Cluster – em relação a Armazenamento de Dados
É a menor
quantidade de espaço em disco que pode ser alocada para gravar um arquivo pelo
sistema operacional. Quanto menor o tamanho do cluster, também chamado de
unidade de alocação, mais eficiente será o armazenamento de informações no
disco.
Cluster – em relação à Rede de Computadores
É um
grupo de computadores independentes que funcionam juntos para fornecer um
conjunto de serviços aparentando ser um único sistema para clientes.
Plu in
Programa
adicional para paginadores web, habilita funções extras como exibição de vídeo
clipes, imagens 3D, apresentações multimídia, etc.
Host = servidor
Máquina
configurada para prestar os mais variados serviços aos clientes. Computador
ligado permanentemente à rede que mantém um repositório de serviços para outros
computadores na Internet.
USB
Barramento
externo que dá suporte a instalação plug and play, permitindo que se conecte um
dispositivo com a máquina ligada (um pen drive, por exemplo). Em cada porta USB
é possível conectar até 127 dispositivos, desde que se utilize um HUB.
AGP
barramento
desenvolvido pela Intel para acelerar o processamento de elementos gráficos,
principalmente em 3D.
Intranet
Rede
interna de uma empresa que se comunica utilizando padrões de comunicação e
ferramentas da Internet para fornecer informações aos usuários na rede privada.
Pode ser
implementada através de uma estrutura física da própria empresa ou utilizando
estrutura da internet através de uma VPN.
Internet2
É uma
versão da Internet que está sendo desenvolvida na área acadêmica com parcerias.
Utiliza e pesquisa novas tecnologias, protocolos e serviços para fins
acadêmicos, governamentais e de pesquisa.
VPN
Rede
segura que utiliza a Internet com sua principal rede backfone para conectar
redes internas ou Intranets de uma ou várias empresas. Ou, rede particular que
utiliza infra-estrutura de uma rede pública de telecomunicações como a
Internet, por exemplo, para transmissão de informações confidenciais.
Transporta voz e dados.
VNC
É o
protocolo (conjunto de ferramentas) que permite acessar uma máquina
remotamente. Disponível para Windows, Unix e Linux (utiliza as portas 5800 e
5900 da pilha TCP/IP).
VPN _ VNC _ SSH _ TELNET
São
protocolos que permitem acessar uma máquina remotamente.
SSH
Transmissão
de dados de forma criptografada, por isto mais seguro (utiliza a porta 22 da
pilha TCP/IP).
Principais
PROTOCOLOS utilizados para garantir segurança no túnel virtual:
- IPSec
- L2TP
- L2F
- PPTP
URL
É uma
maneira uniforme de localizar um recurso na Web. Quando escrevemos http ou ftp,
estamos solicitando um recurso a um destes servidores, portanto a sintaxe é
semelhante, é uniforme, a única mudança é o servidor solicitado.
DIAL UP
É uma
conexão com um provedor de acesso utilizando acesso discado.
Gateway
Dispositivo
que interliga redes heterogêneas. É capaz de traduzir e conectar protocolos
distintos, como por exemplo, traduzir pacotes X.25 em pacotes Ethernet.
Roteador de alta capacidade.
HTML
Linguagem
padrão, de âmbito internacional, para a programação de sites na web (é uma
linguagem e não um protocolo). Linguagem utilizada para criar documentos
hipertexto usados nas páginas web. Uma página web é um arquivo que contém comandos
escritos em HTML e que fica armazenada no servidor, essas páginas são
transferidas do servidor para o computador do usuário (cliente) através do
protocolo HTTP.
HTTP
É um
protocolo utilizado para transferência de hipertexto. Pode transferir
textos, áudio e imagens. Assim, uma URL que começa com http especifica que o
usuário está requisitando este serviço a um servidor de http. Estas informações
estão organizadas em páginas reunidas em sites e são criadas utilizando uma
linguagem específica. É necessário a utilização de um programa específico
(navegador) que possibilite a exibição destas páginas (por exemplo o Internet
Explorer).
Netscape e Internet Explorer
Programas
clientes navegadores;
Navegadores
= paginadores = browser = visualizadores = programas específicos para
visualizar as páginas da Internet.
Cookies
São
pequenos arquivos gravados pelos websites no disco rígido do usuário (quando
este acessa determinados sites). Um cookie não é um vírus, mas interfere
na privacidade do usuário. Pode ser desativado no Internet Explorer 5 e
Internet Explorer 6 com Windows XP, através do item Opções da Internet do menu
Ferramentas Alto para o Nível de Segurança da Internet no item Segurança.
Firewall
Impede
que usuários da Internet tenham acesso a rede interna. Dispositivo de segurança
que monitora o tráfego de informação entre uma rede de computadores e a
Internet, impedindo o acesso de usuários não autorizados ou entrada de dados
sem prévia permissão. Baseia-se num servidor PROXY que faz a intermediação do tráfego
controlando acessos, tem como principal objetivo proteger a rede contra ataques
externos.
Protocolo
Conjunto
de regras e convenções para envio de informações em uma rede.
SSL
É um
protocolo baseado em chave pública, proporciona privacidade e confiabilidade
sobre a Internet. SSL é o padrão de fato atualmente para conexões entre browser
Internet e servidores de informação Internet.
Estes
protocolos, que usam certificados de chave pública para autenticar clientes e
servidores, dependem de uma infra-estrutura de chave pública para amplo uso.
SNMP
Protocolo
de rede usado para gerenciar redes TCP/IP. Software de gerenciamento que
permite visualizar toda a rede, bem como informações detalhadas de cada um dos
participantes. Usuários de SNMP são administradores de rede altamente
qualificados.
DHCP
Serviço
que atribui um endereço IP automaticamente a uma máquina cliente quando esta
faz uma solicitação para o servidor DHCP. Este servidor atribuirá um endereço
IP que não esteja sendo utilizado por um período pré-determinado pelo
administrador.
IP
Protocolo
de endereçamento fornecido pelo TCP/IP, sistema orientado a conexão que garante
a entrega de pacotes no destino, na sequencia correta.
TCP/IP
Protocolo
padrão da Internet.
Um
computador que não tenha o protocolo TCP/IP instalado não poderá acessar a
Internet.
FTP
Principal
função: acessar servidores e transferir arquivos. Protocolo de aplicação
mais utilizado para transferência de arquivos. A transferência de arquivos
FTP sempre é feita utilizando 2 portas TCP/IP diferentes, a porta 20 para o
processo de transferência de dados e a porta 21 para o processo de controle
dessa transferência.
Quando o
usuário não utiliza login e senha para acesso ao FTP, chama-se FTP anônimo que
trabalha na porta 69 do TCP/IP.
POP
Protocolo/servidor
de recebimento de mensagens;
SMTP
Protocolo/servidor
de envio de mensagens (pela porta 25 TCP/IP);
IMAP
Protocolo
para recuperação de mensagens (pela porta 143 TCP/IP);
Memória ROM
Memória
que normalmente só permite leitura, já vem gravada de fábrica e normalmente não
pode ser regravada. Contém os seguintes programas: BIOS, POST e Setup.
Programas armazenados em memória ROM são chamados firmware.
Tipos de
memória ROM:
PROM
Rom
programável, é comprada virgem e só pode ser programada uma única vez.
EPROM
Memória
cujo conteúdo pode ser apagado com raio ultravioleta. Pode ser reprogramada um
número limitado de vezes.
EEPROM
Memória
que pode ser apagada, toda ou parte e reprogramada eletricamente.
FLASH ROM
Pode ser
apagada eletricamente, mas não é possível apagar apenas uma parte como na
EEPROM. Só permite reprogramar toda a memória, mesmo quando desejamos alterar
apenas um dado. Alguns autores a chamam de Flash RAM.
RAM
Memória
interna principal do computador, sua característica é ser volátil, baseada em
chips semicondutores. Armazena os programas que estão em execução e os dados
necessários ao processamento.
SRAM
Mais
rápida e mais cara, usada na memória cachê e na memória CMOS (setup).
DRAM
Mais
lenta e mais barata, usada como memória principal da máquina. Tipos de DRAM:
EDO
antiga e
fora de uso
SDRAM
Em média
10% mais rápida que a EDO
DDR SDRAM
Duas
vezes mais rápida que a SDRAM. Usa circuitos de sincronização que aumentam sua
velocidade. Suporta transferir dois dados por cada ciclo de clock dobrando a
velocidade de acesso.
Memória Cache
É a
memória intermediária entre a RAM e o processador e com tempo de acesso menor
que o tempo de acesso da memória RAM.
Memória Virtual
Expansão
da memória principal RAM no disco rígido (HD)
Sistema Distribuído
Ambiente
em que mais de uma CPU (normalmente mais de um computador) é utilizada. O
trabalho é dividido de acordo com a capacidade de cada CPU (não necessariamente
iguais). São normalmente sistemas fracamente acoplados.
Acoplamento
Forma de
comunicação entre os processadores e o grau de compartilhamento da memória e
dos dispositivos de entrada e saída.
Sistema Fracamente Acoplado
Possuem
dois ou mais sistemas conectados através de uma linha de comunicação (link). Os
sistemas operacionais podem ser diferentes, como também os equipamentos e seis
portes.
Sistema Fortemente Acoplado
Sistema
com vários processadores compartilhando uma única memória e controlados por um
único sistema operacional.
MPEG
Padrão de
compressão de dados para vídeo digital em formato de arquivo, desenvolvido por
um grupo de trabalho pertencente ao ISSO.
MPEG1
Codifica
vídeo de qualidade VHS com uma taxa transmissão de 1.5 mbps.
MPEG2
Codifica
vídeo com qualidade de TV digital com taxa de transmissão de 2 a 10 mbps.
MPEG3
codifica
vídeo com qualidade HDTV com taxa de transmissão em torno de 40 mbps.
MPEG4
Desenvolvido
para alcançar a mesma qualidade do DVD comercial mas com a vantagem de poder
ter a mídia gravada em CD-ROM normal de dados. Não necessita de conversores
para exibir arquivos gravados em MPEG2.
Autoridade Certificadora
É uma
entidade que emite certificados digitais, responsável pelo estabelecimento e a
garantia da autenticidade de chaves públicas pertencentes a usuários ou a
outras autoridades de certificação. É uma entidade em que todos os envolvidos
confiam.
Assinatura Digital
É um
código que é incluído na mensagem ou no texto e que identifica o remetente da
mensagem. A mensagem ou texto é criptografado com a chave privada do usuário,
criando assim uma espécie de assinatura digital, ara ser descriptografada é
utilizada a chave pública.
Certificado Digital
São
arquivos de computador emitidos por entidades certificadoras e tem por objetivo
garantir que o emissor de uma mensagem ou documento é realmente quem ele diz
ser.
POOL de Impressão
Deve ser
formado por duas ou mais impressoras conectadas a um servidor de impressão que
agirá como uma única impressora (portanto, devem ter o mesmo driver). O
trabalho de impressão é enviado a impressora remota e o servidor de impressão
se encarrega de distribuir os trabalhos para as impressoras disponíveis no
pool.
Sistema Operacional
É um
sistema integrado de programas que gerencia as operações da CPU, controla os
recursos e atividades de entrada/saída e de armazenamento e fornece vários
serviços de apoio a medida em que o computador executa os programas aplicativos
dos usuários. É o mais importante pacote de software de um computador. Ele executa
atividades que minimizam a necessidade de intervenções dos usuários, como, por
exemplo, imprimir arquivos, salvar, etc. Essas e muitas outras atividades
requisitadas pelos usuários são executadas e administradas pelo sistema
operacional instalado na máquina.
Qualquer
aplicativo só pode ser inicializado após a carga do sistema operacional – o
processo de boot (inicialização) é finalizado quando o sistema operacional é
carregado para a memória.
- Backup – Cópia de segurança, usa basicamente o seguinte conceito: toda vez que um arquivo é criado ou alterado seu status é marcado com um X. Isto significa que todo arquivo marcado necessita de backup. Podem ser utilizados os seguintes backups:
- Normal – Copia todos os arquivos selecionados e marca cada arquivo como tendo sofrido backup.
- Incremental – Copia os arquivos criados ou alterados desde o último backup e desmarca o atributo de arquivamento, ou seja, avisa que já foi feito backup daquele arquivo. Assim, o backup incremental conterá apenas os arquivos que foram criados ou alterados desde o último backup.
- Diferencial– Copia os arquivos criados ou alterados desde o último backup e não desmarca o atributo de arquivamento, ou seja, qualquer arquivo que tenha sido criado ou alterado desde o primeiro backup ficará sempre marcado e todas as vezes que for feito um backup diferencial ele será copiado. Assim, este tipo de backup sempre contém todos os arquivos que são diferentes do primeiro por isso é chamado de diferencial.
- Diário – Copia todos os arquivos selecionados que foram alterados no dia da execução do backup. Os arquivos que sofreram backup não são marcados como tal.
Sistema Gerenciador de Banco de Dados
coleção
de dados inter relacionados e um conjunto de programas para acessa-los;
Banco de Dados
conjunto
agregado e estruturado de informações armazenadas em um sistema de computação
de forma a permitir o acesso seletivo.
"
Nenhum campo que participa da chave primária de uma tabela pode aceitar valores
nulos."
"
Não pode existir na chave estrangeira um valor que não exista na tabela na qual
ela é chave primária".
" Se
uma determinada tabela T1 possui uma chave estrangeira, a qual é chave primária
em uma tabela T2, então ela deve ser igual a um valor de chave primária
existente em T2 ou ser nula."
"
Uma tabela pode ser acessível por um campo que não é chave primária".
Banco de Dados Relacional
Coleção
de tabelas que se relacionam, identificadas cada uma por um nome único.
Tabela
Conjunto
de linhas que são chamadas de registro, e conjunto de colunas que são chamadas
de campos.
Chave Primária
É um
campo ou um conjunto de campos que identifica de forma exclusiva cada registro.
Chave Estrangeira
Usada
para definir o relacionamento entre duas tabelas. A chave estrangeira é formada
pela chave primária de outra tabela. O campo chave estrangeira pode ser
repetido, e pode haver mais de uma chave estrangeira para cada registro.
DOT PITCH
Refere-se
ao espaçamento em milímetros entre os pontos na tela do monitor, quanto menor o
valor do dot pitch, melhor a qualidade do monitor. Monitores não entrelaçados
são os melhores.
Fonte:http://www.okconcursos.com.br/apostilas/apostila-gratis/130-informatica-para-concursos/394-termos-de-informatica-que-aparecem-nas-provas#.T7pDZVIgl-Q
O que é escambo?
Praticava-se o escambo, simples troca de mercadoria por mercadoria, sem equivalência de valor. Assim, quem pescasse mais peixe do que o necessário para si e seu grupo trocava este excesso com o de outra pessoa que, por exemplo, tivesse plantado e colhido mais milho do que fosse precisar.
Criada em 2006, a rede social é um microblog onde cada post – tweet (“pio”, em inglês) – tem o limite de 140 caracteres. A forma reduzida de se dizer algo a cada dia ganha mais adeptos e já tem o Brasil como o segundo país com o maior número de usuários, ficando atrás apenas dos EUA.
O que São Softwares?
Softwares são programas de computador, que por sua vez, designam um conjunto de instruções ordenadas que são entendidas e executadas pelo computador. Existem dois tipos principais de softwares: os sistemas operacionais (softwares básicos que controlam o funcionamento físico e lógico do computador) e os softwares aplicativos (executam os comandos solicitados pelo usuário, como os processadores de texto e planilhas eletrônicas).
O São Softwares Educacionais
Soft + ware, pode-se inferir que software une o conceito de “leve”, “macio” com o conceito de “artigo”, “produto”. “Leve” porque não é palpável como o hardware (hard = duro). A tradução literal seria: artigo leve. Por isso, a palavra software, assim com a palavra hardware não possuem tradução para o português.
O que é Informática na Educação?
( ... ) O termo "Informática na Educação" significa a inserção do computador no processo de aprendizagem dos conteúdos curriculares de todos os níveis e modalidades de educação.
O que é bullying?
Bullying é uma situação que se caracteriza por agressões intencionais, verbais ou físicas, feitas de maneira repetitiva, por um ou mais alunos contra um ou mais colegas. O termo bullying tem origem na palavra inglesa bully, que significa valentão, brigão. Mesmo sem uma denominação em português, é entendido como ameaça, tirania, opressão, intimidação, humilhação e maltrato.
O que não é bullying?
Discussões ou brigas pontuais não são bullying. Conflitos entre professor e aluno ou aluno e gestor também não são considerados bullying. Para que seja bullying, é necessário que a agressão ocorra entre pares (colegas de classe ou de trabalho, por exemplo). Todo bullying é uma agressão, mas nem toda a agressão é classificada como bullying.
Quem inventou a máquina de escrever no Brasil?
A máquina de escrever brasileira é atribuída ao padre Francisco João Azevedo, nascido na Paraíba do Norte (atual João Pessoa) em 1827 e falecido em 1888.
O que é tecnologia?
A tecnologia é (do grego τεχνη — "técnica, arte, ofício" e λογια — "estudo") é um termo que envolve o conhecimento técnico e científico e as ferramentas, processos e materiais criados e/ou utilizados a partir de tal conhecimento.