exemplos sobejamente
conhecidos são o Windows, o Linux e o OS X.
Sites pro-ana e pro-anorexia
Sites da Internet, salas de conversação e fóruns onlineque exaltam a
magreza e fornecem conselhos sobre como perder peso sem se ser
descoberto. O fenómeno "pro-ana" começou nos EUA e envolve em
grande número raparigas dos 12 anos em diante, mas começa a ser
popular entre os rapazes. Este perigoso fenómeno tem graves
repercussões sociais entre os adolescentes mais jovens que o vêm como
uma forma de moda a seguir com o objectivo de perderem peso.
Sítio web
Uma localização na World Wide Web. Cada sítio web contém uma página
inicial, que é o primeiro documento que se vê ao entrar no sítio. Os sítios
contêm normalmente ligações a ficheiros adicionais e a outros sítios. Os
sítios web pertencem a indivíduos, empresas ou organizações e são
geridos por estes.
Sítios de redes sociais (SNS)
Plataformas virtuais que prestam serviços em linha e hospedam
comunidades de membros. Os sítios de redes sociais visam facilitar o
desenvolvimento de relações sociais entre pessoas que partilham
interesses e atividades, origens e formações ou contactos na vida real
comuns e que interagem e convivem em linha. O serviço de uma rede
social consiste numa representação de cada utilizador (através de um
perfil de utilizador), das suas ligações sociais e numa variedade de

27
UTIA 18/19 TIC

serviços adicionais, como e-mail, mensagens instantâneas, imagens ou


outros ficheiros, colocação de mensagens em quadros de mensagens
(‘walls’), conversação e participação em fóruns. Os sítios de redes sociais
mais populares são o Facebook, o Twitter, o Google+, o Hi5, etc. Embora
tenham ganho popularidade entre os jovens e as crianças, muitos sítios de
redes sociais estão vedados a crianças com menos de 13 anos e
oferecem definições de perfil seguras (designadamente, para proteger a
sua privacidade). Estão a surgir sítios de redes sociais próprios para
crianças, com o fim de ensiná-las a usar estas ferramentas de forma
responsável.
Smartphone
É um telemóvel que oferece capacidades avançadas tal como gestão de
dados pessoais e a possibilidade de instalar aplicações que contribuem
para o melhoramento da performance do telefone.
Software malicioso
Software concebido para obter secretamente acesso a uma rede ou
sistema informático, sem o consentimento do seu proprietário. Inclui vírus,
worms, spyware, cavalos de Tróia, adware desonesto e outro software
malicioso ou indesejado. Uma vez presente, o software malicioso causa
normalmente resultados inesperados e indesejados, desde ser intrusivo
ou perturbador até comprometer a sua informação pessoal, armazenando
conteúdo indesejado no seu computador, ou completamente destrutivo.
SPAM
É o conceito utilizado para mensagens de correio electrónico não
solicitadas, enchendo as caixas de correio dos utilizadores e aumentando
o volume de tráfego na rede. Ex: mensagens publicitárias de correio
electrónico.
Spyware
É um "software" malicioso que permite a recolha de informação do
computador do utilizador por parte de desconhecidos. Na generalidade, o
spyware poderá vir integrado em programas não fidedignos, ou em
determinadas componentes transferidas, quando se acede a um site de
Internet. Ex: existem várias formas de o spyware ou outro software
28
UTIA 18/19 TIC

indesejado entrar no seu computador. Um truque comum é instalar o


software sub-repticiamente durante a instalação de um outro software de
que necessita, como um programa de partilha de ficheiros de música ou
de vídeo.
Subscrever
Assinar voluntariamente um serviço ou atualização de notícias pelo qual
lhe será enviada diretamente informação para a sua caixa de entrada de
correio pessoal.
Tablet
Televisão Digital
A televisão Digital transforma imagens em movimento e som na sua fonte
em sinais digitais que são depois traduzidos mais uma vez pelo
descodificador em imagens e som [o mesmo sinal que é usado pelos
computadores]. Isto permite a transmissão de mais canais com melhor
quailidade de som e de vídeo e maior interação com a TV.

Os principais serviços interactivos fornecidos são:

Teletexto: que permite o acesso a conteúdos textuais e semi-gráficos;


Pay Per View: permite que se veja um determinado programa pagando-o
individualmente;
Video on demand: permite aos telespetadores assistirem a qualquer
programa à hora que mais lhes convier;
A televisão digital terrestre pode ser vista através de cabo, satélite ou
conexão terrestre.
Televisão Digital Terrestre: usa as tradicionais ondas e antenas para a sua
transmissão. Tudo o que necessita é uma televisão digital ou uma antiga
televisão analógica com descodificador. A televisão digital por satélite
necessita de um disco de satélite para receber o sinal;
Televisão digital por cabo: envolve a transmissão de um sinal para a sua
televisão através de um cabo tal como acontece com o telefone fixo.
29
UTIA 18/19 TIC

Televisão via Internet: [normalmente designada IPTV] permite o


visionamento de conteúdos televisivos através de um cabo de conexão de
Internet de banda larga. É necessário um computador ou um
descodificador e a qualidade da transmissão vai depender da ligação à
Internet.
Pay TV: Um serviço de televisão que tem por base uma subscrição, sendo
o pagamento feito a um canal ou plataforma ou ao provedor do serviço.
Televisão por satélite
A televisão via satélite depende dos sinais que são transmitidos por um
satéliteem órbita amplificados e depois retransmitidos para o disco de
satélite que tem em casa. Isto significa que a televisão por satélite pode
transmitir programas de outros países, mesmo em áreas montanhosas ou
vales onde a receção terrestre é mais fraca. Contudo, ao contrário da
televisão terrestre, não pode haver nenhum obstáculo entre o disco e o
transmissor. Não se pode obter receção de disco satélite colocando a
antena ou o disco dentro de edifícios, tal como acontece com a televisão
terrestre.
Toque
Som de um telemóvel indicando chamadas recebidas. Existe uma grande
variedade de toques personalizáveis e música disponível para utilização e
descarregamento pelos proprietários de telemóveis, muitas vezes contra
pagamento.
Transferência de ficheiros
O ato de transmitir ficheiros numa rede informática. Da perspetiva do
utilizador, a transferência de ficheiros é muitas vezes designada como
carregar ou descarregar.
Trialware
Trojans
(Cavalos de Tróia) - exemplo de Vírus geralmente camuflados num
programa legítimo, executam outras funções com o desconhecimento do
proprietário do equipamento. Ex: o sistema apresenta mensagens de erro
pouco usuais.

30
UTIA 18/19 TIC
Trojans
URL (Uniform Resource Locator)
O endereço de um sítio web ou ficheiro específico na Internet. Não contém
caracteres ou espaços especiais e utiliza barras para indicar diretórios
diferentes. A primeira parte do endereço indica que protocolo usar e a
segunda parte especifica o endereço IP ou o nome do domínio em que o
recurso está localizado.
Vírus
Na sua maioria encontram-se incluídos no código de programas ou
ficheiros e poderão danificar o computador ao propagar-se de ficheiro em
ficheiro e até mesmo de computador em computador. Ex: o computador
tem um funcionamento mais lento do que é habitual.
Voz por Protocolo Internet (VoIP)
Uma tecnologia que permite que os utilizadores conversem pela Internet,
depois de descarregarem software de cliente. As chamadas podem ser
gratuitas ara utilizadores ligados através do mesmo cliente VoIP (como o
Skype, o Facetime,…). Este software também oferece em regra
facilidades de conversação e partilha de ficheiros. O protocolo VoIP é hoje
usado muitas vezes com transmissão em fluxo de vídeo em direto.
Web
Abreviatura de “world wide web”. Um conjunto de documentos em linha
formatados em HTML (HyperText Markup Language) que contém ligações
a outros documentos, além de gráficos e ficheiros áudio e vídeo. A web
faz parte da Internet mais vasta. Usa-se com frequência https quando os
utilizadores necessitam de um nível adicional de segurança (para
transações financeiras, por exemplo).
Webcam
Uma câmara capaz de transmitir através da web, em mensagens
instantâneas, aplicativos de videoconferência em PC, plataformas de
conversação, etc. As câmaras acessíveis à web incluem uma câmara
digital que carrega imagens para um servidor web, quer continuamente,
quer a intervalos regulares.
Worms
31
UTIA 18/19 TIC

Exemplo de vírus, têm a mesma finalidade do vírus, mas propagam-se


automaticamente, replicando-se assim em grande volume. Ex: o
computador reinicia sozinho e depois não funciona normalmente.

http://www.seguranet.pt/glossario

32