5. Ciberespaço
O surgimento da Internet como uma rede
mundial de computadores, veio confirmar
expectativas ao criar um novo espaço para a
expressão, conhecimento e comunicação humana.
Porém trata-se de um espaço que não existe
fisicamente, mas virtualmente: o ciberespaço.
Termo que foi idealizado por William Gibson, em
1984, no livro Neuromancer, referindo-se a um
espaço virtual composto por cada computador e
usuário conectados em uma rede mundial.
Voltar
6. Login
Login (derivado do inglês log in, sendo
por vezes também utilizada a alternativa log on e
de forma menos comum: sign in) define o
processo através do qual o acesso a um sistema
informático é controlado através da identificação
e autenticação do utilizador com credenciais
fornecidas por esse mesmo utilizador.
Voltar
7. Download
Os termos download, descarregar, baixar,
puxar, são utilizados para referenciar a obtenção
de dados de um dispositivo através de um canal
de comunicação. O uso mais comum do termo
download está relacionado com a obtenção de
conteúdo da Internet, onde um servidor remoto
hospeda dados que são acessados pelos
clientes através de aplicativos específicos, como
é o caso dos navegadores.
Voltar
8. Arroba
Em informática, @ (arroba) é um símbolo
tipográfico, abreviação da palavra inglesa at.
Significa "em" ou "a", no sentido de endereço ou
localização. Atualmente, é amplamente usada na
informática para indicar a localização de
endereços de correio eletrônico, de forma que o
endereço fulano.de.tal@servidor.com indica o
utilizador fulano.de.tal no domínio servidor.com.
Voltar
9. Spam
Spam é o termo usado para referir-se
aos e-mails não solicitados, que geralmente são
enviados para um grande número de pessoas. O
spam é uma das práticas ruins. Ele ficou famoso
ao ser considerado um tormento para os
usuários de e-mail, impactando na produtividade
de funcionários e degradando o desempenho de
sistemas e redes.
Voltar
10. Hacker
Em informática, hacker é um indivíduo que
se dedica, com intensidade incomum, a conhecer
e modificar os aspectos mais internos de
dispositivos, programas e redes de computadores.
Um hacker frequentemente consegue obter
soluções e efeitos, que extrapolam os limites do
funcionamento "normal" dos sistemas; incluindo,
por exemplo, contornar as barreiras que
supostamente deveriam impedir o controle de
certos sistemas e acesso a certos dados.
Voltar
11. Redes sociais
É uma estrutura social composta por
pessoas ou organizações, conectadas por um ou
vários tipos de relações, que partilham valores e
objetivos comuns. As redes sociais online podem
operar em diferentes níveis, como, por exemplo,
redes de relacionamentos (Facebook, MySpace,
Twitter), redes profissionais (LinkedIn), redes
comunitárias (redes sociais em bairros ou cidades),
dentre outras. Um ponto em comum dentre os
diversos tipos de rede social é o compartilhamento
de informações, conhecimentos e interesses.
Voltar
12. Netiqueta
Netiqueta é uma etiqueta que se recomenda
observar na internet. A palavra pode ser
considerada como uma gíria, decorrente da fusão
de duas palavras: o termo inglês net (que significa
"rede") e o termo "etiqueta" (conjunto de normas
de conduta sociais). Trata-se de um conjunto de
recomendações para evitar mal-entendidos em
comunicações via internet, especialmente em e-
mails, chats, listas de discussão.
Voltar
13. Pen drive
Pen Drive ou Memória USB Flash Drive é
um dispositivo de memória constituído por
memória flash, com aspecto semelhante a um
isqueiro e uma ligação USB tipo A permitindo a sua
conexão a uma porta USB de um computador ou
outro equipamento com uma entrada USB.
Voltar