SlideShare uma empresa Scribd logo
1 de 4
DIREITO ELETRONICO
NOME: GEDSON MARINHO
TURMA: 10D

SEMESTRE: 10°
ATIVIDA DE DIREITO ELETRÔNICO

1- EXPLIQUE COMO A ATA NOTARIAL PODE SER UTILIZADA NO DIREITO ELETRÔNICO.
no direito eletronico deve ser usado de forma direita para com que se inicie a forma de como e
utilizado no meio eletronico, levando em consideração a ação de controle exigido dentro da
rede de computadores.
2- COM BASE NO GLOSSÁRIO DE DIREITO ELETRÔNICO, DIGA O QUE SIGNIFICA AS
SEGUINTES EXPRESSÕES:
ADSL: DO INGLES ASYMMETRIC DIGITAL SUBCRIBER LINE. SISTEMA QUE PERMITE A
UTILIZAÇÃO DA LINHA TELEFONICA PARA TRANSMISSAO DE DADOS EM VELOCIDADES
MAIORES QUE A PERMETIDA POR UM MODEM CONVENCIONAL
AMBIENTE: NOME UTILIZADO PARA ESPECIFICAR O SOFTWARE DE BASE DO GERENCIADOR
DO SITEMA NO QUAL ESTA TRABALHA NDO. É O AMBIENTE DE TRABALHO QUE DEFINE A
COMUNICAÇÃO ENTRE O USUARIO E O COMPUTADOR
ARTEFATO: DE FORMA GERAL, ARTEFATO E QUALQUER INFORMAÇÃO DEIXADA POR UM
INVASOR EM UM SISTEMA COMPROMETIDO.
ATAQUE: TENTATIVA BEM SUCEDIDA, OU NÃO, DE ACESSO NÃO AUTORIZADO A UM
PROGRAMA DE COMPUTADOR.
BACKDOOR: PROGRAMA QUE PERMITE A UM INVASOR RETORNAR A UM COMPUTADOR
COMPROMETIDO
BACKUP: COPIA EXATA DE UM PROGRAMA, DISCO OU ARQUIVO DE DADOS, FEITO PARA FINS
DE ARQUIVAMNETO OU PARA SALVARGUARDAR ARQUIVOS IMPORTANTES NA
EVENTUALIDADE DE QUE A COPIA ATIVA(ORIGINAL) SEJA DANIFICADA OU DESTRUIDA.
BLUETOOTH: TERMO QUE SE REFERE A UMA TECNOLOGIA DE RADIOFREQUENCIA(RF) DE
BAIXO ALCANCE, UTILIZADA PARA TRANSMISSAO DE VOZ E DADOS.
BOATO: E-MAIL QUE POSSUI CONTEUDO ALARMANTE OU FALSO E, GERALMENTE, TEM COMO
REMETENTE – OU APONTA COMO AUTORA DA MENSAGEM – ALGUMA INSTITUIÇÃO,
EMPRESA IMPORTANTE OU ORGAO GOVERNAMNETAL.
BROWSER: SIGNIFICA PESQUISAR, PODENDO TRADUZI-LO COMO NAVEGADOR.
CAVALO DE TROIA: PROGRAMA NORMAMENTE RECEBIDO COMO UM “PRESENTE”(POR
EXEMPLO, CARTÃO VIRTUAL, ALBUM DE FOTOS, PROTETOR DE TEL, ETC.), QUE EXECUTE NÃO
SO AS FUNÇÕES PARA AS QUAIS FOI INICIALMENTE PROJETADO, MAS TAMBEM OUTRAS
FUNÇÕES NORMALMENTE MALICIOSA.
CHAT: CONVERSA EM TEMPO REAL PELO COMPUTADOR.
CODIGO MALICIOSO: TERMO GENERICO QUE SE REFERE A TODOS SO TIPOS DE
PROGRAMASQUE EXECUTAM AÇÕES MALICIOSAS EM UM COMPUTADOR.
COMPRA COLETIVA: É UMA MODALIDADE DE E-COMMERCE QUE VENDE PRODUTOS OU
PRESTAÇÃO DE SERVIÇOS PARA UM NUMERO MINIMO DETERMINADO DE CONSUMIDORES
POR OFERTA.
CONSUMIDOR DIGITAL: TODO AQUELE QUE CONSOME PRODUTOS E /OU SERVIÇOS
DISPONIVEIS NA REDE DA INTERNET.
COOKIES: ABSORVENTES DE TEXTOS COM INFORMAÇÕES SOBRE O COMPORTAMENTO DOS
USUSARIOS DA REDE
CRACKER: UMA ESPECIE DE PIRATA VIRTUAL, QUE PENETRA REMOTAMENTE EM
COMPUTADORES INTEGRADOS A REDE, COM O OBJETIVO DE CAUSAR ALGUM DANO OU
OBTER INFORMAÇÕES INLEGALAMENTE.
CRIPTOGRAFIA: METODO DE CODIFICAÇÃO DE DADOS QUE PERMITE O ACESSO DE APENAS
PESSOAS AUTORIZADAS.
DOMINIO: NOME QUE DESCREVE A ORGANIZAÇÃO COM A QUAL UM ENDEREÇO DE INTERNET
ESTA VINCULADO.
DOWNLOAD: ATO DE TRANSFERIR O ARQUIVO DE UM COMPUTADOR REMOTO PARA O SEU
PROPRIO COMPUTADO, USANDO QUALQUER PROTOCOLO DE COMUNICAÇÃO.
E-BOOK: LIVRO EM FORMATO ELETRONICO.
E-BUSINESS: PALAVRA QUE IDENTIFICA TRANSAÇÕES E COMERCIO PELA INTERNET QUE ESTAO
BASEADO EM ALGUM SISTEMA DE E-COMMERCE.
E-COMMERCE: COMERCIO ELETRONICO BASEADO NA ATIVIDADE DE COMPRA E VENDA DE
BENS E/ OU SERVIÇOS FEITA TOTALMENTE OU EM PARTE POR MEIO DA INTERNET.
E-MAIL BOMBING: É O ENVIO DE E-MAIL IMENSO OU VARIOS E-MAIL, QUA CAUSA ATRAZO NA
RECEPÇÃO.
ENDEREÇO IP: É O ENDEREÇO REAL DE UMA MAQUINA NA INTERNET.
ENGENHARIA SOCIAL: METODO DE ATAQUE EM QUE UMA PESSOA FAZ USO DA PERSUASÃO,
MUITO DAS VEZES ABUSANDO DA ENGENUIDADE E CONFIANÇA DO USUARIO.
FIREWALL: UMA FIREWALL CONSISTE EM UM HARDWARE E/OU SOFTWARE QUE SE INTERPOE
ENTRE DUAS REDES, POR EXEMPLO, UMA REDE INTERNA OU UM FORNECEDOR DE SERVIÇOS
INTERNET.
FORUM: ESPAÇO VIRTUAL DE DEBATE COM CARATER TEMATICO, COMUNICAÇÃO DEFERIDA E
CONSTITUIDA POR MENSAGENS PROPAGADA POR MEIO DA REDE EM TODO OS SERVIDORES
QUE HOSPEDAM O DEBATE ELETRONICAMENTE.
FREEWARE: PROGRAMA DISPONIVEL PLUBICAMNETE, SEGUNDO CONDIÇÕES ESTABELECIDAS
PELOS AUTORES, SEM CUSTO DE LICENCIAMNETO PARA O USO.
GPS: (GLOBAL POSITIONING SYSTEM). CONSISTE NUMA “CONSTELAÇÃO” DE 24 SATELITES
QUE ESTAO NA ORBITA DA TERRA A UMA ALTURA DE 10.900 MILHAS, TORNANDO POSSIVEL
AS PESSOAS QUE A UTILIZAM NO SOLO DETERMINAR A SUA LOCALIZAÇÃO.
HARCKERS: INDIVIDUO QUE FAZ TODO POSSIVEL E O IMPOSSIVEL PARA ENTRAR NUM
SISTEMA DE INFORMATICA ALHEIO, QUEBRANDO SISTEMA DE SEGURANÇA, PARA ASSIM
PODER CAUSAR DANOS.
IDENTIDADE VIRTUAL: IDENTIDADE DE USUSARIO QUE ENTRA NA REDE DE COMPUTADORES.
INTRANET: SÃO REDES CORPORATIVAS QUE SE UTILIZAM
INFRAESTRUTURAS DE COMUNICAÇÃO DE DADOS DA INTERNET.

DE

TECNOLOGIAS

E

IP: INTERNET PROTOCOL, PROTOCOLO RESPONSAVEL PELO PERCURSO DE PACOTES ENTRE
DOIS SISTEMAS QUE UTILIZAM A FAMILIA DE PROTOCOLO TCP/IP DESENVOLVIDA E USADA NA
INTERNET.
M-COMMERCE: É O E-COMMERCE REALIZADO EM PLATAFORMA MOVEL COMO TELELFONES
CELULARES, PDA, ETC.
PIRATAS DE COMPUTADOR: DEFINIÇÃO USADA PARA REFERIR-SE AOS HACKERS.
PROVEDOR DE ACESSO: INSTITUIÇÃO QUE SE LIGA A INTERNET, VIA UM PONTO DE PRESENÇA
OU OUTRO PROVEDOR, PARA OBTERCONECTIVIDADE IP E REPASSA-LA A OUTROS
INDIVIDUOSE INSTITUIÇÕES, EM CARATER COMERCIAL OU NÃO.
ROTEADOR: ROUTER. DISPOSITIVO RESPONSAVEL PELO ENCAMINHAMENTO DE PACOTES DE
COMUNICAÇÃO EM UMA REDE OU ENTRE REDES.
SHAREWARE: SOFTWARE QUE É DISTRIBUIDO LIVREMENTE, DESDE QUE SEJA MANTIDO O SEU
FORMATO ORIGINAL, SEM MODIFICAÇÃO, E SEJA DADO O DEVIDO CREDITO A SEU AUTOR.
SPAM: TERMO USADO PARA SE REFERIR A E-MAIL NÃO SOLICITADOS, QUE GERALMENTE SÃO
ENVIADO PARA UM GRANDE NUMERO DE PESSOAS.
T-COMMERCE: É O COMERCIO ELETRONICO POR MEIO DE TELEVISÃO INTERATIVA.
T-BANKING: É A OFERTA DE SERVIÇO DE BANCOS POR MEIO DE TELEVISÃO INTERATIVA.
UPGRADE: O MESMO QUE ATUALIZAÇÃO. PASSAR PARA UMA VERSÃO MAIS NOVA,
GERALMENTE MAIS PODEROSA OU MAIS SOFSTICADA DE UM PROGRAMA.
UPLOAD: EM PORTUGUES, CARREGAR. OPERAÇÃO DE TRANSFERENCIA DE UM ARQUIVO OU
UMA PAGINA DA INTERNET DE UM COMPUTADOR PARA UM PROVEDOR DE ACESSO.
VUNERABILIDADE: FALHA NO PROJETO, NA IMPLEMENTAÇÃO OU NA CONFIGURAÇÃODE UM
SOFTWARE OU SITEMA OPERACIONAL QUE, QUANDO EXPLORADA POR UM ATACANTE,
RESULTA NA VIOLAÇÃO DA SEGURANÇA DE UM COMPUTADOR.
WI-FI: DO INGLES, WIRELEES FIDELITY. TERMO USADO PARA SE REFERIR GENERICAMENTE A
REDES SEM FIO QUE UTILIZAM QUALQUER UM DOS PADROES 802.11.
WIRELEES: DO INGLES, “SEM FIO”
WORM: PROGRAMA CAPAZ DE SE PRPAGAR AUTOMATICAMENTE POR MEIO DE REDES,
ENVIANDO COPIAS DE SI MESMO DE COMPUTADOR PARA COMPUTADOR.

Mais conteúdo relacionado

Destaque

Visual Monitoring of People in Private Spaces
Visual Monitoring of People in Private SpacesVisual Monitoring of People in Private Spaces
Visual Monitoring of People in Private SpacesAALForum
 
Ensayo 5 m°jose
Ensayo 5 m°joseEnsayo 5 m°jose
Ensayo 5 m°josekote99
 
Mi buenos aires querido español
Mi buenos aires querido   españolMi buenos aires querido   español
Mi buenos aires querido españolNicolas Del Vecchio
 
Palestra Joomla Day Rio - Case Portal Unisinos com Joomla 3.1.5
Palestra Joomla Day Rio - Case Portal Unisinos com Joomla 3.1.5Palestra Joomla Day Rio - Case Portal Unisinos com Joomla 3.1.5
Palestra Joomla Day Rio - Case Portal Unisinos com Joomla 3.1.5Johnny Salazar Reidel
 
Phase 1 lesson plan
Phase 1 lesson planPhase 1 lesson plan
Phase 1 lesson planliziko
 
Definitions of communication
Definitions of communicationDefinitions of communication
Definitions of communicationZainabNoorGul
 
Unidad nº 2 leccion #3
Unidad nº 2 leccion #3Unidad nº 2 leccion #3
Unidad nº 2 leccion #3Karen Prieto
 
Misdemeanor Charges In Arizona
Misdemeanor Charges In ArizonaMisdemeanor Charges In Arizona
Misdemeanor Charges In ArizonaGaxiola Law Group
 
Mis Memorias Especiales
Mis Memorias EspecialesMis Memorias Especiales
Mis Memorias Especialespriyanka_6498
 

Destaque (14)

Fotos
FotosFotos
Fotos
 
Portfolio
PortfolioPortfolio
Portfolio
 
Visual Monitoring of People in Private Spaces
Visual Monitoring of People in Private SpacesVisual Monitoring of People in Private Spaces
Visual Monitoring of People in Private Spaces
 
Ensayo 5 m°jose
Ensayo 5 m°joseEnsayo 5 m°jose
Ensayo 5 m°jose
 
PANJANG
PANJANGPANJANG
PANJANG
 
Mi buenos aires querido español
Mi buenos aires querido   españolMi buenos aires querido   español
Mi buenos aires querido español
 
Palestra Joomla Day Rio - Case Portal Unisinos com Joomla 3.1.5
Palestra Joomla Day Rio - Case Portal Unisinos com Joomla 3.1.5Palestra Joomla Day Rio - Case Portal Unisinos com Joomla 3.1.5
Palestra Joomla Day Rio - Case Portal Unisinos com Joomla 3.1.5
 
Phase 1 lesson plan
Phase 1 lesson planPhase 1 lesson plan
Phase 1 lesson plan
 
Definitions of communication
Definitions of communicationDefinitions of communication
Definitions of communication
 
Unidad nº 2 leccion #3
Unidad nº 2 leccion #3Unidad nº 2 leccion #3
Unidad nº 2 leccion #3
 
Top golf stream sites
Top golf stream sitesTop golf stream sites
Top golf stream sites
 
Misdemeanor Charges In Arizona
Misdemeanor Charges In ArizonaMisdemeanor Charges In Arizona
Misdemeanor Charges In Arizona
 
Mis Memorias Especiales
Mis Memorias EspecialesMis Memorias Especiales
Mis Memorias Especiales
 
Unidad 1 psc
Unidad 1 pscUnidad 1 psc
Unidad 1 psc
 

Semelhante a Ativida de direito eletrônico (20)

Aguinaldo
AguinaldoAguinaldo
Aguinaldo
 
Como funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrimeComo funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrime
 
Trabalho A ,B ,C2
Trabalho A ,B ,C2Trabalho A ,B ,C2
Trabalho A ,B ,C2
 
T R A B A L H O A , B , C
T R A B A L H O  A , B , CT R A B A L H O  A , B , C
T R A B A L H O A , B , C
 
Aula 4 – conceitos e tecnologias internet e intranet
Aula 4 – conceitos e tecnologias   internet e intranetAula 4 – conceitos e tecnologias   internet e intranet
Aula 4 – conceitos e tecnologias internet e intranet
 
Trabalho de Internet
Trabalho de InternetTrabalho de Internet
Trabalho de Internet
 
STU
STUSTU
STU
 
Apostila de internet básica
Apostila de internet básicaApostila de internet básica
Apostila de internet básica
 
Estrutura da Internet
Estrutura da InternetEstrutura da Internet
Estrutura da Internet
 
GlossáRio Elementar Internet
GlossáRio Elementar InternetGlossáRio Elementar Internet
GlossáRio Elementar Internet
 
Trabalho de informatica slide
Trabalho de informatica slideTrabalho de informatica slide
Trabalho de informatica slide
 
Internet aula completa
Internet aula completaInternet aula completa
Internet aula completa
 
Portfolio 2009 Produtos TESA
Portfolio 2009 Produtos TESAPortfolio 2009 Produtos TESA
Portfolio 2009 Produtos TESA
 
INFORMATICA
INFORMATICAINFORMATICA
INFORMATICA
 
Internet
InternetInternet
Internet
 
Internet
InternetInternet
Internet
 
Internet
InternetInternet
Internet
 
9 classe.pptx
9 classe.pptx9 classe.pptx
9 classe.pptx
 
Rede mundial de computadores
Rede mundial de computadoresRede mundial de computadores
Rede mundial de computadores
 
Internet
InternetInternet
Internet
 

Ativida de direito eletrônico

  • 1. DIREITO ELETRONICO NOME: GEDSON MARINHO TURMA: 10D SEMESTRE: 10° ATIVIDA DE DIREITO ELETRÔNICO 1- EXPLIQUE COMO A ATA NOTARIAL PODE SER UTILIZADA NO DIREITO ELETRÔNICO. no direito eletronico deve ser usado de forma direita para com que se inicie a forma de como e utilizado no meio eletronico, levando em consideração a ação de controle exigido dentro da rede de computadores. 2- COM BASE NO GLOSSÁRIO DE DIREITO ELETRÔNICO, DIGA O QUE SIGNIFICA AS SEGUINTES EXPRESSÕES: ADSL: DO INGLES ASYMMETRIC DIGITAL SUBCRIBER LINE. SISTEMA QUE PERMITE A UTILIZAÇÃO DA LINHA TELEFONICA PARA TRANSMISSAO DE DADOS EM VELOCIDADES MAIORES QUE A PERMETIDA POR UM MODEM CONVENCIONAL AMBIENTE: NOME UTILIZADO PARA ESPECIFICAR O SOFTWARE DE BASE DO GERENCIADOR DO SITEMA NO QUAL ESTA TRABALHA NDO. É O AMBIENTE DE TRABALHO QUE DEFINE A COMUNICAÇÃO ENTRE O USUARIO E O COMPUTADOR ARTEFATO: DE FORMA GERAL, ARTEFATO E QUALQUER INFORMAÇÃO DEIXADA POR UM INVASOR EM UM SISTEMA COMPROMETIDO. ATAQUE: TENTATIVA BEM SUCEDIDA, OU NÃO, DE ACESSO NÃO AUTORIZADO A UM PROGRAMA DE COMPUTADOR. BACKDOOR: PROGRAMA QUE PERMITE A UM INVASOR RETORNAR A UM COMPUTADOR COMPROMETIDO BACKUP: COPIA EXATA DE UM PROGRAMA, DISCO OU ARQUIVO DE DADOS, FEITO PARA FINS DE ARQUIVAMNETO OU PARA SALVARGUARDAR ARQUIVOS IMPORTANTES NA EVENTUALIDADE DE QUE A COPIA ATIVA(ORIGINAL) SEJA DANIFICADA OU DESTRUIDA. BLUETOOTH: TERMO QUE SE REFERE A UMA TECNOLOGIA DE RADIOFREQUENCIA(RF) DE BAIXO ALCANCE, UTILIZADA PARA TRANSMISSAO DE VOZ E DADOS. BOATO: E-MAIL QUE POSSUI CONTEUDO ALARMANTE OU FALSO E, GERALMENTE, TEM COMO REMETENTE – OU APONTA COMO AUTORA DA MENSAGEM – ALGUMA INSTITUIÇÃO, EMPRESA IMPORTANTE OU ORGAO GOVERNAMNETAL. BROWSER: SIGNIFICA PESQUISAR, PODENDO TRADUZI-LO COMO NAVEGADOR.
  • 2. CAVALO DE TROIA: PROGRAMA NORMAMENTE RECEBIDO COMO UM “PRESENTE”(POR EXEMPLO, CARTÃO VIRTUAL, ALBUM DE FOTOS, PROTETOR DE TEL, ETC.), QUE EXECUTE NÃO SO AS FUNÇÕES PARA AS QUAIS FOI INICIALMENTE PROJETADO, MAS TAMBEM OUTRAS FUNÇÕES NORMALMENTE MALICIOSA. CHAT: CONVERSA EM TEMPO REAL PELO COMPUTADOR. CODIGO MALICIOSO: TERMO GENERICO QUE SE REFERE A TODOS SO TIPOS DE PROGRAMASQUE EXECUTAM AÇÕES MALICIOSAS EM UM COMPUTADOR. COMPRA COLETIVA: É UMA MODALIDADE DE E-COMMERCE QUE VENDE PRODUTOS OU PRESTAÇÃO DE SERVIÇOS PARA UM NUMERO MINIMO DETERMINADO DE CONSUMIDORES POR OFERTA. CONSUMIDOR DIGITAL: TODO AQUELE QUE CONSOME PRODUTOS E /OU SERVIÇOS DISPONIVEIS NA REDE DA INTERNET. COOKIES: ABSORVENTES DE TEXTOS COM INFORMAÇÕES SOBRE O COMPORTAMENTO DOS USUSARIOS DA REDE CRACKER: UMA ESPECIE DE PIRATA VIRTUAL, QUE PENETRA REMOTAMENTE EM COMPUTADORES INTEGRADOS A REDE, COM O OBJETIVO DE CAUSAR ALGUM DANO OU OBTER INFORMAÇÕES INLEGALAMENTE. CRIPTOGRAFIA: METODO DE CODIFICAÇÃO DE DADOS QUE PERMITE O ACESSO DE APENAS PESSOAS AUTORIZADAS. DOMINIO: NOME QUE DESCREVE A ORGANIZAÇÃO COM A QUAL UM ENDEREÇO DE INTERNET ESTA VINCULADO. DOWNLOAD: ATO DE TRANSFERIR O ARQUIVO DE UM COMPUTADOR REMOTO PARA O SEU PROPRIO COMPUTADO, USANDO QUALQUER PROTOCOLO DE COMUNICAÇÃO. E-BOOK: LIVRO EM FORMATO ELETRONICO. E-BUSINESS: PALAVRA QUE IDENTIFICA TRANSAÇÕES E COMERCIO PELA INTERNET QUE ESTAO BASEADO EM ALGUM SISTEMA DE E-COMMERCE. E-COMMERCE: COMERCIO ELETRONICO BASEADO NA ATIVIDADE DE COMPRA E VENDA DE BENS E/ OU SERVIÇOS FEITA TOTALMENTE OU EM PARTE POR MEIO DA INTERNET. E-MAIL BOMBING: É O ENVIO DE E-MAIL IMENSO OU VARIOS E-MAIL, QUA CAUSA ATRAZO NA RECEPÇÃO. ENDEREÇO IP: É O ENDEREÇO REAL DE UMA MAQUINA NA INTERNET.
  • 3. ENGENHARIA SOCIAL: METODO DE ATAQUE EM QUE UMA PESSOA FAZ USO DA PERSUASÃO, MUITO DAS VEZES ABUSANDO DA ENGENUIDADE E CONFIANÇA DO USUARIO. FIREWALL: UMA FIREWALL CONSISTE EM UM HARDWARE E/OU SOFTWARE QUE SE INTERPOE ENTRE DUAS REDES, POR EXEMPLO, UMA REDE INTERNA OU UM FORNECEDOR DE SERVIÇOS INTERNET. FORUM: ESPAÇO VIRTUAL DE DEBATE COM CARATER TEMATICO, COMUNICAÇÃO DEFERIDA E CONSTITUIDA POR MENSAGENS PROPAGADA POR MEIO DA REDE EM TODO OS SERVIDORES QUE HOSPEDAM O DEBATE ELETRONICAMENTE. FREEWARE: PROGRAMA DISPONIVEL PLUBICAMNETE, SEGUNDO CONDIÇÕES ESTABELECIDAS PELOS AUTORES, SEM CUSTO DE LICENCIAMNETO PARA O USO. GPS: (GLOBAL POSITIONING SYSTEM). CONSISTE NUMA “CONSTELAÇÃO” DE 24 SATELITES QUE ESTAO NA ORBITA DA TERRA A UMA ALTURA DE 10.900 MILHAS, TORNANDO POSSIVEL AS PESSOAS QUE A UTILIZAM NO SOLO DETERMINAR A SUA LOCALIZAÇÃO. HARCKERS: INDIVIDUO QUE FAZ TODO POSSIVEL E O IMPOSSIVEL PARA ENTRAR NUM SISTEMA DE INFORMATICA ALHEIO, QUEBRANDO SISTEMA DE SEGURANÇA, PARA ASSIM PODER CAUSAR DANOS. IDENTIDADE VIRTUAL: IDENTIDADE DE USUSARIO QUE ENTRA NA REDE DE COMPUTADORES. INTRANET: SÃO REDES CORPORATIVAS QUE SE UTILIZAM INFRAESTRUTURAS DE COMUNICAÇÃO DE DADOS DA INTERNET. DE TECNOLOGIAS E IP: INTERNET PROTOCOL, PROTOCOLO RESPONSAVEL PELO PERCURSO DE PACOTES ENTRE DOIS SISTEMAS QUE UTILIZAM A FAMILIA DE PROTOCOLO TCP/IP DESENVOLVIDA E USADA NA INTERNET. M-COMMERCE: É O E-COMMERCE REALIZADO EM PLATAFORMA MOVEL COMO TELELFONES CELULARES, PDA, ETC. PIRATAS DE COMPUTADOR: DEFINIÇÃO USADA PARA REFERIR-SE AOS HACKERS. PROVEDOR DE ACESSO: INSTITUIÇÃO QUE SE LIGA A INTERNET, VIA UM PONTO DE PRESENÇA OU OUTRO PROVEDOR, PARA OBTERCONECTIVIDADE IP E REPASSA-LA A OUTROS INDIVIDUOSE INSTITUIÇÕES, EM CARATER COMERCIAL OU NÃO. ROTEADOR: ROUTER. DISPOSITIVO RESPONSAVEL PELO ENCAMINHAMENTO DE PACOTES DE COMUNICAÇÃO EM UMA REDE OU ENTRE REDES. SHAREWARE: SOFTWARE QUE É DISTRIBUIDO LIVREMENTE, DESDE QUE SEJA MANTIDO O SEU FORMATO ORIGINAL, SEM MODIFICAÇÃO, E SEJA DADO O DEVIDO CREDITO A SEU AUTOR.
  • 4. SPAM: TERMO USADO PARA SE REFERIR A E-MAIL NÃO SOLICITADOS, QUE GERALMENTE SÃO ENVIADO PARA UM GRANDE NUMERO DE PESSOAS. T-COMMERCE: É O COMERCIO ELETRONICO POR MEIO DE TELEVISÃO INTERATIVA. T-BANKING: É A OFERTA DE SERVIÇO DE BANCOS POR MEIO DE TELEVISÃO INTERATIVA. UPGRADE: O MESMO QUE ATUALIZAÇÃO. PASSAR PARA UMA VERSÃO MAIS NOVA, GERALMENTE MAIS PODEROSA OU MAIS SOFSTICADA DE UM PROGRAMA. UPLOAD: EM PORTUGUES, CARREGAR. OPERAÇÃO DE TRANSFERENCIA DE UM ARQUIVO OU UMA PAGINA DA INTERNET DE UM COMPUTADOR PARA UM PROVEDOR DE ACESSO. VUNERABILIDADE: FALHA NO PROJETO, NA IMPLEMENTAÇÃO OU NA CONFIGURAÇÃODE UM SOFTWARE OU SITEMA OPERACIONAL QUE, QUANDO EXPLORADA POR UM ATACANTE, RESULTA NA VIOLAÇÃO DA SEGURANÇA DE UM COMPUTADOR. WI-FI: DO INGLES, WIRELEES FIDELITY. TERMO USADO PARA SE REFERIR GENERICAMENTE A REDES SEM FIO QUE UTILIZAM QUALQUER UM DOS PADROES 802.11. WIRELEES: DO INGLES, “SEM FIO” WORM: PROGRAMA CAPAZ DE SE PRPAGAR AUTOMATICAMENTE POR MEIO DE REDES, ENVIANDO COPIAS DE SI MESMO DE COMPUTADOR PARA COMPUTADOR.