Tradutor de Páginas

 
Cluster – em relação a Armazenamento de Dados

É a menor quantidade de espaço em disco que pode ser alocada para gravar um arquivo pelo sistema operacional. Quanto menor o tamanho do cluster, também chamado de unidade de alocação, mais eficiente será o armazenamento de informações no disco.

Cluster – em relação à Rede de Computadores

É um grupo de computadores independentes que funcionam juntos para fornecer um conjunto de serviços aparentando ser um único sistema para clientes.

Plu in

Programa adicional para paginadores web, habilita funções extras como exibição de vídeo clipes, imagens 3D, apresentações multimídia, etc.

Host = servidor

Máquina configurada para prestar os mais variados serviços aos clientes. Computador ligado permanentemente à rede que mantém um repositório de serviços para outros computadores na Internet.

USB
Barramento externo que dá suporte a instalação plug and play, permitindo que se conecte um dispositivo com a máquina ligada (um pen drive, por exemplo). Em cada porta USB é possível conectar até 127 dispositivos, desde que se utilize um HUB.

AGP
barramento desenvolvido pela Intel para acelerar o processamento de elementos gráficos, principalmente em 3D.

Intranet
Rede interna de uma empresa que se comunica utilizando padrões de comunicação e ferramentas da Internet para fornecer informações aos usuários na rede privada.
Pode ser implementada através de uma estrutura física da própria empresa ou utilizando estrutura da internet através de uma VPN.

Internet2
É uma versão da Internet que está sendo desenvolvida na área acadêmica com parcerias. Utiliza e pesquisa novas tecnologias, protocolos e serviços para fins acadêmicos, governamentais e de pesquisa.

VPN 
Rede segura que utiliza a Internet com sua principal rede backfone para conectar redes internas ou Intranets de uma ou várias empresas. Ou, rede particular que utiliza infra-estrutura de uma rede pública de telecomunicações como a Internet, por exemplo, para transmissão de informações confidenciais. Transporta voz e dados.

VNC 
É o protocolo (conjunto de ferramentas) que permite acessar uma máquina remotamente. Disponível para Windows, Unix e Linux (utiliza as portas 5800 e 5900 da pilha TCP/IP).

VPN _ VNC _ SSH _ TELNET 

São protocolos que permitem acessar uma máquina remotamente.

SSH 
Transmissão de dados de forma criptografada, por isto mais seguro (utiliza a porta 22 da pilha TCP/IP).
Principais PROTOCOLOS utilizados para garantir segurança no túnel virtual:
  • IPSec
  • L2TP
  • L2F
  • PPTP
URL 
 É uma maneira uniforme de localizar um recurso na Web. Quando escrevemos http ou ftp, estamos solicitando um recurso a um destes servidores, portanto a sintaxe é semelhante, é uniforme, a única mudança é o servidor solicitado.

DIAL UP
É uma conexão com um provedor de acesso utilizando acesso discado.

Gateway
Dispositivo que interliga redes heterogêneas. É capaz de traduzir e conectar protocolos distintos, como por exemplo, traduzir pacotes X.25 em pacotes Ethernet. Roteador de alta capacidade.

HTML
Linguagem padrão, de âmbito internacional, para a programação de sites na web (é uma linguagem e não um protocolo). Linguagem utilizada para criar documentos hipertexto usados nas páginas web. Uma página web é um arquivo que contém comandos escritos em HTML e que fica armazenada no servidor, essas páginas são transferidas do servidor para o computador do usuário (cliente) através do protocolo HTTP.

HTTP 
É um protocolo utilizado para transferência de hipertexto. Pode transferir textos, áudio e imagens. Assim, uma URL que começa com http especifica que o usuário está requisitando este serviço a um servidor de http. Estas informações estão organizadas em páginas reunidas em sites e são criadas utilizando uma linguagem específica. É necessário a utilização de um programa específico (navegador) que possibilite a exibição destas páginas (por exemplo o Internet Explorer).

Netscape e Internet Explorer 
Programas clientes navegadores;
Navegadores = paginadores = browser = visualizadores = programas específicos para visualizar as páginas da Internet.

Cookies
São pequenos arquivos gravados pelos websites no disco rígido do usuário (quando este acessa determinados sites). Um cookie não é um vírus, mas interfere na privacidade do usuário. Pode ser desativado no Internet Explorer 5 e Internet Explorer 6 com Windows XP, através do item Opções da Internet do menu Ferramentas Alto para o Nível de Segurança da Internet no item Segurança.

Firewall
Impede que usuários da Internet tenham acesso a rede interna. Dispositivo de segurança que monitora o tráfego de informação entre uma rede de computadores e a Internet, impedindo o acesso de usuários não autorizados ou entrada de dados sem prévia permissão. Baseia-se num servidor PROXY que faz a intermediação do tráfego controlando acessos, tem como principal objetivo proteger a rede contra ataques externos.
Protocolo
Conjunto de regras e convenções para envio de informações em uma rede.
SSL
É um protocolo baseado em chave pública, proporciona privacidade e confiabilidade sobre a Internet. SSL é o padrão de fato atualmente para conexões entre browser Internet e servidores de informação Internet.
Estes protocolos, que usam certificados de chave pública para autenticar clientes e servidores, dependem de uma infra-estrutura de chave pública para amplo uso.

SNMP
Protocolo de rede usado para gerenciar redes TCP/IP. Software de gerenciamento que permite visualizar toda a rede, bem como informações detalhadas de cada um dos participantes. Usuários de SNMP são administradores de rede altamente qualificados.

DHCP
Serviço que atribui um endereço IP automaticamente a uma máquina cliente quando esta faz uma solicitação para o servidor DHCP. Este servidor atribuirá um endereço IP que não esteja sendo utilizado por um período pré-determinado pelo administrador.

IP 
Protocolo de endereçamento fornecido pelo TCP/IP, sistema orientado a conexão que garante a entrega de pacotes no destino, na sequencia correta.

TCP/IP 
Protocolo padrão da Internet.
Um computador que não tenha o protocolo TCP/IP instalado não poderá acessar a Internet.

FTP
Principal função: acessar servidores e transferir arquivos. Protocolo de aplicação mais utilizado para transferência de arquivos. A transferência de arquivos FTP sempre é feita utilizando 2 portas TCP/IP diferentes, a porta 20 para o processo de transferência de dados e a porta 21 para o processo de controle dessa transferência.
Quando o usuário não utiliza login e senha para acesso ao FTP, chama-se FTP anônimo que trabalha na porta 69 do TCP/IP.

POP 
Protocolo/servidor de recebimento de mensagens;

SMTP
Protocolo/servidor de envio de mensagens (pela porta 25 TCP/IP);

IMAP 
Protocolo para recuperação de mensagens (pela porta 143 TCP/IP);

Memória ROM 
Memória que normalmente só permite leitura, já vem gravada de fábrica e normalmente não pode ser regravada. Contém os seguintes programas: BIOS, POST e Setup. Programas armazenados em memória ROM são chamados firmware.
Tipos de memória ROM:
PROM
Rom programável, é comprada virgem e só pode ser programada uma única vez.
EPROM
Memória cujo conteúdo pode ser apagado com raio ultravioleta. Pode ser reprogramada um número limitado de vezes.
 EEPROM 
Memória que pode ser apagada, toda ou parte e reprogramada eletricamente.

FLASH ROM
Pode ser apagada eletricamente, mas não é possível apagar apenas uma parte como na EEPROM. Só permite reprogramar toda a memória, mesmo quando desejamos alterar apenas um dado. Alguns autores a chamam de Flash RAM.

RAM
Memória interna principal do computador, sua característica é ser volátil, baseada em chips semicondutores. Armazena os programas que estão em execução e os dados necessários ao processamento.

SRAM 
Mais rápida e mais cara, usada na memória cachê e na memória CMOS (setup).

DRAM
Mais lenta e mais barata, usada como memória principal da máquina. Tipos de DRAM:
EDO
antiga e fora de uso
SDRAM 
Em média 10% mais rápida que a EDO
DDR SDRAM
Duas vezes mais rápida que a SDRAM. Usa circuitos de sincronização que aumentam sua velocidade. Suporta transferir dois dados por cada ciclo de clock dobrando a velocidade de acesso.

Memória Cache
É a memória intermediária entre a RAM e o processador e com tempo de acesso menor que o tempo de acesso da memória RAM.

Memória Virtual
Expansão da memória principal RAM no disco rígido (HD)

Sistema Distribuído
Ambiente em que mais de uma CPU (normalmente mais de um computador) é utilizada. O trabalho é dividido de acordo com a capacidade de cada CPU (não necessariamente iguais). São normalmente sistemas fracamente acoplados.

Acoplamento
Forma de comunicação entre os processadores e o grau de compartilhamento da memória e dos dispositivos de entrada e saída.

Sistema Fracamente Acoplado
Possuem dois ou mais sistemas conectados através de uma linha de comunicação (link). Os sistemas operacionais podem ser diferentes, como também os equipamentos e seis portes.

Sistema Fortemente Acoplado
Sistema com vários processadores compartilhando uma única memória e controlados por um único sistema operacional.

MPEG 
Padrão de compressão de dados para vídeo digital em formato de arquivo, desenvolvido por um grupo de trabalho pertencente ao ISSO.

MPEG1 
Codifica vídeo de qualidade VHS com uma taxa transmissão de 1.5 mbps.

MPEG2
Codifica vídeo com qualidade de TV digital com taxa de transmissão de 2 a 10 mbps.

MPEG3 
codifica vídeo com qualidade HDTV com taxa de transmissão em torno de 40 mbps.

MPEG4 
Desenvolvido para alcançar a mesma qualidade do DVD comercial mas com a vantagem de poder ter a mídia gravada em CD-ROM normal de dados. Não necessita de conversores para exibir arquivos gravados em MPEG2.

Autoridade Certificadora
É uma entidade que emite certificados digitais, responsável pelo estabelecimento e a garantia da autenticidade de chaves públicas pertencentes a usuários ou a outras autoridades de certificação. É uma entidade em que todos os envolvidos confiam.

Assinatura Digital
É um código que é incluído na mensagem ou no texto e que identifica o remetente da mensagem. A mensagem ou texto é criptografado com a chave privada do usuário, criando assim uma espécie de assinatura digital, ara ser descriptografada é utilizada a chave pública.

Certificado Digital
São arquivos de computador emitidos por entidades certificadoras e tem por objetivo garantir que o emissor de uma mensagem ou documento é realmente quem ele diz ser.

POOL de Impressão
Deve ser formado por duas ou mais impressoras conectadas a um servidor de impressão que agirá como uma única impressora (portanto, devem ter o mesmo driver). O trabalho de impressão é enviado a impressora remota e o servidor de impressão se encarrega de distribuir os trabalhos para as impressoras disponíveis no pool.

Sistema Operacional
É um sistema integrado de programas que gerencia as operações da CPU, controla os recursos e atividades de entrada/saída e de armazenamento e fornece vários serviços de apoio a medida em que o computador executa os programas aplicativos dos usuários. É o mais importante pacote de software de um computador. Ele executa atividades que minimizam a necessidade de intervenções dos usuários, como, por exemplo, imprimir arquivos, salvar, etc. Essas e muitas outras atividades requisitadas pelos usuários são executadas e administradas pelo sistema operacional instalado na máquina.
Qualquer aplicativo só pode ser inicializado após a carga do sistema operacional – o processo de boot (inicialização) é finalizado quando o sistema operacional é carregado para a memória.
  • Backup – Cópia de segurança, usa basicamente o seguinte conceito: toda vez que um arquivo é criado ou alterado seu status é marcado com um X. Isto significa que todo arquivo marcado necessita de backup. Podem ser utilizados os seguintes backups:
  • Normal – Copia todos os arquivos selecionados e marca cada arquivo como tendo sofrido backup.
  • Incremental – Copia os arquivos criados ou alterados desde o último backup e desmarca o atributo de arquivamento, ou seja, avisa que já foi feito backup daquele arquivo. Assim, o backup incremental conterá apenas os arquivos que foram criados ou alterados desde o último backup.
  • Diferencial– Copia os arquivos criados ou alterados desde o último backup e não desmarca o atributo de arquivamento, ou seja, qualquer arquivo que tenha sido criado ou alterado desde o primeiro backup ficará sempre marcado e todas as vezes que for feito um backup diferencial ele será copiado. Assim, este tipo de backup sempre contém todos os arquivos que são diferentes do primeiro por isso é chamado de diferencial.
  • Diário – Copia todos os arquivos selecionados que foram alterados no dia da execução do backup. Os arquivos que sofreram backup não são marcados como tal.
Sistema Gerenciador de Banco de Dados
coleção de dados inter relacionados e um conjunto de programas para acessa-los;

Banco de Dados
conjunto agregado e estruturado de informações armazenadas em um sistema de computação de forma a permitir o acesso seletivo.
" Nenhum campo que participa da chave primária de uma tabela pode aceitar valores nulos."
" Não pode existir na chave estrangeira um valor que não exista na tabela na qual ela é chave primária".
" Se uma determinada tabela T1 possui uma chave estrangeira, a qual é chave primária em uma tabela T2, então ela deve ser igual a um valor de chave primária existente em T2 ou ser nula."
" Uma tabela pode ser acessível por um campo que não é chave primária".

Banco de Dados Relacional
Coleção de tabelas que se relacionam, identificadas cada uma por um nome único.

Tabela
Conjunto de linhas que são chamadas de registro, e conjunto de colunas que são chamadas de campos.

Chave Primária
É um campo ou um conjunto de campos que identifica de forma exclusiva cada registro.

Chave Estrangeira
Usada para definir o relacionamento entre duas tabelas. A chave estrangeira é formada pela chave primária de outra tabela. O campo chave estrangeira pode ser repetido, e pode haver mais de uma chave estrangeira para cada registro.

DOT PITCH 
Refere-se ao espaçamento em milímetros entre os pontos na tela do monitor, quanto menor o valor do dot pitch, melhor a qualidade do monitor. Monitores não entrelaçados são os melhores.

Fonte:http://www.okconcursos.com.br/apostilas/apostila-gratis/130-informatica-para-concursos/394-termos-de-informatica-que-aparecem-nas-provas#.T7pDZVIgl-Q

O que é escambo?


Praticava-se o escambo, simples troca de mercadoria por mercadoria, sem equivalência de valor.  Assim, quem pescasse mais peixe do que o necessário para si e seu grupo trocava este excesso com o de outra pessoa que, por exemplo, tivesse plantado e colhido mais milho do que fosse precisar. 


Criada em 2006, a rede social é um microblog onde cada post – tweet (“pio”, em inglês) – tem o limite de 140 caracteres. A forma reduzida de se dizer algo a cada dia ganha mais adeptos e já tem o Brasil como o segundo país com o maior número de usuários, ficando atrás apenas dos EUA.

 

O que São Softwares?

Softwares são programas de computador, que por sua vez, designam um conjunto de instruções ordenadas que são entendidas e executadas pelo computador. Existem dois tipos principais de softwares: os sistemas operacionais (softwares básicos que controlam o funcionamento físico e lógico do computador) e os softwares aplicativos (executam os comandos solicitados pelo usuário, como os processadores de texto e planilhas eletrônicas).

O São Softwares Educacionais

Soft + ware, pode-se inferir que software une o conceito de “leve”, “macio” com o conceito de “artigo”, “produto”. “Leve” porque não é palpável como o hardware (hard = duro). A tradução literal seria: artigo leve. Por isso, a palavra software, assim com a palavra hardware não possuem tradução para o português. 

O que é Informática na Educação?

 ( ... ) O termo "Informática na Educação" significa a inserção do computador no processo de aprendizagem dos conteúdos curriculares de todos os níveis e modalidades de educação.  

 

O que é bullying?

Bullying é uma situação que se caracteriza por agressões intencionais, verbais ou físicas, feitas de maneira repetitiva, por um ou mais alunos contra um ou mais colegas. O termo bullying tem origem na palavra inglesa bully, que significa valentão, brigão. Mesmo sem uma denominação em português, é entendido como ameaça, tirania, opressão, intimidação, humilhação e maltrato.

 

 O que não é bullying?

Discussões ou brigas pontuais não são bullying. Conflitos entre professor e aluno ou aluno e gestor também não são considerados bullying. Para que seja bullying, é necessário que a agressão ocorra entre pares (colegas de classe ou de trabalho, por exemplo). Todo bullying é uma agressão, mas nem toda a agressão é classificada como bullying. 

 

Quem inventou a máquina de escrever no Brasil?


A máquina de escrever brasileira é atribuída ao padre Francisco João Azevedo, nascido na Paraíba do Norte (atual João Pessoa) em 1827 e falecido em 1888. 

 

 O que é tecnologia? 

A tecnologia é (do grego τεχνη — "técnica, arte, ofício" e λογια — "estudo") é um termo que envolve o conhecimento técnico e científico e as ferramentas, processos e materiais criados e/ou utilizados a partir de tal conhecimento.

 O que é informática? 

A palavra informática deriva de duas outras palavras, a primeira é informação e a segunda é automática, ou seja, informação + automática = informática.

 

O que é o computador?  

O computador é uma máquina eletrônica que serve para ajudar o homem a realizar tarefas bem difíceis utilizando números. Só para você ter uma ideia de como ele é rápido, ele é capaz de fazer bilhões de cálculos em apenas um segundo.

 

 O que é Moodle?

Moodle é um sistema de administração de atividades educacionais destinado à criação de comunidades on-line, em ambientes virtuais voltados para a aprendizagem. Criado em 2001 pelo educador e cientista computacional Martin Dougiamas, a plataforma está em desenvolvimento constante, tendo como filosofia uma abordagem social construtivista da educação.

 

 

 
;