Termos da Informática e
   seus significados

 Professor Paulo Afonso Rosa
DOWNLOAD

• É o ato de pegar um arquivo que está na
 internet e salvar no computador.
UPLOAD

• É o ato de pegar um arquivo que está no
 nosso computador e compartilhá-lo na
 internet.
Antivírus

• Programa que varre o HD do computador
 para identificar a presença de vírus e
 eliminá-los.
CHAT
• Em inglês, significa bater papo. Existem
 programas de chat que permitem que as
 pessoas conversem em tempo real pelo
 internet, como exemplos temos: MSN e o
 Skype.
CRACKER

• Para   os   infomaníacos,   o   cracker   é
 diferente do hacker porque ele invade os
 computadores por diversão. O termo
 também pode designar programas que
 desbloqueiam senhas e outras travas de
 softwares pagos (Cracks).
COOKIE
• Pequeno arquivo de texto gravado em seu
  micro quando você visita um site. Ele
  registra dados sobre sua navegação,
  como o dia e a hora que você acessou a
  página. Defensores da privacidade na
  internet questionam o uso de cookies, que
  podem ser usados pelos sites para
  rastrear     o    comportamento       dos
  internautas.
FREEWARE

• Software distribuído gratuitamente e que
 permite ilimitado número de cópias, além
 de não exigir nenhum tipo de registro.
HACKER

• Fanático por computação especializado em
 desvendar códigos de acesso a computadores.
 Equivale a pirata de computador. Os maníacos
 por informática classificam o hacker como o que
 invade os sites para tirar proveito próprio, como
 roubar informações, por exemplo.
CD-R / DVD-R

• Mídia   onde   podemos    gravar   nossos
 arquivos apenas uma vez.

  Mesmo que sobre espaço no CD após a
 gravação, ele não poderá ser utilizado.
CD-RW / DVD-RW

• É uma mídia que nos permite adicionar
 novos arquivos após já termos feito uma
 gravação.
NAVEGADOR

• Programa    utilizado     para     navegar   na
 Internet.   Permite      utilizar   praticamente
 todos os recursos da rede, como correio
 eletrônico, transferência de arquivos e
 acesso a grupos de discussão.
SHAREWARE
• Software que pode ser experimentado
  antes da compra. Alguns shareware
  funcionam somente durante um período
  determinado de avaliação, outros apenas
  mostram    mensagens periodicamente
  lembrando o usuário que não se trata de
  um produto gratuito. Os autores de
  shareware      normalmente       pedem
  pagamentos simbólicos pelo software.
MALWARE

• O   termo malware é    proveniente   do inglês
  malicious software; é um software destinado a
 se infiltrar em um sistema de computador alheio
 de forma ilícita, com o intuito de causar algum
 dano ou roubo de informações (confidenciais ou
 não).
SPYWARE
• é a palavra usada para se referir a uma
  grande categoria de software que tem o
  objetivo de monitorar atividades de um
  sistema e enviar as informações
  coletadas para terceiros. Podem ser
  usadas de forma legítimas, mas,
  geralmente são usadas de forma
  dissimulada, não autorizada e maliciosa;
KEYLOGGER
• é um programa capaz de capturar e
  armazenar as teclas digitadas pelo
  usuário no teclado de um computador.
  Normalmente, a ativação do keylogger é
  condicionada a uma ação prévia do
  usuário, como, por exemplo, após o
  acesso a um site de comércio eletrônico
  ou Internet Banking, para a captura de
  senhas bancárias ou números de cartões
  de crédito.
VÍRUS
• É um programa de computador malicioso
  que se propaga infectando, ou seja,
  inserindo cópias de si mesmo e se
  tornando parte de outros programas e
  arquivos de um computador. O vírus
  depende da execução do arquivos
  hospedeiros para que possa se tornar
  ativo e continuar o processo infecção.
Trojan (Cavalo de Tróia)
• É um programa que se passa por um
  "presente" (por exemplo, cartões virtuais,
  álbum de fotos, protetor de tela, jogo,
  etc.)que além de executar funções para
  as quais foi aparentemente projetado,
  também      executa    outras    funções
  normalmente maliciosas e sem o
  conhecimento do usuário.
WORM
• É um programa capaz de se propagar
  automaticamente através de redes, enviando
  cópias de si mesmo de computador para
  computador. Diferente do vírus, o worm não
  embute cópias de si mesmo em outros
  programas ou arquivos e não necessita ser
  explicitamente executado para se propagar. Sua
  propagação se dá através da exploração de
  vulnerabilidades existentes ou falhas na
  configuração de softwares instalados em
  computadores;
ROOTKIT
• É um conjunto de programas que tem como fim
  esconder e assegurar a presença de um invasor
  em um computador comprometido. É importante
  ressaltar que o nome rootkit não indica que as
  ferramentas que o compõe são usadas para
  obter acesso privilegiado (root ou Administrator)
  em um computador , mas sim para manter o
  acesso privilegiado em um computador
  previamente comprometido.
BECKUP

• Cópia de segurança, geralmente mantida
 em Pendrives, DVD-R ou CD-R, que
 permitem    o   resgate   de   informações
 importantes ou programas em caso de
 falha do disco rígido.
BUG

• Um erro de programação ou fabricação que
 causa um defeito na funcionalidade de um
 programa ou hardware. Às vezes, o defeito não
 é grave e o usuário pode conviver com ele;
 outras vezes, pode impedir por completo a
 utilização do produto.
DESFRAGMENTAÇÃO
• Processo que consiste em rearranjar os
  arquivos gravados num disco de tal modo
  que cada um deles ocupe áreas
  contínuas. Um nível de fragmentação
  muito alto (arquivos divididos em
  pedaços) compromete o desempenho do
  sistema, já que a cabeça de leitura do
  disco precisa movimentar-se mais para
  encontrar as informações espalhadas.

Termos da informática

  • 1.
    Termos da Informáticae seus significados Professor Paulo Afonso Rosa
  • 2.
    DOWNLOAD • É oato de pegar um arquivo que está na internet e salvar no computador.
  • 3.
    UPLOAD • É oato de pegar um arquivo que está no nosso computador e compartilhá-lo na internet.
  • 4.
    Antivírus • Programa quevarre o HD do computador para identificar a presença de vírus e eliminá-los.
  • 5.
    CHAT • Em inglês,significa bater papo. Existem programas de chat que permitem que as pessoas conversem em tempo real pelo internet, como exemplos temos: MSN e o Skype.
  • 6.
    CRACKER • Para os infomaníacos, o cracker é diferente do hacker porque ele invade os computadores por diversão. O termo também pode designar programas que desbloqueiam senhas e outras travas de softwares pagos (Cracks).
  • 7.
    COOKIE • Pequeno arquivode texto gravado em seu micro quando você visita um site. Ele registra dados sobre sua navegação, como o dia e a hora que você acessou a página. Defensores da privacidade na internet questionam o uso de cookies, que podem ser usados pelos sites para rastrear o comportamento dos internautas.
  • 8.
    FREEWARE • Software distribuídogratuitamente e que permite ilimitado número de cópias, além de não exigir nenhum tipo de registro.
  • 9.
    HACKER • Fanático porcomputação especializado em desvendar códigos de acesso a computadores. Equivale a pirata de computador. Os maníacos por informática classificam o hacker como o que invade os sites para tirar proveito próprio, como roubar informações, por exemplo.
  • 10.
    CD-R / DVD-R •Mídia onde podemos gravar nossos arquivos apenas uma vez. Mesmo que sobre espaço no CD após a gravação, ele não poderá ser utilizado.
  • 11.
    CD-RW / DVD-RW •É uma mídia que nos permite adicionar novos arquivos após já termos feito uma gravação.
  • 12.
    NAVEGADOR • Programa utilizado para navegar na Internet. Permite utilizar praticamente todos os recursos da rede, como correio eletrônico, transferência de arquivos e acesso a grupos de discussão.
  • 13.
    SHAREWARE • Software quepode ser experimentado antes da compra. Alguns shareware funcionam somente durante um período determinado de avaliação, outros apenas mostram mensagens periodicamente lembrando o usuário que não se trata de um produto gratuito. Os autores de shareware normalmente pedem pagamentos simbólicos pelo software.
  • 14.
    MALWARE • O termo malware é proveniente do inglês malicious software; é um software destinado a se infiltrar em um sistema de computador alheio de forma ilícita, com o intuito de causar algum dano ou roubo de informações (confidenciais ou não).
  • 15.
    SPYWARE • é apalavra usada para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Podem ser usadas de forma legítimas, mas, geralmente são usadas de forma dissimulada, não autorizada e maliciosa;
  • 16.
    KEYLOGGER • é umprograma capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. Normalmente, a ativação do keylogger é condicionada a uma ação prévia do usuário, como, por exemplo, após o acesso a um site de comércio eletrônico ou Internet Banking, para a captura de senhas bancárias ou números de cartões de crédito.
  • 17.
    VÍRUS • É umprograma de computador malicioso que se propaga infectando, ou seja, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador. O vírus depende da execução do arquivos hospedeiros para que possa se tornar ativo e continuar o processo infecção.
  • 18.
    Trojan (Cavalo deTróia) • É um programa que se passa por um "presente" (por exemplo, cartões virtuais, álbum de fotos, protetor de tela, jogo, etc.)que além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário.
  • 19.
    WORM • É umprograma capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. Sua propagação se dá através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores;
  • 20.
    ROOTKIT • É umconjunto de programas que tem como fim esconder e assegurar a presença de um invasor em um computador comprometido. É importante ressaltar que o nome rootkit não indica que as ferramentas que o compõe são usadas para obter acesso privilegiado (root ou Administrator) em um computador , mas sim para manter o acesso privilegiado em um computador previamente comprometido.
  • 21.
    BECKUP • Cópia desegurança, geralmente mantida em Pendrives, DVD-R ou CD-R, que permitem o resgate de informações importantes ou programas em caso de falha do disco rígido.
  • 22.
    BUG • Um errode programação ou fabricação que causa um defeito na funcionalidade de um programa ou hardware. Às vezes, o defeito não é grave e o usuário pode conviver com ele; outras vezes, pode impedir por completo a utilização do produto.
  • 23.
    DESFRAGMENTAÇÃO • Processo queconsiste em rearranjar os arquivos gravados num disco de tal modo que cada um deles ocupe áreas contínuas. Um nível de fragmentação muito alto (arquivos divididos em pedaços) compromete o desempenho do sistema, já que a cabeça de leitura do disco precisa movimentar-se mais para encontrar as informações espalhadas.