Você está na página 1de 40

Organização e Revisão

Miranilde Oliveira Neves


Edição e Arte final de Capa
Octávio de Oliveira Jorge
Miranilde Oliveira Neves
(Organizadora)
Diagramação por Octávio de Oliveira Jorge
Sumario
PREFÁCIO ....................................................................................................... 8
APRESENTAÇÃO............................................................................................. 9
A...................................................................................................................... 11
B...................................................................................................................... 12
C...................................................................................................................... 13
D...................................................................................................................... 13
E...................................................................................................................... 14
F....................................................................................................................... 15
G...................................................................................................................... 15
H...................................................................................................................... 16
I....................................................................................................................... 17
J....................................................................................................................... 18
K...................................................................................................................... 18
L....................................................................................................................... 18
M..................................................................................................................... 19
N...................................................................................................................... 19
O...................................................................................................................... 20
P...................................................................................................................... 20
Q...................................................................................................................... 24
R...................................................................................................................... 25
S....................................................................................................................... 26
T...................................................................................................................... 27
U...................................................................................................................... 27
V...................................................................................................................... 28
W..................................................................................................................... 28
X...................................................................................................................... 31
Y...................................................................................................................... 31
Z...................................................................................................................... 31
TEXTUS........................................................................................................... 33
INTERATIVO.................................................................................................... 51
CURIOSIDADES............................................................................................... 62
COLABORADORES DO PROJETO...................................................................69
REFERENCIAS................................................................................................. 77
Prefácio
Associar o ensino da Língua Portuguesa à Informática foi uma missão
assumida no Projeto Glossário Interativo Infortextus e que produziu bons
frutos. Os critérios assumidos, desde o início do trabalho, contribuíram para
um ensino prazeroso e uma metodologia que valorizou as diferentes visões do
alunado.
O diferencial deste e-book em relação aos glossários já existentes é uma
maior interação com o público a partir de imagens e textos elaborados pelos
próprios estudantes, curiosidades diversas relacionadas à área da tecnologia e
uma linguagem que se aproxima do leitor.
Durante a produção da obra, foi possível perceber a acuidade na escolha
dos termos e uma perspicácia com cada item selecionado.
Escrever é uma missão e os participantes do projeto cumpriram-na com
louvor e apesar de ser um e-book que versa sobre termos de uma área técnica
– a informática – foi possível notar, após a criação dos desenhos, pesquisa de
termos e elaboração dos textos, o que João Cabral de Melo Neto já afirmava
no poema Tecendo a manhã:
Um galo sozinho não tece uma manhã:
ele precisará sempre de outros galos.

Jhon e Brenda criaram especiais ilustrações, Caren Vanessa, Franciel


Amorin e Robervânia Sá auxiliaram cada atividade de produção, Octávio – do
início ao fim não abandonou o barco – remou aproveitando cada passagem pelo
rio – rio dos termos, das correções e da seleção. Pâmela, Eduarda, Matheus,
Samuel, Samilly, Isabelle e Welton não consideram os horários vagos como
vagos, – usaram-os além da conta para me apoiar fosse dia ou noite – nunca
passará despercebida a atenção de vocês. Wdson e Walter – mantiveram-se
firmes no barco, apesar das vicissitudes. Erison, Máximo, José Neto, Arivaldo
e Raimundo Patrik pesquisaram diversificados termos de maneira criteriosa.
A união de todos permitiu cumprir a mensagem de João Cabral e por isso
hoje é possível que vocês estejam compartilhando dessa pequena pesquisa –
pequena, mas que se tornará grandiosa pelo fato de se ter aprendido a somar,
escrever em parceria, descobrir o novo e persistir. Não houve um só estudante
da turma do 2º ano de Informática Integrado ao Ensino Médio que não tenha
participado dessa atividade, o que demonstra que é possível, sim, integrar e
dinamizar nossas aulas. Há outros caminhos que o professor pode adotar para
que a interatividade e a boa produção se façam presentes na sala de aula -
exemplo disso - é esse trabalho.

Profª Miranilde Oliveira Neves.


Apresentação
O Glossário Interativo Infortextus contém os termos técnicos mais
utilizados na área da informática e da tecnologia da informação – ciência que
estuda o conjunto de informações e conhecimentos por meios digitais.
........................................................................................................................O
projeto promoveu a multidisciplinaridade e a integralização entre as diferentes
disciplinas do curso de Informática Integrado ao Ensino Médio, no Campus
Castanhal do IFPA.
........................................................................................................................
Inicialmente, professores de diferentes áreas, lotados no curso de informática,
apresentaram a proposta aos seus alunos e por meio de permutas de ideias e
sugestões foram surgindo, proporcionando o começo do desenvolvimento do
website, com o objetivo de oferecer ao leitor uma coletânea de termos usados
nessa importante área que é a informática.
........................................................................................................................
No começo, surgiram desafios e dificuldades, mas os alunos iniciaram os
trabalhos, pesquisaram os mais variados termos e suas curiosidades. Criaram
suas próprias ilustrações. Usaram a imaginação e fizeram acontecer. O produto
final está aqui, professores, comunidade acadêmica e sociedade em geral
serão agraciados com esse e-book, que permitirá acesso aos principais termos
do fantástico mundo da informática e suas principais características.
........................................................................................................................
Foi uma trajetória de superação, aprendizado, integração e de conquistas.
Valeu toda dedicação dos nossos estudantes na escolha das palavras, do
esforço para descrevê-las com o objetivo de alcançar o melhor entendimento
na leitura. A busca pelo melhor layout, pelas cores e pela melhor formatação
como um todo. Tudo foi importante para alcançarmos o objetivo final.
........................................................................................................................
Este é o começo. Foi muito significativo explorar uma área do conhecimento
e observar que nessa área, as palavras têm um significado particular. A
busca por essa coleta de termos especializados, próprios da informática,
apresentados nas palavras publicadas no e-book pode se renovar a cada dia.
Por isso, a pesquisa foi primordial e continuará sendo, pois sempre haverá
novos vocábulos a serem incluídos aqui.
........................................................................................................................
Portanto, convidamos você a visitar nosso e-book, conhecer um pouco mais
do projeto e as expressões que foram inseridas de forma clara, simples e
objetiva. Queremos compartilhar um trabalho feito com dedicação, em que
nossos alunos puderam se expressar e atingir metas, demonstraram iniciativa
e desenvolveram habilidades, possibilitando interação e a concretização do
objetivo desse projeto, nosso e-book, denominado Glossário Interativo
Infortextus.
........................................................................................................................
........................................................................................................................
........................................................................................................................
Desejamos uma boa leitura!
Caren Vanessa Pinheiro e Franciel Amorim.
a
modem convencional.

Antivírus: Programa que detecta e


elimina vírus de computador.
Abend: este termo é a composição
Análise Sintática: (Parsing)
de abnormal end (terminação
processo de analisar uma sequência
anormal de processos), e se refere
de entradas para determinar sua
a um defeito (falha de programa).
estrutura gramatical.
É mais comumente associado a
programas para sistemas de grande Applet: nome feminino Pequeno
porte (mainframes), pois esta é a programa escrito na linguagem Java
sua origem. Outra origem pretendida que vem embutido em páginas, ou
para o termo (com ironia), é que seja, aplicação que é executada no
ABEND é chamada “abend” porque contexto de outro programa.
é o que os operadores de sistemas
faziam ao computador na tarde da Ap: do Inglês Access Point - dispositivo
sexta-feira, quando queriam encerrar que atua como ponte entre uma rede
o dia de trabalho antes do término sem fio e uma rede tradicional.
do expediente. Em alemão, “Abend”
Apps: é a abreviação da palavra
significa “Anoitecer” (representando
“applications”, ou aplicativos e serve
o início antecipado da folga do fim de
para descrever os programas que
semana!) Isto não é verdade.
podem ser baixados e instalados em
Acessar: Buscar informações em dispositivos como computadores,
sistemas, programas, internet ... tablets e smartphones, para assim,
agregar funcionalidades extras a
Ada: denominada assim em estes mesmos dispositivos.
homenagem à Ada Lovelace, que
é considerada por muitos como a Array: Matriz. Pode ser referenciada
primeira programadora. tanto na área de softwares como na
área de hardware. Ex.: VGA = Video
Adaptador: converte dados Graphics Array.
transmitidos de uma forma de
apresentação para outra. Arquivo: nome dado à forma como
as informações são armazenadas no
Adaptador de Rede: Placa de disco rígido. O formato padrão de um
expansão ou outro dispositivo (como nome de arquivo é nome do arquivo.
um modem, por exemplo) usado para extensão.
conectar um computador a uma rede.
Atribuição: define ou re-define o valor
Adsl: do inglês Asymmetric Digital registrado no local de armazenamento
Subscriber Line. Sistema que permite indicado por um nome de variável.
a utilização das linhas telefônicas para
transmissão de dados em velocidades Attachment: enviar um attachment
maiores que as permitidas por um significa anexar um arquivo a uma
mensagem eletrônica e enviá-lo a utilizam para trabalhar. Ele pode
alguém. ​ assumir apenas dois valores: 0 ou 1.

Awk: linguagem de programação. O Blog: são páginas on-line, atualizadas


nome é uma sigla dos sobrenomes de com frequência, as quais podem
seus autores: Alfred V. Aho, Peter J. ser diários pessoais, periódicos ou
Weinberger e Brian W. Kernighan. empresariais. Dessa forma, são
formas de comunicação de pessoas e
de instituições com o mundo.

b
Backup: é um termo inglês que tem
Bluetooth: é uma tecnologia de
comunicação sem fio que permite que
computadores, smartphones, tablets
e afins troquem dados entre si e se
o significado de cópia de segurança. conectem a mouses, teclados, fones
É frequentemente utilizado em de ouvido, impressoras, caixas de
informática para indicar a existência som e outros acessórios a partir de
de cópia de um ou mais arquivos ondas de rádio.
guardados em diferentes dispositivos
de armazenamento. Boot: é um termo em inglês utilizado
para fazer referência ao processo de
Big Data: é um conceito que inicialização de um computador, o
descreve o grande volume de dados qual acontece no momento em que
estruturados e não estruturados que você pressiona o botão “Ligar” da
são gerados a cada segundo, sendo máquina até o total carregamento do
esses dados tão valiosos para todos sistema operacional instalado.
os setores da economia (indústria,
comércio e serviços), públicos e Bot: Conhecidos como robôs da
privados. Internet são e também como spiders,
crawlers e bots da web. Apesar de
Binário: sistema numérico usado em poderem ser usados para executar
computação que consiste em apenas tarefas repetitivas, como a indexação
dois valores: 1 e 0. de um mecanismo de pesquisa, eles
normalmente adotam o formato de
Bios: é um acrônimo para Basic malware (vírus).
Input/Output System ou Sistema
Básico de Entrada e Saída. Aplicativo Browser: É um programa
responsável pela execução das várias desenvolvido para permitir a
tarefas executadas do momento em navegação pela web, capaz de
que você liga o computador, até o processar diversas linguagens, como:
carregamento do sistema operacional HTML, CSS, Javascript.
instalado na máquina.
Byte: Unidade de medida de
Bit: bit ou dígito binário (binary informação, de símbolo B, constituída
digit) é a unidade básica que os por um conjunto de oito bits e
computadores e sistemas digitais
geralmente utilizada para representar converte um programa originado
uma letra, um número ou um símbolo. de uma linguagem de programação
para uma linguagem que possa
Bug: é um erro no funcionamento ser entendida e executada por um
normal de um programa ou aplicativo, computador. Durante a compilação
admitida ou desconhecida pelo são executadas tarefas que fazem a
programador. tradução de uma linguagem em outra.

CPU: é sigla inglesa de Central

c
Caractere: Cada forma que se
Processing Unit, que, em Português,
significa “Unidade Central
Processamento”. Também conhecida
de

como processador. A CPU corresponde


ao cérebro do computador, onde é
usa para escrever, ou pode ser feita a maior parte dos cálculos.
usada na escrita; letra, símbolo,
sinal, número que representa essa

d
escrita: para aprender mandarim é
essencial memorizar os caracteres.
[Informática]. Toda representação
(número, símbolo, letra do alfabeto,
sinal de pontuação ...) criada a partir Daemon (computação): numa Unix,
do teclado e exibida na tela de um programa de computador que roda de
computador. forma independente em background.

CD-ROM: é a sigla para Compact Disc DOS: - Do Inglês Distributed Denial of


Read-Only Memory, que teve sua Service. Ataque de negação de serviço
criação em 1985, junto à invenção do distribuído, ou seja, um conjunto de
Compact Disc, que foi desenvolvido computadores é utilizado para tirar
para armazenar dados em um espaço de operação um ou mais serviços ou
compacto e a capacidade seria computadores conectados à Internet.
apenas de ler os dados. ROM, deriva
do termo Memória ROM, da família Debian: uma distribuição de Linux - a
RW e Memória Flash. junção do nome do criador do projeto,
Ian Murdock e do de sua namorada
Chip: Componente eletrônico que (agora esposa), Debra (DEB+IAN).
equivale a milhões de transistores.
Nano chip é um chip menor que a Del (Delete): Apagar ou excluir a
ponta de uma agulha. informação ou arquivo.

Compilador: O compilador é um DEV: Um DEV é uma pessoa que


software complexo que converte sabe como desenvolver software.
uma linguagem fonte, ou linguagem Eles também são chamados de:
origem, em uma linguagem destino, Programadores, coders, engenheiros
ou linguagem-objeto, ou seja, de software, UX, front, back, fullstack,
embarcado, mobile e tantos outros.
Um DEV é alguém que estuda ou E-mail ou Eletronic Mail (correio
trabalha com desenvolvimento de eletrônico): é o sistema para troca
software. de mensagens de texto e arquivos de
computador via Internet.
Dial-up: Conexão feita com outro
computador através de uma linha Emulador: Programa que permite um
telefônica comum. computador simular outro computador
ou sistema eletrônico. Ex.: Emuladores
DMZ: Rede de Perímetro, pequena de video-games, emuladores do
rede situada entre uma rede confiável windows para o MacIntoch, ou seja,
e uma não confiável. aplicação que permite simular o
DNS (Domain Name System): É um ambiente ou o comportamento de
sistema hierárquico de base de dados outro tipo de equipamento.
distribuídos que converte um nome Endereço IP: este endereço é um
de domínio em um endereço IP do número único para cada computador
computador/servidor Internet de um conectado à Internet, composto por
provedor de acesso e hospedagem uma sequência de 4 números que
de websites. variam de 0 até 255, separados por
Domínio: nome que identifica um “.”.
computador, departamento, ou Especificação: Documento que
organização na rede Internet. descreve os requisitos, os dados
Download: é o ato de copiar de input e output e os recursos de
(transferir) um arquivo de um site protocolos, serviços, linguagens ou
da Internet para o seu próprio softwares para computadores de
computador. Significa transferir um qualquer tipo.
ou mais arquivos de um servidor Estabilizadores e no-break:
remoto para um computador local. Equipamentos usados para proteger
É um procedimento muito comum e os micros e as impressoras contra
necessário quando o objetivo é obter variações bruscas ou queda de
dados disponibilizados na internet. Os energia. Enquanto os estabilizadores
arquivos para download podem ser funcionam como uma espécie de filtro
textos, imagens, vídeos, programas ... em relação às variações de energia,
Dvd: o Digital Versatile Disc (disco os no-breaks mantêm o equipamento
digital versátil) tem o aspecto funcionando quando falta luz.
semelhante ao de um CD, mas sua Ethernet: Método de acesso a redes
capacidade de armazenamento é de desenvolvido pela Digital Equipment
sete a 14 vezes maior. Corporation, Intel e Xerox, no início
dos anos 70. A Ethernet é a tecnologia
de rede local mais usada atualmente.

e Exploit: Programa ou parte de um


programa malicioso projetado para inclinação (impressa ou digital), por
explorar uma vulnerabilidade existente exemplo: Times New Roman, corpo
em um software de computador. 14, itálico.

Free software: software livre,

f
programa livre, programa informático
de licença livre. Softwares Livres
são softwares ou programas aos
quais podem ser usados, copiados,
Fake: Falso, Fraude, Cópia ou alterados e distribuídos sem
tentativa de se passar pelo original. restrições. Geralmente eles vêm
acompanhados de uma licença com o
False: Falso. É uma informação falsa código fonte do software. Essa licença
no sistema. garante os direitos autorais de quem
FAQ (Frequently Asked criou o software.
Questions): Questões Perguntadas Freeware: Software distribuído
Frequentemente. É um texto que gratuitamente e que permite ilimitado
pretende responder, dentro de uma número de cópias, além de não exigir
determinada matéria, a questões nenhum tipo de registro.
elaboradas frequentemente pelos
usuários. Function Call: chamada de função.
Firewall: Hardware e Software que

g
formam um sistema de proteção
que impede a entrada de estranhos
em redes privadas relacionadas à
internet.
Game chip: Componente
Flash: Software de gráfico vetorial microeletrônico de um computador
utilizado geralmente para a criação de pessoal exigido para jogos.
animações interativas que funcionam
embutidas num navegador web. Gap Digit: Um dígito presente em
uma palavra, mas que não é parte da
Fórum: Espaço para deixar informação transmitida por ela.
mensagens sobre um assunto. A
palavra fórum pode ser aplicada tanto Garbage: Informação inútil
para grupos de discussão, como para armazenada em PC, por conter erros
listas de distribuição de mensagens ou por ter sido esquecida nele.
sobre um determinado assunto.
Gate: Geralmente é um switch,
Font: tradução conforme o que é uma chave, um interruptor
contexto), tipo (de tipografia), fonte ou disjuntor; em processamento de
tipográfica definição genérica como dados, este termo se refere a um
referência: tipo de letra específico circuito eletrônico que pode ter mais
num determinado tamanho, peso e de um sinal de entrada (input), mas
somente um sinal de saída (output). HD: Disco rígido é a memória
considerada como o principal meio de
General Purpose Program: armazenamento de dados em massa
Programa projetado para (Alta definição - qualquer vídeo
desempenhar funções padrão, a partir exibido em alta definição, chamado
de parâmetros específicos. em inglês de High Definition)
Get: Pegar, conseguir – instrução HDMI (High-Definition Multimedia
para a obtenção de um registo de um Interface): É um tipo de conexão capaz
arquivo ou banco de dados. de transmitir áudio e vídeo em um
Giga: um bilhão. único cabo em sinal totalmente digital.
Esse padrão pode ser utilizado em
Glitch: Qualquer evento que cause a qualquer equipamento, como DVD e
falha repentina de um computador. computadores, mas são mais usados,
atualmente, para transmitir imagens
Gulp: Um grupo de dígitos binários em alta-definição. Dependendo de
que são compostos por vários bytes. sua versão, o HDMI pode suportar
resolução HD (720p), Full HD (1080p),
2K (2048p) e 4K (4096p).

h
Hacker: é uma palavra em inglês do
Hiperlink: É um recurso que permite
relacionar uma determinada palavra
ou imagem a um conteúdo. Exemplo:
ao clicar sobre a palavra Lista, o
âmbito da informática que indica uma usuário é levado para a relação de
pessoa que possui interesse e um itens relacionados na referida lista.
bom conhecimento nessa área, sendo
capaz de fazer hack (uma modificação) Home Page: Página de entrada.
em algum sistema informático. Em Página de entrada de um site, a partir
inglês, a palavra hack é um verbo da qual se podem seguir ligações para
que significa cortar alguma coisa de todas as restantes. Normalmente, são
forma irregular ou grosseira. Assim, referenciadas por um URL constituído
a partir da década de 50 do século apenas pelo nome do site.
XX, a palavra hack começou a ser
usada para designar uma alteração Host: Computador Central – também
inteligente em alguma máquina. designado por servidor. É responsável
Mais tarde, este termo passou a ser por implementar a estrutura de
usado exclusivamente no âmbito da camada de rede de endereçamento.
programação informática. HTML: é uma das linguagens que
Hardware: Material informático, utilizamos para desenvolver websites.
maquinaria – Maquinaria programada O acrônimo HTML vem do inglês e
para efetuar processamento significa Hypertext Markup Language
automático de informação. ou em português Linguagem de
Marcação de Hipertexto. O HTML
é a linguagem base da internet. Foi ela é um conjunto de redes que se
criada para ser de fácil entendimento conectam entre si formando uma
por seres humanos e também por imensa teia que possibilita que de
máquinas, como por exemplo, o qualquer lugar do mundo você possa
Google ou outros sistemas que conectar com outros computadores
percorrem a internet capturando em qualquer parte do planeta.
informação.
Intranet: Rede interna de informações
HTTP: Hypertext Transfer Protocol numa empresa, que usa o mesmo
(protocolo de transferência de formato de armazenamento e busca
hipertexto). Protocolo que controla o de informações da Internet. Usada
envio de uma página em HTML de um como forma de comunicação e
servidor para um cliente. divulgação de informações internas
numa empresa.

i
IoT (Internet of things ou “Internet das
Coisas”): é um termo criado por Kevin
Ashton – um pioneiro tecnológico
britânico que concebeu um sistema
Ícone: Símbolo gráfico (pequena de sensores onipresentes conectando
figura) que é uma maneira rápida de o mundo físico à Internet, enquanto
executar uma ação (exemplo, clique trabalhava em identificação por rádio
no ícone da impressora para imprimir). frequência (RFID). Embora as coisas,
a Internet e a conectividade sejam
Interface: é um meio de comunicação os três componentes principais da
ou de transmissão de informações. Internet, o valor está no fechamento
É um termo bastante genérico, das lacunas entre os mundos físico e
que pode ser usado em relação a digital em sistemas com recursos de
uma interface gráfica, que facilita o reforço e aprimoramento automáticos.
uso de um programa, a uma porta A IoT cria esses sistemas ao conectar
de transmissão de dados, como elementos animadas ou inanimadas,
por exemplo, as interfaces IDE da à internet com identificadores
placa mãe, que permitem a troca exclusivos que oferecem contexto, o
de dados entre o processador e os que proporciona visibilidade à rede,
discos rígidos, as interfaces seriais e aos dispositivos e ao ambiente.
paralelas, que permitem a conexão de
mouses e impressoras, entre outros IP (Internet Protocol): é o principal
dispositivos, ou ainda a um joystick protocolo de comunicação da Internet.
ou teclado, que novamente formam Ele é o responsável por endereçar e
um tipo de interface entre o usuário e encaminhar os pacotes que trafegam
o programa ou jogo que está sendo pela rede mundial de computadores.
executado. Pacotes são os blocos de informações
enviados na Internet e podem ser
Internet: A internet é uma grande considerados como as cartas enviadas
rede de computadores. Na verdade,
pelo serviço de correios. Os pacotes Jumper: Interruptor.
da Internet são divididos em duas
partes: o cabeçalho, que, como um Junkbox: Local de destino do Spam.
envelope, possui as informações de JUKEBOX é um equipamento de
endereçamento da correspondência, autosserviço para entretenimento
e dados, que é a mensagem a ser musical, instalado em ambientes
transmitida propriamente dita. comerciais para prover a sonorização
ambiental, com grande capacidade
de armazenamento e execução de

j
músicas e videoclipes musicais.

Java: É uma linguagem de


programação interpretada orientada
a objetos. Diferente das linguagens
k
Key: Tecla ou Chave.
de programação convencionais, que
são compiladas para código nativo, é Keyboard: Dispositivo de entrada de
compilada para um bytecode (código dados. Pense em keyboard como um
de um programa escrito na linguagem “quadro de teclas”.
Java) que é executado por uma
máquina virtual (JVMs).

Java Virtual
Virtual Java

Javascript:
Machine:

Linguagem
Máquina

de
l
Labonotação: A labonotação é a
programação derivada da linguagem
Java que se encontra nas próprias mais popular dentre as notações.
páginas da web. Seu nome é derivado de seu criador,
Rudolf von Laban. É usada como
Jaz Drive: Tipo de disco magnético forma de descrição e registro de
que armazena grande capacidade de movimento cênico.
informação (em torno de 1 gigabyte).
Lan (Local Area Network): Rede de
Jpeg ou JPG (JAY Peg Experts computadores interligada por cabos
Group): Formato de imagem compacta de curta distância – geralmente
usada na internet. menos de 1.500 m.

Job Control Language: Linguagem Laptop: Computador Pessoal de colo


de controle de tarefas. e, portanto, bem menor do que um
desktop.
Job Management Language:
Linguagem de gerenciamento de Library: Coleção de programas
tarefas. ou módulos de códigos que os
programadores podem conectar
a seus próprios códigos, obtendo Extensions estabelece as extensões
assim, um funcionamento padrão e padrões de arquivos reconhecíveis
predefinido. pelos browsers.

Lisp (List Processing Language): Modem: Dispositivo Modulador/


Linguagem de programação auto- Demodulador que permite a
alterável muito usada em aplicativos transmissão de dados entre
de inteligência artificial equipamentos ligados.

Monitor: Dispositivo de saída de

m
dados. Tela do microcomputador.
O Monitor também pode ser um
dispositivo de entrada de dados pelo
simples toque da ponta de um dedo,
Mac/OS: Sistema Operacional do como acontece nos caixas eletrônicos.
Macintosh. Memória Convencional.
Memória em chip, volátil, existente Mouse: Dispositivo de entrada de
nos micros PC, compreendida entre dados do tipo apontador.
os endereços 0 a 640. Mozzila: Resultado da junção entre
Memória Ram: Random Access o Mosaic e o Godzilla. Nome da DTD
Memory. Memória composta de e da linguagem de descrição das
diversos chips nos quais o computador extensões do Netscape para a HTML
tanto armazena quanto lê dados 2.0.
temporariamente. A memória RAM é MS-DOS: Microsoft-Disk Operation
volátil, ou seja, se faltar energia você System. Durante muito tempo,
perderá os dados nela armazenados representou a galinha dos ovos de
que estão sendo processados no ouro da Microsoft, pois um computador
momento. Para que isto não aconteça, sem DOS não funcionava.
é necessário constantemente salvar
os dados, copiando-os da RAM para Multimidia: Recurso possibilitado
o disco ou usar um nobreak. pelos computadores, onde o projetista
reúne texto, som e imagens com ou
Memória Rom: Read-Only Memory sem movimento.
Contém as instruções Básicas de
Input e Output dos Sistema. Essas

n
instruções não podem ser alteradas
por você, isto é, são preparadas no
chip ROM pelo fabricante do micro.
Essa memória tem 64 mil bytes e não
é volátil. Namespace: Espaço de nomes,
espaço nominal, domínio.
Mime: Assim como existe a Tabela
ISO Latin-1 usada na Web, a tabela Navegador: programa que permite a
MIME - Multipurpose Internet Mail usuário da internet consultar páginas
e navegar, passando de um ponto a em pequenas porções chamadas de
outro na rede, usando links. “pacotes”. O tamanho dos “pacotes”
pode variar de 40 até 32.0 bytes,
Netware: Sistema operacional para dependendo da rede. Pacote -
gerenciamento de redes locais Unidade de transmissão de tamanho
baseadas em Pcs. fixo contendo dígitos binários. Podem
Next: O próximo. O que vem a seguir. representar uma multiplicidade de
dados e traz um cabeçalho com um
Notebook: Computador pessoal número de identificação.
portátil.
Pad Mouse: Tapete de borracha
Nuvem: se refere a locais na Internet que tem o objetivo de fazer o mouse
em que é possível salvar todo tipo de deslizar mais facilmente do que se
informação, incluindo fotos, músicas, arrastado em outras superfícies.
documentos e vídeos. Tudo o que
funcione como um arquivo e recuperar Pager (virtual memory system):
facilmente esse material mais tarde paginador, aparelho eletrônico
usando um computador, telefone, TV portátil capaz de receber mensagens
ou outro dispositivo com conexão à codificadas de uma central de recados
Internet. e exibi-las em texto numa pequena
tela.

Pageview: Página solicitada através

o
Object Pascal: A linguagem Object
de um clique ou um comando. Para
o mercado publicitário um pageview
é a unidade de mensuração de uma
página visitada.
Pascal é sucessora da linguagem Par trançado: Cabo de rede ou
Pascal, porém Orientada a Objetos. telefone de baixo custo produzido
Open: Abrir um arquivo significa por pares de fios de cobre trançados
copiar tal arquivo da memória de uns aos outros, fazendo com que
massa (disco) para a memória volátil se cancelem os efeitos de ruídos
RAM (em chip) e visualizá-lo na tela. elétricos.
Portanto, deve-se habituar a salvar Parâmetro: Variável que é passada
o documento durante a fase de para um programa.
elaboração.
Paridade: Um esquema de verificação
(mas não necessariamente de

p
Packet: Em uma transmissão por
correção) de erros de nível bastante
baixo para comunicações por modens
e outras comunicações assíncronas
usando os oito bits de dados.
rede, os dados são desmembrados Partição: Divisão lógica do HD, de
forma que pareçam existir várias cabeçalhos e metadados.
unidades físicas distintas.
PCI (Peripheral Component
Parser: analisador, analisador Interconnect): Interconexão de
sintático. É um programa ou parte de componentes periféricos. Um padrão
um programa que interpreta a entrada de barramento local inventado pela
para um computador, reconhecendo Intel que permite a adição de até 10
palavras-chave ou analisando a dispositivos de barramento local e
estrutura das frases. suporta operação simultânea da CPU
e do barramento mestre. Suporta
Password: palavra-passe, senha. também o processador Pentium de 64
Uma senha impede que outras bits.
pessoas usem meu telefone.
PDA (Personal Digital Assistants):
Pascal: Linguagem procedural Computadores que cabem na
concisa, criada entre 1967 e 1971 palma da mão (palmtops) e que têm
por Niklaus Wirth. É uma linguagem recursos para organização pessoal e
estruturada, compilada, construída comunicação móvel.
a partir do Algol, simplifica a sintaxe
ao mesmo tempo em que acrescenta PDF (Portable Document Format):
tipos de dados e estruturas como Formato em que as especificações
subfaixas, dados enumerados, do arquivo (negrito, itálico, tipo e
arquivos registros e conjuntos. tamanho de letra) são armazenadas
identicamente em qualquer
Password: Senha de segurança plataforma, sistema operacional e
utilizada para dar acesso a serviços aplicativo.
privados.
Pentium: Marca registrada do
Patch: remendo - componente de processador da Intel. Peopleware -
atualização. É um programa de Usuários do computador.
computador criado para atualizar
ou corrigir um software de forma Peer: ponto. Rede de computadores
a melhorar sua usabilidade ou que compartilham arquivos pela
performance. internet.

Path: caminho especificamente na Peer-to-peer: ponto-a-ponto – uma


área de gerenciamento de projetos. arquitetura de redes de computadores,
na qual cada um dos pontos ou nós
Path: Caminho que um aplicativo da rede funciona tanto como cliente
precisa seguir para encontrar uma quanto como servidor, permitindo
informação. compartilhamentos de serviços e
Payload: carga útil. É a parte principal dados sem a necessidade de um
dos dados transmitidos, da qual se servidor central.
excluem as informações utilizadas Performance: desempenho. No
para facilitar a entrega, como contexto das artes, o termo da
língua inglesa performance designa resposta.
as apresentações de dança, canto,
teatro, mágica, mímica, malabarismo, Pipe: tubo: em engenharia de
referindo-se ao seu executante como software, uma canalização (em
performista. inlgês: pipe) consiste de uma cadeia
elementos de processamento
Periférico: Qualquer equipamento (processos, theards, corotinas,
plugado a um microcomputador funções etc.), organizados de forma
com objetivo de realizar tarefas que a saída de cada elemento seja a
complementares. entrada do próximo.

Pervasive Computing: computação PIR (Ponto de Interneconexão de


ubíqua – é usada como sinônimo de Redes): Locais de interconexão
pervasive computing. É um termo de redes de mesmo nível (peer
usado para descrever a onipresença networks). Assegura um roteamento
da informática no cotidiano das eficiente e organizado. No Brasil, os
pessoas. três principais PIR’s estão instalados
em Brasília, Rio de Janeiro e São
Phreaker: Invasores de sistemas Paulo.
telefônicos. Utilizam dispositivos
eletrônicos capazes de interferir nas Pixel: abeviatura de “picture element”:
ligações. Pixel ou píxel (sendo o plural pixels
ou píxeis) (aglutinação de picture
Physical Layer (Camada física): e element, ou seja, elemento de
refere-se, em informática, à imagem, sendo pix a abreviatura
consideração dos componentes em inglês para pictures) é o menor
de hardware envolvidos em um elemento em um dispositivo de
determinado processo. exibição (por exemplo, um monitor),
Pict: Usado para transferir imagens ao qual é possível atribuir-se uma cor.
entre diferentes aplicativos no Placa: Uma peça plana que
Macintosh. É muito eficaz na contém componentes eletrônicos.
compactação de imagens que Combinados, a peça e os
contenham áreas de cor sólida. componentes desempenham função
PIF (Program Information File): específica.
Arquivo no Windows que especifica Placa de som: Permite a reprodução
quais recursos de memória e a forma de sons em um computador.
como um programa não Windows
será executado. Placa de vídeo: Determina a parte
gráfica do microcomputador. Controla
Ping (Packet Internet Group): a resolução das imagens e número de
O ping é um programa TCP/IP, cores.
usado para testar o alcance de uma
rede, enviando a nós remotos uma Placa-mãe: Placa principal de circuitos
requisição e esperando por uma de um computador, na qual ficam seus
componentes essenciais. A placa- computacional.
mãe contém o microprocessador, a
memória principal, os circuitos de Pollig: varredura, consulta periódica.
apoio, a controladora e os conectores Pop (Post Office Protocol): Protocolo
do barramento. Outras placas, de armazenamento de mensagens
inclusive, as placas de expansão de até que o usuário se conecte à rede.
memória e as placas de I/O, podem
ser instaladas na placa-mãe através POP3 (Post Office Protocol):
dos conectores do barramento. Protocolo usado por programas de
correio eletrônico para o recebimento
Plataforma: O tipo de computador, de correspondência.
processador ou sistema operacional
em uso. Porta: Ponto em um computador que
serve para receber uma conexão.
Plotar: Mapear ou diagramar. Em uma rede, normalmente, a cada
Conectar ponto a pontos de valores porta está associado um determinado
coordenados. serviço.
Plotter: Uma unidade gráfica na Porta paralela: Portas usadas para
qual as variáveis dependentes são ligar impressoras, algumas câmeras
traçadas por uma pena controladora de vídeo, etc. São denominadas LPT1
automaticamente, como uma função e LPT2. Os bytes são enviados de 8
de uma ou mais variáveis. em 8 (em geral) pela porta paralela,
Plug & Play: Dispositivos de hardware tornando a comunicação paralela
e software que facilitam a instalação bem mais rápida que a serial.
de periféricos, pois faz com que estes Porta serial: Uma posição de entrada/
sejam automaticamente reconhecidos saída que transmite e recebe dados
pelo computador. de e para uma unidade central de
Plugn/Plug-in: módulo, extensão. processamento ou um dispositivo de
Em informática, um plugin ou módulo comunicação utilizando um bit de cada
de extensão (também conhecido por vez. São usadas na comunicação de
plug-in, add-in, add-on) é um programa dados seriais e como interfaces com
de computador usado para adicionar alguns dispositivos periféricos como
funções a outros programas maiores, mouses e impressoras e denominadas
provendo alguma funcionalidade de COM1, COM2, COM3 e COM4.
especial ou muito específica. Portal: Sites na Internet que servem
Pool: banco, grupo, conjunto, como ponto de partida para outros
depósito. sites ou páginas da Web. Os portais
normalmente oferecem serviços on-
Policy: política. Um modelo de line como email, bate-papo, fórum e
segurança computacional é um conteúdo próprio.
esquema para a especificação e
aplicação de políticas de segurança Post (Power On Self Test): Testes
de hardware que são executados função - associadas a um nome
automaticamente quando o próprio).
computador é ligado. Verifica-se se
há algum problema básico de teclado, Process aging: envelhecimento de
memória, placas controladoras etc. processos.

Posting: um artigo individual mandado Processador: a unidade de


para um grupo de discussão ou o ato processamento e controle do
de mandar um artigo para o mesmo. computador. O dispositivo (placa) de
circuitos eletrônicos que interpreta
PostScript: é uma linguagem de e executa as principais funções da
programação especializada para máquina. O principal fabricante de
visualização de informações, ou uma processadores ainda é a empresa
linguagem de descrição de páginas, norte-americana Intel, que entre 1996
originalmente criada para impressão e e 1997 lançou as linhas Pentium e
posteriormente modificada para o uso MMX.
com monitores (‘display PostScript’).
Proxy: Em redes de computadores,
Preemptive multitasking: um proxy (em português ‘procurador’,
multitarefa preemptiva - multitarefa ‘representante’) é um servidor
de antecipação. Preemptividade é o (um sistema de computador ou
ato de interromper temporariamente uma aplicação) que age como um
uma tarefa sendo resolvida por um intermediário para requisições de
sistema computacional, sem precisar clientes, solicitando recursos de
de sua cooperação e com a intenção outros servidores.
de retomar a tarefa depois.

q
Prefetching: transferência
antecipada, busca antecipada.

Presentation layer: camada


de apresentação. A camada de QR-CODE: é um código de barras
apresentação, também chamada bidimensional que pode ser escaneado
camada de tradução, converte o pela maioria dos dispositivos móveis
formato do dado recebido pela e convertido em texto (interativo), um
camada de aplicação em um formato endereço, um número de telefone,
comum a ser usado na transmissão uma localização, um e-mail, um
desse dado, ou seja, um formato contato ou um SMS.
entendido pelo protocolo usado.
Query: Processo de extração de
Procedural: procedimental. informações de um banco de dados
Linguagem de programação, na qual e sua apresentação em uma forma
o elemento básico de programação adequada a uso.
é a procedure (uma sequência de
instruções - rotina, sub-rotina ou
r
conexão entre computadores e outros
dispositivos através da transmissão e
recepção de sinais de rádio.

Rack: Denominação recebida Recuperação de Desastre (DR):


pelo local físico no qual se monta Tradução do termo Disaster Recovery
um conjunto de equipamentos (acima), envolvendo no plano
relacionados, como servidores, discos de recuperação: Arquivamento e
rígidos, switches, hubs, entre outros Backup, que é normalmente usado
para recuperação, enquanto o
Ram (Random Access Memory ou arquivamento é normalmente utilizado
Memória de Acesso Aleatório): É para preservação e retenção em
a memória disponível para uso das longo prazo.
aplicações e processamentos. Seu
conteúdo volátil é perdido sempre que Rede: Genericamente um conjunto
o computador é desligado. de computadores ligados que se
comunicam entre si.
Random: aleatório.
Redundância: É um termo amplo
Randomly: aleatoriamente. que representa a duplicação de
componentes críticos, acrescentando
Ransomware: É um tipo de malware
confiabilidade ao sistema. Na
que torna inacessíveis os dados
tecnologia da informação a definição
armazenados em um equipamento,
é aplicada mais frequentemente como
geralmente usando criptografia, e que
a duplicação de dispositivos que são
exige pagamento de resgate (ransom)
utilizados para backup.
para restabelecer o acesso ao usuário.
O pagamento do resgate geralmente Refactor: refatorar (vem de fatorar
é feito via bitcoins. Existem dois tipos novamente, como na fatoração
de ransomware, o sequestrador de matemática).
dados: Ransomware.
Reliability: confiabilidade.
Locker: impede que você
acesse o equipamento infectado – Relocatable Linking Loader:
Ransomware. carregador de código relocável,
carregador-linkador relocável.
Crypto: impede que você
acesse aos dados armazenados no Reset: Retornar ao estágio padrão,
equipamento infectado, geralmente ou seja, original.
usando criptografia. Além de infectar o
RollBack: Quando um projeto vai ser
equipamento, o ransomware também
aplicado é necessário a criação de
costuma buscar outros dispositivos
um plano, caso ocorra algum erro.
conectados, locais ou em rede, e
Esse plano é o RollBack. Você volta à
criptografá-los também.
estaca zero para que a empresa não
Rede sem fio: Rede que permite a pare.
ROI (Return on Investment ou Retorno Scanner: Programa utilizado para
Sobre o Investimento: É a mensuração efetuar varreduras em redes de
do tempo necessário para retornar o computadores, com o intuito de
valor investido na aquisição de novas identificar quais computadores estão
soluções tecnológicas. ativos e quais serviços estão sendo
disponibilizados por eles. Amplamente
Roteador: Dispositivo responsável utilizado por atacantes para identificar
pelo encaminhamento de pacotes potenciais alvos, pois permite
de comunicação em uma rede ou associar possíveis vulnerabilidades
entre redes. Nas conexões à internet, aos serviços habilitados em um
há quase sempre um roteador que computador.
conecta a rede local à rede da internet.
SCM: O SCM (Supply Chain
ROM (Read Only Memory ou Memória Management – gerenciamento da
de Somente Leitura): É o espaço da cadeia de suprimentos) é uma solução
memória que contém informações que possibilita à empresa gerenciar
fundamentais para a inicialização do a cadeia de suprimentos com maior
computador, garantindo, por exemplo, eficácia e eficiência. Consiste
o acionamento dos drives de CD- basicamente em todas as partes
ROM, disco rígido ou flexível e a relacionadas, direta ou indiretamente,
chamada do sistema operacional. na execução do pedido do cliente.
Rootkit: Conjunto de programas Senha: Conjunto de caracteres,
que tem como finalidade esconder e de conhecimento único do usuário,
assegurar a presença de um invasor utilizado no processo de verificação
em um computador comprometido. de sua identidade, assegurando que
É importante ressaltar que o nome ele é realmente quem diz ser.
rootkit não indica que as ferramentas
que o compõem são usadas para Servidor: É basicamente, um
obter acesso privilegiado (root ou computador mais potente do que o
Administrator) em um computador, desktop comum. Ele foi desenvolvido
mas sim para manter o acesso especificamente para transmitir
privilegiado em um computador informações e fornecer produtos de
previamente comprometido. software a outros computadores que
estiverem conectados a ele por uma
rede. Os servidores têm o hardware

s
Scam: Esquemas ou ações
para gerenciar o funcionamento em
rede wireless e por cabo Ethernet,
normalmente através de um roteador.
Eles foram desenvolvidos para lidar
com cargas de trabalho mais pesadas
enganosas e/ou fraudulentas. e com mais aplicativos, aproveitando a
Normalmente, têm como finalidade vantagem de um hardware específico
obter vantagens financeiras. para aumentar a produtividade e
t
reduzir o tempo de inatividade.
Os servidores também oferecem
ferramentas de gerenciamento
remoto, o que significa que um
membro da equipe de TI pode verificar Tags (“Etiquetas”): É um termo
o uso e diagnosticar problemas de utilizado na Internet para identificar
outro local. Isso também significa que um conteúdo e facilitar a localização
você pode executar manutenções de de informações associadas a este
rotina, como adicionar novos usuários ou aquele assunto. Por exemplo, ao
ou alterar senhas. acessar um blog sobre saúde, você
pode descobrir mais informações
SFLOW: O Sflow é uma simplificação sobre doenças cardiovasculares ao
do protocolo NetFlow. É também clicar sobre a respectiva etiqueta.
um protocolo e possui o conceito de Nas redes sociais, como Twitter
Probe (agente projetado para coletar e Instagram, as tags ou hashtags
informações diretamente de uma servem também para pesquisar fotos
rede) e Collector (servidor central que ou postagem que utilizem aquela
recolhe os datagramas de todos os mesma identificação. Esse termo
agentes para armazenar e analisar). também é utilizado na computação
para introduzir alguma marcação em
Site: Local na Internet identificado por
um código, como o HTML, por meio
um nome de domínio, constituído por
do qual é possível mudar a cor da
uma ou mais páginas de hipertexto,
página ou da fonte através de uma
que podem conter textos, gráficos e
tag.
informações multimídia.
TCP/IP: Transmission Control
Spam: Termo usado para se referir
Protocol/Internet Protocol. Conjunto
aos e-mails não solicitados, que
básico de protocolos sobre o qual
geralmente são enviados para um
funciona a Internet.
grande número de pessoas. Quando o
conteúdo é exclusivamente comercial, Template: É um modelo a ser seguido,
este tipo de mensagem também é com uma estrutura predefinida que
referenciada como UCE (do Inglês facilita o desenvolvimento e criação do
Unsolicited Commercial E-mail). conteúdo a partir de algo construído.
Spammer: Pessoa que envia spam. Topologia: Disposição e modo de
ligação dos computadores em uma
Sql: linguagem de consulta
rede (em estrela, em anel, etc.).
estruturada) é a linguagem de
pesquisa declarativa padrão para
banco de dados relacional.

u
Unix: O unix é considerado um
formato de sistema operacional de logo após de ser instalado no
grande extensão. Sua existência se computador. No mundo existem
deve muito aos trabalhadores da Bell vários tipos de vírus como: aqueles
que, na verdade, é um laboratório. que travam o sistema operacional,
Ele se caracteriza por permitir a o computador pode funcionar como
sua utilização por vários usuários máquina zumbi, outros que surgem
e a execução de muitas tarefas ao para roubar dados – que é o mais
mesmo tempo. É considerado uma perigoso. Eles podem ser transferidos
espécie de padrão de atende a vários por e-mail e podem causar uma
regulamentos de aplicações. destruição tremenda no seu pc.

Upgrade: O upgrade é muito VLAN: é basicamente uma rede


utilizado na área da tecnologia e de lógica, na qual podemos agrupar
equipamentos eletrônicos, como, por várias máquinas de acordo com
exemplo, a troca de um hardware, vários critérios (ex. grupos de
software ou um firmware que na utilizadores, por departamentos, tipo
verdade pode ser por uma versão de tráfego...). As vlans permitem a
melhor ou a mais recente. Também é segmentação das redes físicas, sendo
um termo utilizado para fazer compra que a comunicação entre máquinas
de novos equipamentos que envolva de vlans diferentes terá de passar
tecnologia como: notebook, celular. obrigatoriamente por um router.

USB: Vem do inglês Universal Serial VPN: funciona criando uma rede
Bus, é uma das tecnologia que se de comunicações entre pc e outros
tornou mais fácil, pois ele conecta dispositivos que têm acesso restrito a
aparelhos e dispositivos periféricos ao quem tem as credenciais necessárias.
PC (como teclados, mouse, modems, Ela pode ser compreendida como
câmeras digitais, cd) não tem a uma forma de criar pontes de ligações
necessidade de desligar/reiniciar entre diferentes dispositivos via
o computador. Ele foi lançado no internet A VPN serve para ligar dois
ano de 1995, e quando na verdade computadores, via internet, protege
começaram a sair em linhas de as informações trocadas entre eles,
computadores fabricados a partir de dentre outras funções.
1997. Para que serve um USB: Ele é
utilizado para transferir documentos
para qualquer pc, celular, etc. Nele
também pode salvar documentos.
w
v
W3C: (World Wide Web Consortium):
É um consórcio mundial fundado
em 1994, responsável pela criação
das normas que regem a Web. As
Vírus: é considerado um código maiores empresas do mundo na
malicioso que possui certa finalidade, área da Informática pertencem a
este consórcio, como por exemplo, a de publicação na web que projeta,
Apple, Microsoft, a IBM ou o Google. desenvolve e avalia sítios web. O web
Um sítio web de qualidade deverá designer deve ser capaz de produzir
respeitar as normas emitidas por esta layouts para sites, blogs e banners para
organização. divulgação na internet, também deve
ter conhecimento, ao menos básico,
W/R = Write/Read: Permite Gravação, em linguagem de programação como:
Escrita (Write) e Leitura (Read) de HTML, CSS, PHP e ASP. É óbvio que
arquivos magnéticos (Texto, Imagem a função do designer não deve ser
e Som). confundida com a de desenvolvedor
WAIS (Wide Area Information web, que é responsável pela parte de
Service): Conjunto de programas que programação, mas muitas vezes os
compõem um protocolo específico designers também acabam tendo que
para transferência de informações, colocar a mão na massa.
capaz de indexar grandes coleções Web Server: Servidor web. O termo é
de dados em toda a Internet. usado tanto para designar o programa
Web: Conjunto dos hipertextos que disponibiliza conteúdos na web
publicados na Internet acessíveis como o computador que o aloja.
através do protocolo HTTP. A Web Web Warehouse: Armazém de dados
é basicamente constituída pelas web. Sistema optimizado para permitir
páginas e ligações entre elas. um processamento de grandes
Webficar: Transformar um documento quantidades de dados provenientes
convencional em um documento da web.
HTML, usando um aplicativo Webnar: é um tipo de conferência web
para esse fim, em vez de fazê-lo no qual a comunicação é de uma via
manualmente. Por outro lado, não apenas, ou seja, somente uma pessoa
usar um aplicativo para criar páginas se expressa e as outras assistem.
HTML é como um fotógrafo que usa A interação entre os participantes
uma câmera simples de 35 mm sem é limitada apenas ao chat, de modo
qualquer recurso. A foto final depende que eles podem conversar entre si ou
somente da capacidade do fotógrafo. enviar perguntas ao palestrante.
Web bug: Imagem, normalmente Webmaster: Pessoa responsável pelo
muito pequena e invisível, que faz gerenciamento de um determinado
parte de uma página Web ou de site na Web.
uma mensagem de e-mail, e que
é projetada para monitorar quem Webspam: Conjunto de técnicas
está acessando esta página Web ou utilizadas para atribuir ilegitimamente
mensagem de e-mail. importância a uma página.

Web Designer: Desenhador de Websphere: WebSphere é o nome de


webs. Pessoa com conhecimentos uma família de softwares da IBM para
criação e execução de aplicações trabalho atribuída a um dado sistema
baseadas no padrão Java J2EE, num intervalo de tempo. Por exemplo,
fornecendo também infraestrutura o número de páginas apresentadas
para integração de aplicações por um servidor web num minuto.
corporativas
Worm: Programa capaz de se
WEP (Wired Equivalent Privacy): propagar automaticamente através de
Protocolo de segurança para redes redes, enviando cópias de si mesmo
sem fio que implementa criptografia de computador para computador.
para a transmissão dos dados. Este Diferente do vírus, o worm não
protocolo apresenta algumas falhas embute cópias de si mesmo em
de segurança. outros programas ou arquivos e
não necessita ser explicitamente
Wi-Fi (Wireless Fidelity): Termo executado para se propagar.
usado para se referir genericamente a
redes sem fio que utilizam qualquer um Workspace: Conjunto de recursos
dos padrões 802.11. O Wi-Fi Alliance é disponíveis para o desenvolvimento
um grupo responsável pela criação do de uma determinada tarefa.
Wi-Fi. Com quase 650 organizações
afiliadas, a entidade define os padrões WPA (Wi-Fi Protected Access):
das redes sem fio para o mercado. Protocolo de segurança para redes
Hoje, aproximadamente dois bilhões sem fio desenvolvido para substituir
de dispositivos de sinal estão em uso o protocolo WEP, devido a suas
pelo mundo e as redes sem fio estão falhas de segurança. Esta tecnologia
presentes em diversos ambientes foi projetada para, através de
corporativos e sociais. atualizações de software, operar com
produtos Wi-Fi que disponibilizavam
WLAN (Wireless Local-Area Network): apenas a tecnologia WEP.
Refere-se a um tipo de rede que utiliza
ondas de rádio de alta frequência, ao WWW: Comunidade mundial de
invés de cabos, para a comunicação computadores ligados em rede.
entre os computadores. A World Wide Web, a Rede de
alcance mundial em português (ou
Workaround: Contorno do problema, simplesmente “Web”) é um meio
remendo, improviso. de comunicação global, no qual
utilizadores podem ler e escrever
Workbench: Conjunto de ferramentas através de computadores conectados
que facilitam o desenvolvimento de à Internet. O termo Web é usado
determinado tipo de aplicações ou erradamente como sinônimo da
tarefas. Por exemplo, ferramentas própria Internet, sendo a Web apenas
de edição de HTML e imagens um serviço que utiliza a Internet,
constituem uma bancada de trabalho assim como as mensagens de e-mail.
para a criação de páginas web.

Workload: Designa a quantidade de


x
eletrônicos e indicação de outros
recursos, para a obtenção de
informação na Internet. Essa lista
está estruturada em temas (desde
X.25: Protocolo de roteamento Agricultura, Bioquímica, Desporto,
muito utilizado em redes públicas de etc.) e é regularmente atualizada.
pacotes. Não contém indicações para tudo
o que existe na Internet (pois isso é
X.400: Um protocolo que especifica
impossível) mas pode ser de grande
serviços do tipo store-and-forward,
ajuda.
sendo o serviço de correio eletrônico
Message Handle System (MHS) o Yet another: termo usado no começo
mais conhecido deles, como parte do nome de um programa para dizer
das recomendações OSI/ISO. que já há vários semelhantes.
X.500: É um padrão ITU-TSS/ISO Ymodem: Um protocolo de
para serviços de diretório eletrônico. transferência de dados por modem,
com alguns melhoramentos em
Xmodem: Um protocolo de
relação ao Xmodem.
transferência de dados por modem,
relativamente lento. Yottabyte: Tamanho de memória
equivalente ao número 2, elevado à
potência 80 ou 1 208 925 819 581 336

y
2k: É a abreviatura de Year 2000 –
886 706 176 bytes.

Zettabyte: Tamanho de memória.


Corresponde a 1 180 591 620 684
899 303 424 bytes ou 2 elevado à
Ano 2000. potência 70.
Yahoo: diz que o nome é um

z
acrônimo de “Yet Another Hierarchical
Officious Oracle” (“Um Outro Oráculo
Oficioso Hierárquico”), mas alguns
relembram que em seus primeiros
dias (em meados dos anos 1990), Zip: Um formato de ficheiro agora
quando o Yahoo vivia em um servidor também empregado como verbo
denominado akebono.stanford.edu, (“zipar”) Significa comprimir. O
a expressão significava “Yet Another formato de ficheiro foi criado por
Hierarchical Object Organizer” (“Um Phil Katz e o nome foi dado por seu
Outro Organizador Hierárquico de amigo Robert Mahoney. A ferramenta
Objetos”). de compressão que Phil Katz criou
era chamada de PKZIP. Zip significa
Yanoff: Scott Yanoff. Um homem que
“veloz”, e eles queriam sugerir que
se lembrou de criar uma lista (Lista
seu produto seria mais rápido do
de Yanoff) que contém endereços
Textus
CPU
por José da Costa Corrêia Neto
CPU é um termo utilizado na informática que em inglês significa “Central
Processing Unit”. Em Língua Portuguesa, traduz-se como “Unidade Central
de Processamento”. A CPU é parte funcional do sistema, conhecido como
“cérebro de do computador”.
Todas as operações de um computador são processadas por uma CPU, esse
sistema leva um termo bem conhecido também que “processador” pelo fato
que sua função e processar dados e fazer cálculos. 
Antes de ser o “microprocessador” que conhecemos hoje, era uma unidade
de sistema, mas com o avanço da tecnologia, reduziu-se para somente um
pequeno sistema. Ele é programado para entrada e saída de dados, associando
à memória de armazenamento de um computador. 
A expressão CPU só começou a ser utilizada no começo dos anos setenta,
quando os computados eram o dobro do tamanho que conhecemos atualmente.
Existe também a Cabine da CPU, onde se encontra a maioria dos sistemas
responsáveis pelo funcionamento de um computador, e é nela que encontramos
a CPU.
CRACK/CRACKER Pereira
por Samilly Beatriz

A expressão crack significa um pequeno ‘’truque’’ do técnico em informática


usado para quebrar qualquer sistema de segurança de um Software. A
tecnologia vem avançando cada vez mais. Como todos sabem, a informática
é conhecida pelos seus “truques” e “gambiarras” que são realizados para
facilitar a vida na área. Como todos dizem: tem graça a informática sem suas
“habilidades”?
Antigamente, a informática não era tão desenvolvida. Na Primeira Geração
(1946 — 1959) os computadores eram robustos e ocupavam uma sala toda,
sem comparar com os softwares, que eram manuais e desatualizados; fazendo
uma comparação nos dias atuais, em que um hardware cabe na palma da
mão e os softwares são práticos e ágeis, como é o caso do celular. Com o
desenvolvimento, a tecnologia traz muitas facilidades, com isso, vieram os
“softwares da gambiarra” – crack.
O crack é usado para burlar códigos e limitar o uso de software de aplicativos
pagos ou verificar o uso serial (código fonte). Cracker é a pessoa que usa esses
“truques”. O termo “cracker” é usado para pessoas que usam suas artimanhas
com intuito de ganhar algo ilegal, para ir contra as leis, o que é comum quando
um usuário começa a entender essa área. Na informática existe um inverso do
cracker, o hacker, que usa suas habilidades para funcionalidade da segurança.
O termo hacker nasceu na década de 50, com um grupo (clube) que se chamava
PST. Esse grupo fazia modificações inteligentes nos relés eletrônicos. A partir
daí, a palavra “hacker” começou a ser usada para pessoas que conseguiram
mudar alguma situação nas máquinas e saberem controlá-las, logo depois,
com o conhecimento, as pessoas usaram isso para o mal - os crackers.
FAKE por Pâmela Suelem Silva
Fake é uma palavra de origem inglesa que significa falso ou falsificação. Hoje
em dia, esse termo é muito utilizado por pessoas que não querem revelar
sua identidade real. Nas redes sociais, não é difícil encontrar alguém que se
apropria de uma falsa imagem.

Instagram, Facebook, twitter, dentre outros, são os maiores alvos para colocar
esse termo em ação.

Em alguns casos, esses perfis têm como finalidade o entretenimento e são


utilizados para alcançar um grande número de leitores e seguidores para suas
páginas, mas nem sempre isso pode ser visto com bons olhos.

Muitas vezes, esses perfis, são criados para denegrir e até mesmo prejudicar
a imagem de um outro indivíduo, sem falar nos danos morais ocasionados a
essas pessoas.

Atualmente, um tema que vem sendo muito debatido na mídia é fake news, que
significa falsa notícia. Sabemos que a internet é um mundo bem diversificado e
amplo. Controlar as notícias que circulam por lá, é quase impossível, qualquer
publicação verdadeira ou não acabar viralizando de uma forma muita rápida,
exatamente pela quantidade enorme de internautas que acessam o mundo
virtual todos os dias. Estima-se que 97 % de notícias falsas se espalham mais
rápidas do que as autênticas.

Seria de suma importância, que cada usuário, ao ler uma notícia publicada,
buscasse a sua veracidade.
A palavra fake news até pode parecer nova, mas não é. Desde a segunda
guerra mundial, o governo de Hitler já se apropriava desse termo para sua
propaganda, com intuito de aumentar a sua popularidade e fazer com que as
pessoas aclamassem ainda mais a sua nova ideologia; isso seria uma forma
de controlar qual seria seu próximo passo.
FILE
por Maria Eduarda Morais Lopes
Em sua tradução literal file significa ficheiro, o que é a mesma coisa que
arquivo. File é um termo que se refere a algo mais que documentos em papel.
Está diretamente relacionado a arquivos armazenados em computador que
auxiliam na execução de um determinado programa. Esses arquivos também
podem ser do tipo: áudio, imagens, texto e vídeo. Um file também pode ter
vários tamanhos.
Quando se menciona a palavra arquivo é automático pensar em memória
porque as duas palavras têm uma grande relação entre si. Qualquer arquivo
por menor que seja, vai ocupar um espaço no armazenamento do computador.
Em fevereiro de 1950, a RCA (Radio Corporation of America) usou o termo,
pela primeira vez, publicamente, em um anúncio na revista Popular Science.
“...os resultados de inúmeros cálculos podem ser armazenados “em arquivo”
e extraídos novamente. Esse “arquivo” agora existe em um tubo de “memória”
desenvolvido nos laboratórios da RCA. Eletronicamente ele mantém figuras
alimentadas em máquinas de calcular, guarda-as em armazenamento,
enquanto memoriza novas – acelera soluções inteligentes através de labirintos
de matemática.” Em 1952, o termo passou a ser usado para se referir a
informações armazenadas em cartões perfurados.