Você está na página 1de 20

1

APRESENTAÇÃO
Olá, querido(a) amigo(a)! Tudo bem?

Sou a Professora Patrícia Quintão, Coaching e especialista em informática e TI


para concursos públicos no Ponto dos Concursos.

Provavelmente, você já se deparou com alguns termos usados na informática e


ficou em dúvida sobre o seu significado. E se isso ocorreu no momento da sua
prova, complicado, não é mesmo!

Para ajudá-lo (a) em sua preparação, conheça neste glossário os termos e


palavras da área de informática mais cobrados em provas de concursos.

Em virtude das evoluções tecnológicas, esse glossário será constantemente


atualizado, então fique atento às novidades!

Espero que aproveite! Vamos juntos buscar sua vaga!

Profa. Patrícia Quintão

Para mais dicas, materiais gratuitos ou tirar dúvidas, você pode me seguir
nas redes sociais:

@coachpatriciaquintao

/profapatriciaquintao

Canal Profa. Patrícia Quintão | Direto ao Ponto: t.me/coachpatriciaquintao

youtube.com/patriciaquintao

@plquintao

2
SUMÁRIO

A......................................................................................4
B ......................................................................................5
C ......................................................................................6
D......................................................................................7
E, F..................................................................................8
G, H .................................................................................9
I .......................................................................................10
J, L, M ............................................................................12
O, P .................................................................................13
R, S .................................................................................15
T, U .................................................................................17
V, W ...............................................................................18

3
A
• Acesso remoto:
Ingresso, por meio de uma rede, aos dados de um computador
fisicamente distante da máquina do usuário.

•Active Desktop:
Recurso do Windows que permite a exibição de conteúdo Web na área
de trabalho.

•Active X:
Tecnologia desenvolvida pela Microsoft para disponibilizar,
principalmente, conteúdo interativo para páginas de Web.

•Antispam:
Ferramenta utilizada para filtro de mensagens indesejadas.

•Antivírus:
Ferramentas que detectam e, em muitos casos, removem vírus de
computador e outros programas maliciosos (como Spywares e Cavalos
de Troia).

•Aplicativos:
Programas de computador; softwares. Ex.: Instagram.

•App:
Originado do termo inglês application, é o mesmo que aplicativo.

•Atom:
Espécie de feed, também baseado em XML como o RSS. RSS e Atom
são tecnologias concorrentes, mas RSS se popularizou!

•Audioblog:
Tipo de blog que utiliza publicações de áudio.

4
B
•Backbone:
Também conhecido como espinha dorsal da Internet. Interliga pontos
distribuídos de uma rede, formando uma grande via por onde trafegam
informações.

•Backup:
Cópia de segurança para salvaguardar os dados, geralmente mantida
em CDs, DVDs, fitas magnéticas, pendrives etc., para que possam ser
restaurados em caso de perda dos dados originais.

•Big Data:
Grande volume de dados disponível que as empresas podem utilizar
de forma analítica como ferramenta para a obtenção de importantes
informações sobre seus clientes.

•Bing:
Serviço on-line de buscas da Microsoft.

•Bit:
Menor unidade de informação manipulada por um computador.
Corresponde a ter ou não ter energia passando em um determinado
momento em um circuito eletrônico.

•Blogs (Weblog ou blogue):


Páginas da Web cujas atualizações (chamadas posts) são organizadas
cronologicamente, como em um diário, só que de forma inversa.

•Bot:
Tipo de Worm que dispõe de mecanismos de comunicação com o
invasor, permitindo que este seja controlado remotamente.

•Botnets:
Redes formadas por diversos computadores infectados com bots
(Redes Zumbis). Podem ser usadas em atividades de negação de
serviço, envio de spam, etc.

5
•Browser:
Programa utilizado para navegar na Web, também chamado de
navegador. Exemplo: Mozilla Firefox.

•Byte:
Nome dado ao conjunto de 8 bits.

C
•Cavalo de Troia:
Programa aparentemente inofensivo que entra no computador na
forma de cartão virtual, álbum de fotos, protetor de tela, jogo etc., e que,
quando executado (com autorização do usuário!), parece lhe divertir,
mas, por trás abre portas de comunicação na máquina para que ela
possa ser invadida.

•Chat:
Programa que possibilita conversa (bate-papo) em tempo real pelo
computador entre internautas.

•Chrome:
Navegador de Internet oferecido pelo Google.

•Cliente de e-mail:
Software destinado a gerenciar contas de correio eletrônico,
possibilitando a composição, envio, recebimento, leitura e arquivamento
de mensagens.

•Cloud Computing
(Computação em Nuvem ou Computação nas Nuvens):
Permite utilizar, em qualquer lugar e independentemente de plataforma,
as mais variadas aplicações por meio da Internet com a mesma
facilidade de tê-las instaladas em nossos próprios computadores.
Modelo de computação em que produtos e serviços residem em
grandes servidores virtuais, bem como todo o aparato tecnológico de
infraestrutura e segurança garantindo a sua utilização.

6
•Combo drive:
Leitor de CD que combina a capacidade de ler e gravar CD-R/CD-RW
com a habilidade de ler (mas NÃO gravar) mídias de DVD.

•Conexão de banda-larga:
É a conexão da Internet que permite uma maior, mais intensa e rápida
transmissão de dados.

•Cookies:
Não são vírus, e sim arquivos lícitos instalados no computador durante a
navegação que permitem a identificação da máquina no acesso a uma
página. Podem ser utilizados para guardar preferências do usuário, bem
como informações técnicas como o nome e a versão de seu browser.

D
•DNS (Domain Name System – Sistema de Nomes de Domínio):
Possibilita a associação de nomes amigáveis (nomes de domínio) aos
endereços IPs dos computadores, permitindo localizá-los por seus
nomes em vez de por seus endereços IPs e vice-versa.

•Download:
Processo de transferência de um arquivo, de qualquer natureza, de
algum equipamento remoto (que pode estar próximo ou do outro lado
do mundo) para o computador do usuário.

•Driver (device driver ou driver de dispositivo):


Programa que permite ao sistema operacional entender o equipamento
a que se destina, sem ter que se preocupar com configurações básicas
internas do dispositivo.

•Drives:
Dispositivos em que são colocados os disquetes, CD-ROMs e DVD-ROMs.
Trata-se de um hardware!

•Dropbox:
Serviço para o armazenamento de arquivos como fotos, vídeos e texto
na nuvem.
7
E
•E-book:
Livro eletrônico. Pode ser baixado da Internet e lido em dispositivos
como tablets, smartphones ou notebooks.

•EAD:
Educação a Distância.

•Endereço IP:
Número especialmente desenvolvido para acessar um computador na
Internet.

•Engenharia Social:
Técnica de ataque utilizada para se obter informações sigilosas ou
importantes de empresas e sistemas, enganando e explorando a
confiança dos usuários.

•Extranet:
Parte de uma intranet que pode ser acessada pela Internet. Trata-se de
uma extensão das redes privadas de uma empresa, que permite a seus
clientes, parceiros ou fornecedores se comunicar e fazer negócios por
meio do acesso à intranet corporativa.

F
•Feeds:
Listas de atualização de conteúdo publicadas por determinados
Websites que podem ser recebidas diretamente pelo usuário. Podemos
receber atualizações de conteúdo por meio de tecnologias como RSS,
Atom ou Podcast.

•Firewall:
Sistema para controlar o acesso às redes de computadores, desenvolvido
para evitar acessos não autorizados em uma rede local ou na rede
privada de uma corporação.

8
•Flash:
Software utilizado para a criação de animações interativas que
funcionam embutidas em um navegador da Web.

•Fotologs:
Blogs de fotos, ou seja, sites que permitem aos usuários colocarem
fotos na Internet com facilidade e rapidez.

•FTP (File Transfer Protocol – Protocolo de Transferência de


arquivos):
Protocolo padrão para troca de arquivos na Internet.

G
•Google Drive:
Serviço de armazenamento e sincronização de arquivos oferecido pelo
Google que passou a abrigar o Google Docs, suíte de aplicações de
produtividade, com editor de textos, planilhas, apresentações, agenda
e outros serviços.

•Google Glass:
Óculos futuristas que aceitam comandos de voz; permitem visualizar
aplicativos em suas lentes e navegar na Internet.

•Google+:
É a rede social do Google. Ela agrupa os contatos dos usuários em
círculos, de acordo com o grau de proximidade.

•GPS (Global Positioning System – Sistema de Posicionamento


Global):
Utiliza o sinal de satélites para informar a posição de pessoas ou veículos,
guiando usuários no trânsito. Tem sido muito utilizado em aplicativos.

H
•Hardware:
Conjunto de dispositivos físicos de um computador. Exemplos: CPU,
fonte, monitor, impressora, disco rígido etc.
9
•HD:
Disco rígido ou Winchester.

•Hipermídia:
Páginas com interatividade, som, vídeo, imagem e hipertexto, que
seriam textos com interligações (links).

•Hipertexto ou hypertext:
Texto que contém hiperlinks, apresenta vínculos (atalhos) com outros
documentos.

•Host:
É qualquer máquina ou computador conectado a uma rede. Os hosts
variam de computadores pessoais a supercomputadores, dentre
outros equipamentos, como roteadores. Todo host na internet precisa
obrigatoriamente apontar para um endereço IP.

•HTML (Hyper Text Markup Language – Linguagem de


Marcação de Hipertexto):
Linguagem padrão utilizada na produção de páginas da Web.

•HTTP (HyperText Transfer Protocol – Protocolo de


Transferência de Hipertexto):
Utilizado para transferir as páginas da Internet entre o servidor Web
(aplicação que mantém as páginas disponíveis) e o cliente Web (o
browser ou navegador, que é a aplicação que lê tais páginas).

•Hyperlinks:
Atalhos, nas páginas da Web, que nos remetem a outras páginas ou
arquivos.

I
•IMAP (Internet Message Access Protocol – Protocolo de
Acesso ao Correio da Internet):
Permite o acesso às mensagens de correio eletrônico diretamente no
servidor de correio. Ao contrário do POP, pelo IMAP, as mensagens não
são trazidas ao computador do usuário, mas permanecem no servidor
e de lá são apagadas, lidas, movidas, etc. Com o uso desse protocolo,
as mensagens ficam armazenadas no servidor e o usuário pode ter
acesso a suas pastas e mensagens de qualquer local e em qualquer
10
computador, pelo Webmail ou por um programa cliente de correio
eletrônico, como o Microsoft Outlook. A leitura do correio deve ser feita
on-line.

•Incidente:
Resultado de um ou de uma série de eventos, indesejados ou
inesperados, que tenham uma grande probabilidade de comprometer
as operações do negócio e ameaçar a segurança da informação.

•Internet:
Rede mundial de computadores.

•Internet 2:
Projeto de rede de computadores de alta velocidade e performance.
Sua criação tem um propósito educacional, unindo grandes centros
universitários e de pesquisa ao redor do mundo (o Brasil já faz parte
dessa rede).

•Intranet:
“Miniatura” da Internet dentro da empresa, ou seja, rede corporativa
interna, baseada nos protocolos e serviços da Internet, de acesso restrito
dos funcionários. Utiliza o modelo de comunicação cliente-servidor,
em que diversas máquinas se conectam a um servidor que possui uma
funcionalidade específica, como a de armazenamento de páginas web,
a de transferência de arquivos etc.

•iOS:
Sistema operacional utilizado nos dispositivos móveis da Apple, como
o iPhone.

•IP (Internet Protocol):


Protocolo responsável pelo roteamento de pacotes entre dois sistemas
que utilizam a família de protocolos TCP/IP, desenvolvida e usada na
Internet. É considerado o mais importante dos protocolos em que a
Internet é baseada.

•iPad:
Dispositivo em formato tablet produzido pela Apple Inc.

•iTunes:
Programa desenvolvido pela Apple para reproduzir e organizar música
digital, arquivos de vídeo e para a compra de arquivos de mídia digital.

11
J
•Java:
Linguagem de programação orientada a objetos bastante utilizada
para desenvolver aplicações na Internet.

L
•Like:
O mesmo que curtir.

•Linkedin:
Site de rede social, em que os usuários podem compartilhar informações
profissionais ou de interesses específicos, além de realizar a busca
por profissionais, novas vagas de trabalho, ou até mesmo colaborar
profissionalmente em assuntos de interesse comum entre os usuários.

•Live streaming:
Transmissão de conteúdo ao vivo pela Internet, sem a necessidade de
fazer download de grandes arquivos.

•Logon:
Processo de entrada de um usuário no sistema.

M
•Macros:
Programas (sequências de ações) que podem, por exemplo, ser
construídos dentro dos aplicativos do Microsoft Office (Word, Excel,
Powerpoint) em uma linguagem chamada VBA, com o intuito de
automatizar tarefas repetitivas.

•Malwares (Combinação de malicious software – Programa


malicioso):
Programas que executam deliberadamente ações mal-intencionadas
em um computador, como vírus, worms, bots, cavalos de Troia.
12
•MIME (Multipurpose Internet Mail Extensions – Extensões
multiuso do correio da Internet):
Provê mecanismos para o envio de outros tipos de informações por
e-mail, como imagens, sons, filmes, entre outros.

•M o d e m ( M O d u l a t o r - M o d u l a d o r / D E M o d u l a t o r -
Demodulador):
Periférico de entrada e saída, que faz com que um computador se
conecte à Internet. Transforma o sinal digital do computador para o
sinal analógico, e vice-versa, permitindo processamento de dados entre
computadores por meio de uma linha de comunicação.

•MTA (Mail Transfer Agent – Agente de Transferência de


Correio):
Termo utilizado para designar os servidores de Correio Eletrônico.

•MUA (Mail User Agent – Agente Usuário de Correio):


Programas clientes de e-mail, como o Mozilla Thunderbird, Microsoft
Outlook Express etc.

•Nó:
Qualquer dispositivo ligado a uma rede, como servidores e estações de
trabalho.

O
•Orkut:
Comunidade on-line criada para tornar a sua vida social e a de seus
amigos mais ativa e estimulante. Pode ajudá-lo a manter contato com
os amigos atuais por meio de fotos e mensagens, e a conhecer mais
pessoas.

P
•Peer-to-peer ou P2P (Ponto a Ponto):
Tecnologia que possibilita a distribuição de arquivos em rede e que tem
como característica principal permitir o acesso de qualquer usuário
desta a um nó, ou a outro usuário (peer) de maneira direta.

13
•Phishing, scam ou phishing scam:
Tipo de fraude que se dá por meio do envio de mensagem não solicitada,
que se passa por comunicação de uma instituição conhecida, e que
procura induzir o acesso a páginas fraudulentas (falsificadas), projetadas
para furtar dados pessoais e financeiros de usuários desavisados.

•Pinterest:
Rede social com foco no compartilhamento de fotos. Com ela, é possível
criar murais virtuais com temas como listas de desejos.

•Placa-mãe (motherboard):
Placa de circuito de um computador em que ficam localizados o
processador e a memória RAM, principalmente.

•Podcast:
Gravação de áudio que pode ser disponibilizada na Web tanto para
download quanto para streaming (isto é, para reprodução via Web,
como no caso das rádios on-line).

•POP3 (Post Office Protocol Version 3 - Protocolo de Agência


de Correio “Versão 3”):
Protocolo padrão para receber e-mails. Por meio do POP, um usuário
transfere para o computador as mensagens armazenadas em sua caixa
postal no servidor.

•Pop-ups:
Pequenas janelas que se abrem automaticamente na tela do navegador.
Geralmente são utilizadas para chamar a atenção do internauta para
algum assunto ou propaganda.

•Porta:
Dispositivo lógico que serve para realizar a conexão de um determinado
protocolo, como, por exemplo, as portas 80 do HTTP, a 110 do POP3 ou
a 25 do SMTP.

•Provedor de acesso (ou ISP – Internet Service Provider):


Empresa que provê uma conexão do computador à rede da Internet.

•Protocolo de comunicação:
Conjunto de regras (software) que permitem a troca de informações
entre os nós de uma rede.

14
R
•RAM (Random Access Memory):
Memória de acesso randômico que pode ser lida ou gravada
constantemente pelo processador e outros dispositivos. A RAM é
volátil, ou seja, tudo o que estiver nela é perdido quando o computador
é desligado.

•ROM (Read Only Memory):


Memória somente de leitura.

•Roteador:
Equipamento que recebe e encaminha pacotes de dados entre redes.

•RSS (Really Simple Syndication):


Uma das formas de se receber as atualizações de conteúdo mais
conhecidas, em que o usuário cria uma página XML com atualizações
de texto e a disponibiliza em um servidor da Web; os usuários com
programas agregadores como Internet Explorer, Outlook, Mozilla
Firefox ou Mozilla Thunderbird se inscrevem em tais páginas e passam
a receber os feeds contendo as novidades do site.

S
•Scrap:
Recado virtual deixado por um usuário em um mural no perfil de outro
usuário. O termo foi popularizado no Brasil pelo Orkut.

•Script:
Conjunto de comandos e parâmetros escritos numa determinada
linguagem de programação para a execução automática de tarefas.

•Seção:
Área independente dentro de um documento, com suas próprias
formatações, regras, efeitos etc. Por exemplo, um documento do
Word pode ser dividido em várias seções, caso se queira ter diversas
formatações distintas num mesmo documento.

15
•Senha ou Password:
Conjunto de caracteres que permitem a validação da identidade do
usuário e a obtenção de acesso a um sistema de informação ou serviço.
Seu uso é pessoal e intransferível.

•Servidor:
Computador que serve informações (fornece). Na verdade, servidor
é o nome dado aos programas, localizados nos computadores dos
provedores, que fornecem informações aos programas localizados em
nossos micros (clientes).

•Site (também chamado de sítio da Web):


Conjunto de páginas web, acessíveis geralmente pelo protocolo HTTP
na Internet.

•Skype:
Software gratuito e simples de utilizar que permite comunicação pela
Internet por meio de conexões VoIP (Voz sobre IP).

•SMTP (Simple Mail Transfer Protocol - Protocolo de


Transferência Simples de Correio):
É um protocolo de envio de e-mail apenas. Com ele, não é possível
que um usuário descarregue suas mensagens de um servidor. Esse
protocolo utiliza a porta 25 do protocolo TCP.

•SNMP (Simple Network Management Protocol – Protocolo


Simples de Gerenciamento de Rede):
Utilizado para monitorar e gerenciar uma rede de computadores,
permitindo que se verifique, por exemplo, o status dos dispositivos da
rede.

•Software:
Programas de computador. Exemplos: Microsoft Word, Mozilla
Thunderbird.

•Spam:
Mensagens de correio eletrônico não autorizadas ou não solicitadas
pelo destinatário, geralmente de conotação publicitária ou obscena,
enviadas em larga escala para uma lista de e-mails, fóruns ou grupos
de discussão.

•Spyware:
Programa espião (spy em inglês = espião) que tem por finalidade
monitorar as atividades de um sistema e enviar as informações
coletadas para terceiros.
16
•Software livre (Free software):
Programas de computador que oferecem quatro liberdades especiais
aos usuários: direito de executar o programa para qualquer finalidade;
direito de copiar e distribuir o software sem a necessidade de
pagamento de licença; direito de estudar o software completamente (é
necessário ter o código-fonte); direito de modificar o software à vontade
(é necessário ter o código-fonte).

•SSH (Secure Shell):


Protocolo para login remoto de forma segura. Os dados transmitidos
durante uma conexão SSH são criptografados, ou seja, codificados.

T
•Tablet:
Computador em forma de prancheta eletrônica, sem teclado e com
tela sensível ao toque.

•TCP/IP:
É um conjunto de protocolos de comunicação usado na Internet. É
formado pelo nome dos dois protocolos mais importantes da Internet.
O TCP – Transmission Control Protocol – e o IP – Internet Protocol.

•Touchpad:
Superfície sensível ao toque por meio da qual posicionamos o ponteiro
na tela.

•Twitter:
Rede social, na qual os usuários publicam e trocam mensagens de até
140 caracteres.

U
•Upload:
Transferência de um arquivo, de qualquer natureza, do computador do
usuário para algum equipamento da Internet.

•Userid:
Identificação do usuário no recurso computacional.

17
V
•Vírus:
Códigos de programação maliciosos que se “agregam” a arquivos e são
transmitidos com eles. Quando o arquivo é aberto na memória RAM, o
vírus também é, e, a partir daí se propaga infectando, isto é, inserindo
cópias de si mesmo e se tornando parte de outros programas e arquivos
de um computador.

•Vlog:
Blog que tem arquivos de vídeo como principal forma de conteúdo.

•VoIP (Voice Over Internet Protocol):


Tecnologia que torna possível a comunicação de voz sobre a rede IP
permitindo, assim, a realização de chamadas telefônicas pela Internet.

•VPN (Virtual Private Network – Rede Privada Virtual):


Rede privada que usa a estrutura de uma rede pública (como a Internet)
para transferir dados (devem estar criptografados para passarem
despercebidos e inacessíveis pela Internet).

W
•Web 2.0:
Segunda geração de serviços disponíveis na Web que permite a
colaboração e o compartilhamento de informações on-line entre os
usuários da rede.

•Webmail:
Serviço de gerenciamento de e-mails que utiliza um navegador Web
como interface em vez de um software cliente de e-mail.

•WhatsApp:
popular aplicativo para troca de mensagens de texto entre smartphones
via Internet.

•Wiki:
Site que permite a edição colaborativa, ou seja, vários usuários podem
criar e editar seu conteúdo (textos, hiperlinks entre páginas) de modo
simplificado, sem a necessidade de um programa especial de edição
de páginas Web.
18
•Worms:
Programas parecidos com vírus, mas que na verdade são capazes de
se propagar automaticamente através de redes, enviando cópias de
si mesmo de computador para computador. Geralmente utilizam as
redes de comunicação para infectar outros computadores (via e-mails,
Web, FTP, redes das empresas, etc.).

•WWW (World Wide Web ou Web):


Sistema de informação em rede que utiliza o protocolo HTTP para
comunicar-se por meio da Internet.

19
20

Você também pode gostar