Glossário
|
|
|
|
|
F |
G |
|
J |
K |
L |
|
|
O |
P |
Q |
R |
|
|
U |
W |
X |
Y |
Z |
Antivírus: Software que identifica e "mata" os vírus
que atacam o computador
Atachado: Anexo, arquivo que acompanha uma mensagem de e-mail.
Backdoors: são programas que instalam um ambiente de serviço
em um compurtador, tornando-o acessível à distância,
permitindo o controle remoto da máquina sem que o usuário
saiba.
Boot: Inicialização
Cavalo de Tróia: Programa aparentemente inofensivo que depois
de instalado causa diversos problemas ao computador.
Compartilhamento windows: Quando compartilhamos uma pasta, estamos permitindo
que o seu conteúdo seja acessado através da rede. Quando
uma pasta é compartilhada, os usuários podem acessá-la
através da rede, bem como o todo o conteúdo da pasta que
foi compartilhada. Por exemplo, poderíamos criar uma pasta compartilhada
onde seriam colocados documentos, orientações e manuais,
de tal forma que estes possam ser acessados por qualquer estação
conectada a rede.
Correio eletrônico: Mais conhecido como e-mail (eletronic mail),
é a aplicação que permite a troca digital de documentos
(mensagens e arquivos) pela Internet.
cracker: Individuo que faz todo o poss¡vel e o imposs¡vel
para entrar num sistema inform tico alheio, quebrando sistemas de seguranca,
para assim poder causar danos.
Diretório: Unidade lógica de armazenamento que permite
agrupar arquivos em pastas hierárquicas e subpastas.
Disco de demo: São versões resumidas de um software, que
são geralmente gratuita, que servem para os clientes terem uma
idéia de como é o programa, com o objetivo do fornecedor
fazer com que o cliente compre o software de sua versão original.
Disco rígido
- Também chamado HD ou winchester. É o dispositivo físico
onde são instalados o sistema operacional, os aplicativos e onde
são gravadas as informações - texto, imagens, músicas,
etc.
Disco flexível(disquete)
- Disco portátil, onde dados são armazenados para cópia
ou transferência para outro computador.
Engenharia
social- Engenharia social é uma técnica utilizada por
hackers para enganar as pessoas e com isso obter informações
úteis para eles (tais como senhas). O hacker geralmente tenta
se passar por uma autoridade (tal como o administrador da rede). Este
ataque costuma ocorrer via e-mail falso ou telefone.
Hackers: Indivíduo que adora explorar os detalhes de sistemas
programáveis e ampliar suas habilidades.
Hoaxes: Hoaxes são os boatos(emails) enganosos que circulam por
aí. Aqueles que você recebe com uma mensagem do tipo "Isto
é importante envie para os seus amigos e parentes". Alguns
hoaxes são engraçados, mas alguns são muito perversos
e de uma insanidade sem tamanho. Claro que nem todas as mensagens desse
tipo são hoaxes, em algumas (poucas) vezes as mensagens são
verdadeiras. É preciso checar sua origem verificando se a pessoa
que assina realmente enviou a mensagem, ou fazer um rastreamento para
descobrir de onde partiu. Os hoaxes congestionam as redes, chegando
a causar sérios problemas em grandes corporações.
Veja abaixo alguns hoaxes que circulam por aí.
Memória ram: RAM (Random Access Memory) - Memória de acesso
aleatório. Aceita comandos de leitura e escrita. É onde
são carregados e armazenados os programas, comandos que entram
pelo teclado, mouse, etc. É, também, onde são armazenados
os resultados de operações dos programas aplicativos.
As informações existentes na RAM não são
estáveis e, caso não sejam salvas no disco, serão
perdidas ao se desligar o computador.
NAV: Norton Anti-Virus- Um dos melhores vacinadores contra virus digitais.
Faz uma varredura tanto no momento em que você liga como no momento
de desligar o computador. Também só autoriza baixar um
download se o arquivo não estiver contaminado.
Sistema operacional: Sistema operacional é um conjunto de programas
(rotinas) executado pelo processador que estabelece uma interface de
contato do usuário com o computador.
Técnica heurística:A heurística é uma técnica
utilizada para estudar o comportamento, a estrutura e as características
de um arquivo, para defini-lo como suspeito ou não.