terça-feira, 1 de dezembro de 2009

RADIO NA WEB

Quem pretende montar uma emissora de Rádio para ser transmitida pela Internet, o site http://www.suaradionanet.net/como_montar_uma_web_radio.htm ensinar os passos que a pessoa deve tomar para montar uma emissora, tomei a liberdade de copiar uma parte da explicação que os autores deste site dão para quem deseja ser DONO DE UMA EMISSORA E O PROGRAMADOR:



"A cada minuto a internet está mais atuante no mundo. A integração dela com o cotidiano se tornou indispensável. O streaming para rádios se popularizou e chega também a ambientes não corporativos. Muitas pessoas gostariam de se tornar um DJ, mas encontram dificuldades para mostrar se trabalho devido a falta de espaço no mercado. A internet possibilitou isso, com uma conexão BANDA LARGA em sua casa ou local de trabalho, é possível ter sua própria rádio. Portais, sites pessoais e organizações não governamentais, cada vez mais usam a internet para transmitir uma programação diferenciada e segmentada aos ouvintes do ciberespaço. Tenha sua própria emissora de maneira legal, sem ortoga da ANATEL, órgão governamental responsável pela radiodifusão no Brasil. Web rádio é legal e não precisa de autorização do governo. E o que é melhor, todos os softwares para a geração da web rádio são free.
Como colocar sua rádio na web? Existem duas maneiras de gerar som em tempo real via internet. A primeira é usando seu próprio computador como servidor, o que não recomendamos pelos seguintes motivos:


1 – Os internautas irão se conectar diretamente em seu pc. Nas primeiras conexões nem você ou o (s) internauta (s) ira notar problemas. Mas conforme for aumentando o número de ouvintes, sua internet irá se tornando lenta e o som dos ouvintes começa a ter falhas e picotes.



2 – Não estando seu computador protegido e adequadamente configurado, sua rede corre o risco de ser atacada por Hackers.


A segunda opção é a mais adequada, não só pela segurança, mas pela grande capacidade que possui nossos servidores. O som sai do seu computador e é enviado para um dos nossos servidores, que irá fazer a distribuição do streaming. Os internautas irão se conectar nele e não no computador que está gerando o som (o seu). Isso possibilita que seu pc fique estável não sobrecarregando a rede local
Esta página tem como objetivo auxiliar nosso clientes na configuração dos principais softwares que fazem a geração de som e streaming para os servidores da SUA RÁDIO NA NET. Toda vez que encontrar alguma dificuldade na configuração, recorra aos tutoriais aqui expostos. Além dos tutoriais de configuração, os clientes poderão acessar com login e senha nossa página de truques e dicas para o ZARARÁDIO, software de automação gratuíto que está se tornando um dos mais utilizados do mundo. Entre as funcionalidades que o ZARA oferece estão: Hora certa, temperatura, vinhetagem, programação comercial, musical por gênero, hora, entre outros.


Sem servidores de alta performance é impossível gerar som de qualidade e estável na internet. Muitas empresas de streaming oferecem planos mirabolantes tentando atrair novos clientes. Tenha cuidado com armadinhas, planos de ouvintes ilimitados ou com capacidade para milhares de ouvintes por um valor baixo não existem. Muitas empresas utilizam essa artimanha por saberem que dificilmente a audiência de uma rádio web ira ultrapassar em sua grande maioria, os 500 ouvintes conectados simultâneamente.
Pensando em qualidade para o cliente é que a SUA RÁDIO NA NET possui servidores nos Estados Unidos e Alemanha, nos maiores locais de Data Center do mundo. Com diversos servidores garantimos a quaidade de nossas conexões, mantendo sua emissora on-line 99,99%. *Além disso nossas conexões não possuem picotes ou falhas na transmissão. Faça parte de um grupo seleto de clientes que investiram na SUA RÁDIO NA NET."




domingo, 15 de novembro de 2009

PREÇO DE TINTA PARA IMPRESSORA

O que pode custar R$ 13.575,00 o litro ?

Essa exclamativa é verdadeira, a ganância na pratica dos preços extrapolou a razão.
VEJAM O ABSURDO ! ! !

Voce sabe o que custa quase R$ 13.575,00 o litro ?


Resposta: TINTA DE IMPRESSORA!

VOCÊ JÁ TINHA FEITO O CÁLCULO?

Veja o que estão fazendo conosco..
Já nos acostumamos aos roubos e furtos, e ninguém reclama mais.
Há não muito tempo atrás, as impressoras eram caras e barulhentas. Com as impressoras a jatos de tinta, as impressoras matriciais domésticas foram
descartadas, pois todos foram seduzidos pela qualidade, velocidade e facilidade das novas impressoras..

Aí, veio a "Grande Sacada" dos fabricantes: oferecer impressoras cada vez mais e mais baratas, e cartuchos cada vez mais e mais caros. Nos casos dos modelos mais baratos, o conjunto de cartuchos pode custar mais do que a própria impressora.

Olhe só o cúmulo: pode acontecer de compensar mais trocar a impressora do que fazer a reposição de cartuchos.

VEJA ESTE EXEMPLO:

Uma HP DJ3845 é vendida, nas principais lojas, por aproximadamente R$ 170,00.
A reposição dos dois cartuchos (10 ml o preto e 8 ml o colorido), fica em torno de R$ 130,00.
Daí, você vende a sua impressora semi-nova, sem os cartuchos, por uns R$ 90,00 (para vender rápido).
Junta mais R$ 80,00, e compra uma nova impressora e com cartuchos originais de fábrica.
Os fabricantes fingem que nem é com eles; dizem que é caro por ser "tecnologia de ponta".

Para piorar, de uns tempos para cá passaram a DIMINUIR a quantidade de tinta
(mantendo o preço).Um cartucho HP, com míseros 10 ml de tinta, custa R$ 55,99. Isso dá R$ 5,59 por mililitro.
Só para comparação, a Champagne Veuve Clicquot City Travelle custa, por mililitro, R$ 1,29.

Só acrescentando: as impressoras HP 1410, HP J3680 e HP 3920, que usam os cartuchos HP 21 e 22, estão vindo somente com 5 ml de tinta!

A Lexmark vende um cartucho para a linha de impressoras X, o cartucho 26, com 5,5 ml de tinta colorida, por R$ 75,00.Fazendo as contas: 1.000 ml / 5.5 ml = 181 cartuchos R$ 75,00 = R$ 13.575,00 .

Veja só: R$ 13.575,00, por um litro de tinta colorida.
Com este valor, podemos comprar , aproximadamente:
- 300 gr de OURO ;
- 3 TVs de Plasma de 42';
- 1 UNO Mille 2003;
- 45 impressoras que utilizam este cartucho;
- 4 notebooks;
- 8 Micros Intel com 256 MB.

Ou seja, um assalto!
de nada, que perdeu a capacidade de se indignar!



--
Guilherme Silva de Abreu
Téc. Segurança do Trabalho

quarta-feira, 28 de outubro de 2009

GEO VISITA

Caso você tenha um site ou blog você poderá adicionar este tipo de serviço que possibilitará a você saber de que lugar(País e cidade) estão acessando o seu blog


Geo visita, contador grátis sua solução de geo localização
O que é a geo-localização?
A geo-localização é o que permite localizar geograficamente um internauta quando ele acede ao seu blogue, ao seu forum ou ao seu sítio na internet, graças ao endereço IP (endereço que lhe é atribuído diariamente pelo fornecedor de acesso à internet). A localização geográfica por este processo é fiável em 97% dos casos no que diz respeito ao país do internauta e em 75% relativamente à sua cidade ou região. (Estatísticas) Geo-visita propõe-lhe ferramentas eficazes e dinâmicas.
(http://www.geovisite.com/pt/)


SILVERLIGHT 2

Silverlight

Origem: Wikipédia, a enciclopédia livre.

Este artigo ou secção possui passagens que não respeitam o princípio da imparcialidade.
Tenha algum cuidado ao ler as informações contidas nele. Se puder, tente tornar o artigo mais imparcial.
Microsoft Silverlight



Microsoft Silverlight é um software de tecnologia para navegadores e plug-ins da nova geração. Desenvolvido para competir com o Adobe Flash e com o Adobe Flex, o Silverlight propõe a criação de RIA (Internet rica), propõe combinar visual e funcionalidade, ou seja, criando uma ponte entre designers e desenvolvedores.

O maior destaque fica por conta da transmissão de vídeos, que utiliza o codec VC-1 para fornecer uma transferência de dados com maior qualidade e ainda a possibilidade de trabalhar com resoluções em Full HD (1080p). Vale ressaltar o uso da aceleração de hardware 3D, também presente para acirrar a corrida pela tecnologia que dominará o mercado.


É formado basicamente de 4 arquivos: 2 arquivos em XAML (que é a linguagem em que o Microsoft Silverlight é escrito, assim como o Windows Presentation Foundation. E mais dois arquivos de code-behind, ou seja, escritos em alguma linguagem de programação para manipular o XAML.
Oferece uma experiência ampla na incorporação de vídeos, animações e interfaces interativas.


É pequeno e de fácil instalação, possuindo menos de 4 MegaBytes.
Pode criar e trabalhar com gráficos vetorizados, assim como textos, animações e sobreposições que interagem com gráficos e efeitos de alta qualidade.
Os desenvolvedores podem criar aplicativos programando em diversas linguagens, dentre elas: AJAX, C#, Python, Ruby e Visual Basic.
Foi produzido para funcionar em plataforma-cruzada. Em outras palavras, foi projetado para trabalhar em diversas arquiteturas e sistemas operacionais, inclusive funciona em diversos navegadores também.


Transmissão de áudio e vídeo

A tecnologia do Silverlight foi empregada para gerar novas soluções de transmissão com alta qualidade, possibilitando alcançar patamares nunca conquistados. Para isso, é possível usar o Microsoft Expression Media Encoder e outros ambientes de edição. Ótimo para que webdesigners possam ter controle completo sobre suas aplicações.

Entre as principais características de transmissão estão: suporte a biblioteca API, possibilidade de usar ferramentas da Microsoft ou de terceiros, trabalhar com qualidade de streaming maior que a de DVDs (HDTV) e também permissão para hospedar arquivos de vídeo/áudio maiores que 4 GigaBytes.

Alternativa livre

O projeto Mono vem desenvolvendo o Moonlight uma alternativa opensource ao Silverlight, projeto esse que é financiado pela Novell e pela própria Microsoft.



------------------------------------------------------




Abaixo temos a declaração de privacidade do Microsoft Silverlight 2, que parece um espião que levanta os dados do usuário e transmite para a microsoft? Estou errado?

Declaração de privacidade do Microsoft Silverlight 2

Última atualização: outubro de 2008

Nós, da Microsoft, trabalhamos para ajudar a proteger sua privacidade e, ao mesmo tempo, fornecer softwares com o desempenho, a capacidade e a conveniência que você deseja para sua computação pessoal. Esta declaração de privacidade explica as práticas de coleta e uso de dados do Microsoft Silverlight 2 ("Silverlight"). Ela não se aplica a outros sites, produtos ou serviços online ou offline da Microsoft.

O Silverlight ajuda a acessar e aproveitar o conteúdo sofisticado de sites usando seu navegador da Internet. Esta declaração de privacidade descreve como o Silverlight interage com a Microsoft para oferecer atualizações do Silverlight e outros recursos habilitados para Internet.

O Silverlight não solicita informações de contato, como seu nome, endereço ou telefone. Entretanto, em algumas ocasiões, o Silverlight transmite para a Microsoft informações exclusivas específicas do computador pela Internet, conforme descrito a seguir.

Coleta e uso de informações sobre o seu computador

Os recursos do software habilitados para Internet enviarão informações sobre o seu computador ("informações padrão do computador") para os sites visitados e os serviços Web usados por você. Em geral, essas informações não permitem a sua identificação. Normalmente, elas incluem seu endereço IP, a versão do sistema operacional, a versão do navegador, o ID do hardware que indica a versão, o nome e o fabricante do dispositivo, a versão do aplicativo, além de suas configurações regionais e de idioma. Nesse caso, a versão do aplicativo seria a versão do Silverlight instalada no seu dispositivo. O Silverlight contém um recurso de notificação de atualizações que envia informações padrão do computador para a Microsoft.

As informações enviadas à Microsoft por esse software serão usadas para fornecer recursos e serviços do Silverlight. Essas informações podem ser usadas para aprimorar o Silverlight e outros de nossos produtos e serviços, e também para fins de análise. Salvo conforme descrito nesta declaração, as informações fornecidas por você não serão transferidas a terceiros sem o seu consentimento. Ocasionalmente, contratamos outras empresas para fornecer serviços limitados em nosso nome, como empacotar, enviar e entregar compras e outras correspondências; responder às perguntas dos clientes sobre software ou serviços; processar o registro de eventos ou realizar análises estatísticas de nossos serviços. Somente as informações necessárias para a realização do serviço serão fornecidas a essas empresas, e elas são proibidas de usá-las para qualquer outro fim.

A Microsoft pode acessar ou divulgar informações sobre você, incluindo o conteúdo de suas comunicações, a fim de: (a) obedecer à lei ou atender a solicitações ou processos legais; (b) proteger os direitos ou a propriedade da Microsoft ou de nossos clientes, inclusive a imposição de nossos contratos ou diretivas que regem o uso dos serviços ou (c) agir por acreditar de boa-fé que esse acesso ou essa divulgação sejam necessários para proteger a segurança pessoal de funcionários ou clientes da Microsoft ou do público.

As informações coletadas ou enviadas para a Microsoft podem ser armazenadas e processadas nos Estados Unidos ou em qualquer outro país/região em que a Microsoft ou suas afiliadas, subsidiárias ou provedores de serviços mantenham instalações. A Microsoft segue os princípios de "safe harbor" (porto seguro) estabelecidos pelo Departamento de Comércio dos EUA para coleta, uso e retenção de dados oriundos da União Européia.

Armazenamento de aplicativos do Silverlight

Os aplicativos baseados no Silverlight podem armazenar arquivos de dados localmente no seu computador com diversas finalidades: salvar suas configurações personalizadas, armazenar arquivos grandes para funcionalidades que consomem muitos recursos gráficos (como jogos, mapas e imagens) e armazenar o conteúdo criado em determinados aplicativos. O armazenamento de aplicativos está ligado por padrão, mas o armazenamento dos sites fica inicialmente limitado a um total de um megabyte. Se o aplicativo exigir mais de um megabyte, o Silverlight perguntará se você deseja aumentar o armazenamento disponível para o site que hospeda o aplicativo.

Para configurar o armazenamento de aplicativos

1. Clique com o botão direito do mouse no conteúdo exibido atualmente pelo Silverlight e selecione Silverlight ou siga as instruções a seguir para iniciar a ferramenta Configuração do Silverlight enquanto estiver offline.

2. Selecione a guia Armazenamento de Aplicativos.

3. Exclua o armazenamento de sites individuais ou de todos os sites usando os botões Excluir ou Excluir Tudo.

4. Para desligar o armazenamento de aplicativos, desmarque Habilitar armazenamento de aplicativos e clique em OK.

Atualizações do Silverlight

A menos que você altere as configurações no painel Configuração do Silverlight, periodicamente o Silverlight verificará suas atualizações em um site da Microsoft para fornecer os recursos e aprimoramentos mais recentes. Ao fazê-lo, é enviada uma solicitação à Microsoft, contendo informações padrão do computador, conforme descrito acima. Um pequeno arquivo com informações sobre a versão mais recente do Silverlight será baixado para o seu computador e comparado com a versão instalada no momento. Se houver uma versão mais nova disponível, ela será baixada e instalada no seu computador.

Para alterar suas configurações de atualização

Clique com o botão direito do mouse no conteúdo exibido atualmente pelo Silverlight e selecione Silverlight ou siga as instruções a seguir para iniciar a ferramenta Configuração do Silverlight enquanto estiver offline.
Selecione a guia Atualizações.
Escolha instalar as atualizações automaticamente, verificar as atualizações e solicitar que você as baixe e instale, ou nunca verificar atualizações.
Clique no botão OK.
Observação: o Silverlight também pode ser atualizado através do Microsoft Update ou do Windows Server Update Services.

Gerenciamento de Direitos Digitais da Microsoft

O Silverlight usa a tecnologia DRM (Gerenciamento de Direitos Digitais da Microsoft) para preservar os direitos de proprietários de conteúdo que protegem seus produtos de música ou vídeo dessa maneira. É necessário ter os direitos de uso de mídia exigidos para executar conteúdo de DRM protegido.

Atualizando direitos de uso de mídia. Se você acessar conteúdo protegido por DRM em um aplicativo Silverlight (normalmente, em um site), o Silverlight solicitará automaticamente os direitos de uso de mídia de um servidor de direitos na Internet. Você não será avisado quando o Silverlight enviar a solicitação ao servidor de direitos. Isso ajuda a assegurar uma experiência de reprodução sem falhas. Ao solicitar direitos de uso de mídia, o Silverlight fornecerá ao servidor de direitos as informações padrão do computador, um ID para o arquivo do conteúdo protegido por DRM (música ou vídeo), uma solicitação de permissão para executar o conteúdo, informações sobre os componentes DRM no seu computador, como seus níveis de revisão e segurança, além de um identificador exclusivo do seu computador. O identificador exclusivo é usado somente para gerar direitos para o seu computador e, por estar embutido em uma solicitação criptografada, ele não está disponível para o servidor de direitos de forma que você ou seu computador possam ser identificados de forma exclusiva.

Revogação do player. Caso a segurança de sua versão do Silverlight esteja comprometida, os proprietários de conteúdo seguro poderão solicitar que a Microsoft revogue o direito do Silverlight de copiar, exibir ou executar conteúdo seguro. Se a sua versão do Silverlight foi revogada, não será possível executar conteúdo seguro até que você o atualize para uma versão mais recente e segura. A revogação não altera a capacidade do Silverlight de executar conteúdo não protegido.

Atualização do componente DRM. Os proprietários de música ou vídeo que optarem por proteger seu conteúdo com o DRM da Microsoft também podem exigir que você atualize os componentes DRM no seu computador antes de acessar seu conteúdo. Quando você tentar executar conteúdo que exige uma atualização do DRM, o Silverlight enviará uma solicitação para um servidor da Microsoft com informações padrão do computador, dados padrão de solução de problemas, informações sobre os componentes DRM no seu computador, como seus níveis de revisão e segurança, além de um identificador exclusivo de seu computador que se baseia na sua configuração de hardware. O servidor da Microsoft usa esse identificador para retornar uma atualização exclusiva do DRM para o seu computador, que será então instalada pelo Silverlight.

Para alterar suas configurações de reprodução do DRM

Clique com o botão direito do mouse no conteúdo exibido atualmente pelo Microsoft Silverlight e selecione Silverlight ou siga as instruções a seguir para iniciar a ferramenta Configuração do Silverlight enquanto estiver offline.
Selecione a guia Reprodução.
Marque ou desmarque a caixa de seleção Habilitar a execução de conteúdo protegido (DRM).
Clique no botão OK.
Acessando os controles do Silverlight sem conteúdo do Silverlight

É possível configurar as definições da Configuração do Silverlight sem clicar com o botão direito do mouse no conteúdo do Silverlight executando a ferramenta Configuração do Silverlight diretamente. Para obter instruções sobre como localizar a ferramenta Configuração do Silverlight no seu computador, visite http://support.microsoft.com/kb/957939.





Controles do administrador empresarial

Em um ambiente empresarial, os administradores podem configurar uma diretiva de grupo para desabilitar as atualizações do Silverlight e a reprodução do DRM utilizando as instruções fornecidas a seguir. CUIDADO: a edição incorreta do Registro pode causar danos graves ao sistema. Antes de alterar o Registro, faça backup de todos os dados importantes no computador. Você também pode usar a opção de inicialização Última Configuração Válida, caso tenha problemas após a aplicação de alterações manuais.

Desabilitando as atualizações do Silverlight

É possível criar uma chave do Registro HKLM\Software\Microsoft\Silverlight com o Nome de Valor UpdateMode, um Tipo de Valor DWORD e com um valor de 0x00000002. Assim, o computador é configurado para nunca verificar atualizações automáticas, apesar de ser possível fornecê-las por outros meios, como o Microsoft Update.

Desabilitando a reprodução do DRM do Silverlight

É possível criar uma chave do Registro, HKCU\Software\Microsoft\Silverlight, com o Nome de Valor DRMEnabled, um Tipo de Valor REG_DWORD e com um valor de 0x00000000. Assim, a conta de um usuário é configurada para nunca executar conteúdo protegido.

Segurança das suas informações

A Microsoft tem o compromisso de garantir a segurança das suas informações. Usamos várias tecnologias e procedimentos de segurança para ajudar a proteger suas informações contra acesso, uso ou divulgação não autorizados. Por exemplo, as informações enviadas à Microsoft quando o Silverlight é atualizado automaticamente são armazenadas em sistemas de computador com acesso limitado, que estão localizados em instalações controladas.




Alterações da declaração de privacidade

Ocasionalmente, podemos atualizar esta declaração de privacidade. Quando o fizermos, a data da "última atualização" na parte superior da declaração será alterada. Para manter-se informado sobre como a Microsoft está protegendo suas informações, recomendamos que você consulte periodicamente esta declaração de privacidade.

Informações de contato

A Microsoft agradece seus comentários sobre esta declaração de privacidade. Se tiver perguntas sobre esta declaração ou se achar que não estamos cumprindo seus termos, entre em contato conosco usando o nosso Formulário da Web.

Microsoft Privacy, Microsoft Corporation, One Microsoft Way, Redmond, Washington 98052 • 425-882-8080

quarta-feira, 9 de setembro de 2009

ERA DIGITAL

Não tenho dúvidas que o fator histórico que está mudando o período da História é a INFORMÁTICA. A revolução industrial do século XVIII virou café pequeno, perto do avanço tecnológico que estamos assistindo na virada do século XX para o XXI.

Hoje se faz quase tudo pelo computador, se com a revolução industrial viajavamos a velocidade do vapor e das rodas, agora viajamos a velocidade da luz pelos cabos de fibra óptica que interligam a rede mundial de computadores. O planeta está coroado com satélites que transmitem mlhões de informações por segundo.

Fotos??? Agora todos somos camera-men, pois são vários aparelhos que fotografam e filmam.





Um álbum de fotos? Hoje qualquer um tem um arquivo com milhares de fotos guardadas em lugares virtuais como o ORKUT, BLOGS e outros lugares visíveis e não palpáveis.

Só precisamos aguardar uma convenção datando oficialmente o início da ERA DIGITAL que deverá ser associada com o período em que a internet se tornou popular.

domingo, 6 de setembro de 2009

SÍMBOLOS USADO NA INFORMÁTICA

Símbolos
.inf
Extensão de nome para arquivos que contenham informações de dispositivo ou scripts para controlar operações de hardware.
100BaseT
O padrão Ethernet para redes locais que utilizam um cabo de pares trançados para transportar dados a uma velocidade de 100 megabits por segundo (Mbps).
10Base2
O padrão Ethernet e IEEE 802.3 para redes locais de banda-base que utilizam um cabo coaxial fino de até 200 metros de comprimento e que transportam dados a uma velocidade de 10 megabits por segundo (Mbps). Os cabos são conectados aos adaptadores de rede por um conector BNC.
10BaseT
O padrão Ethernet para redes locais que utilizam um cabo de pares trançados para transportar dados a uma velocidade de 10 megabits por segundo (Mbps).

GLOSSÁRIO DE INFORMÁTICA - A

A
acesso direto à memória (DMA)
Acesso à memória que não envolve o microprocessador. O DMA é usado freqüentemente para transferir dados diretamente entre a memória e um dispositivo periférico, como uma unidade de disco.
Consulte também: configuração de hardware
acesso remoto
Parte do serviço Roteamento e acesso remoto integrado que fornece uma rede remota a pessoas que trabalham em sua residência e precisam se comunicar com o escritório, trabalhadores móveis e administradores de sistema que monitoram e gerenciam servidores em várias filiais. Os usuários com um computador que esteja executando o Windows e conexões de rede podem discar para acessar remotamente suas redes a fim de obter serviços como, por exemplo, compartilhamento de arquivos e impressoras, correio eletrônico, agendamento e acesso a bancos de dados SQL.
Consulte também: protocolo de Internet para linha serial (SLIP); resposta; serviço; servidor de acesso remoto
Active Directory
O serviço de diretório que armazena informações sobre objetos em uma rede e disponibiliza essas informações a usuários e administradores de rede. O Active Directory proporciona aos usuários de rede acesso a recursos permitidos em qualquer lugar na rede usando um processo de logon simples. Fornece aos administradores de rede um modo de exibição intuitivo e hierárquico da rede e um ponto único de administração para todos os objetos de rede.
Consulte também: partição de diretório; serviço
ActiveX
Conjunto de tecnologias que permite que os componentes de software interajam uns com os outros em um ambiente de rede, independentemente da linguagem em que os componentes foram criados.
adaptador de cluster
O adaptador que, ao usar vários adaptadores de rede em cada host de um cluster de balanceamento de carga de rede, mantém o tráfego de rede para as operações de cluster (o tráfego para todos os hosts no cluster). Esse adaptador é programado com o endereço IP do cluster do host.
Consulte também: adaptador dedicado; cluster; endereço IP
adaptador de rede
Dispositivo que conecta o seu computador a uma rede. Às vezes chamado de placa adaptadora ou placa de interface de rede.
adaptador de vídeo
adaptador de vídeo
Placa de expansão que é conectada a um computador pessoal para oferecer a ele recursos de exibição. Os recursos de exibição de um computador dependem dos circuitos lógicos (fornecidos no adaptador de vídeo) e do monitor. Cada adaptador oferece vários modos de vídeo diferentes. As duas categorias básicas de modos de vídeo são texto e elementos gráficos. Dentro dos modos de texto e elementos gráficos, alguns monitores também oferecem uma escolha de resoluções. Em resoluções inferiores, um monitor pode exibir mais cores.
Os adaptadores modernos contêm memória, de maneira que a memória RAM do computador não seja utilizada para armazenar exibições. Além disso, a maioria dos adaptadores possui seu próprio co-processador para executar cálculos gráficos. Esses adaptadores geralmente são chamados de aceleradores gráficos.
adaptador dedicado
O adaptador de rede que, ao usar vários adaptadores de rede em cada host de um cluster de balanceamento de carga de rede, mantém o tráfego de rede não relacionado com operações de cluster (o tráfego para hosts individuais na rede). Esse adaptador é programado com o endereço IP dedicado host.
Consulte também: adaptador de cluster; endereço IP
administração remota
O gerenciamento de um computador por um administrador trabalhando em outro computador e conectado ao primeiro através de uma rede.
administrador
No Windows XP Professional, pessoa responsável pela configuração e pelo gerenciamento dos controladores de domínio ou computadores locais e suas contas de grupos e de usuários, atribuindo senhas e permissões e ajudando usuários com problemas de rede. Os administradores são participantes do grupo Administradores e têm total controle sobre o domínio ou o computador.
No Windows XP Home Edition, pessoa que pode fazer alterações em todo o sistema, instalar software e que possui acesso a todos os arquivos no computador. Uma pessoa com uma conta de administrador do computador possui acesso completo às outras contas de usuários do computador.
administrador de cluster
Aplicativo usado para configurar um cluster e seus nós, grupos e recursos. O administrador de cluster pode ser executado em qualquer participante do domínio, independentemente de o computador estar ligado em um nó de cluster.
Consulte também: cluster; cluster de servidor; Cluster.exe
administrador de rede
Pessoa responsável por planejar, configurar e gerenciar o funcionamento diário da rede. O administrador de rede também é chamado de administrador do sistema.
administrador do computador
Usuário que gerencia um computador. O administrador do computador realiza alterações gerais no sistema do computador, instalando programas e acessando todos os arquivos no computador, além de poder criar, alterar e excluir as contas de outros usuários.
afinidade
Para o balanceamento de carga de rede, o método usado para associar solicitações de clientes a hosts do cluster. Quando não for especificada nenhuma afinidade, todas as solicitações de rede serão carregadas de forma equilibrada no cluster sem considerar suas origens. A afinidade é implementada através do direcionamento de todas as solicitações de clientes do mesmo endereço IP para o mesmo host do cluster.
Consulte também: endereço IP; solicitação de cliente
agente
Aplicativo executado em um dispositivo gerenciado de protocolo de gerenciamento de rede simples (SNMP). O aplicativo do agente é o objeto das atividades de gerenciamento. Algumas vezes, um computador que executa o agente do software SNMP também é chamado de agente.
Consulte também: protocolo de gerenciamento de rede simples (SNMP); serviço
agente de recuperação
Pessoa que recebe um certificado de chave pública com a finalidade de recuperar dados do usuário criptografados com o sistema de arquivos com criptografia (EFS).
Consulte também: certificado; chave pública; sistema de arquivos com criptografia (EFS)
agente de retransmissão DHCP/BOOTP
O programa de agente ou componente responsável pela retransmissão de DHCP e de mensagens por difusão BOOTP entre um servidor DHCP e um cliente, através de um roteador IP. Um agente de retransmissão de DHCP oferece suporte à retransmissão de mensagens de DHCP/BOOTP conforme definido nas RFCs 1541 e 2131. O serviço do agente de retransmissão DHCP é gerenciado usando o serviço de roteamento e acesso remoto.
Consulte também: protocolo BOOTSTRAP (BOOTP); protocolo de configuração dinâmica de hosts (DHCP); servidor DHCP
aguardando chamada
Sinal de telefonia que indica que as conexões de rede colocaram o modem no modo Escutar e estão aguardando chamadas de entrada.
Consulte também: Conexões de rede; modem (modulador/demodulador)
alça/identificador
Na interface do usuário, é uma interface adicionada a um objeto que facilita sua movimentação, dimensionamento, reformatação ou outras funções pertencentes a ele. Em programação, é um ponteiro para um ponteiro, isto é, um símbolo que permite que um programa acesse um recurso identificado.
alerta de desempenho
Recurso que detecta quando um valor predefinido do contador fica acima ou abaixo do limite configurado e avisa um usuário através do serviço Messenger.
Consulte também: serviço Messenger
alertas administrativos
Alertas relacionados ao uso de recursos e do servidor. Avisam os usuários sobre problemas em áreas como segurança e acesso, sessões de usuário, desligamento do servidor devido a perda de energia (quando um fornecimento de energia ininterrupto está disponível), replicação de diretório e impressão. Quando um computador gera um alerta administrativo, uma mensagem é enviada para uma lista predefinida de usuários e computadores.
Consulte também: serviço Alerta
algoritmo de hash
Algoritmo usado para produzir um valor do hash de alguns dados, como uma mensagem ou chave de sessão. Um bom algoritmo de hash possui a qualidade de permitir que, caso os dados originais sejam alterados, cada bit no valor do hash resultante será alterado. Por esta razão, o hash é útil para detectar qualquer modificação em um objeto de dados grande, como uma mensagem. Além disso, um bom algoritmo de hash torna impraticável, em termos computacionais, construir duas entradas independentes com o mesmo hash. Entre os algoritmos típicos de hash, estão incluídos o MD2, MD4, MD5 e o SHA-1. O algoritmo de hash também é chamado de função de hash.
Consulte também: algoritmo de hash seguro (SHA-1); conteúdo da mensagem; MD2; MD4; MD5; modo de autenticação de mensagens baseado em hash (HMAC)
algoritmo de hash seguro (SHA-1)
Algoritmo de hash do conteúdo da mensagem que gera um valor de hash de 160 bits. O SHA-1 é usado com o algoritmo de assinatura digital (DSA) no padrão de assinatura digital (DSS), entre outros lugares.
Consulte também: algoritmo de hash; conteúdo da mensagem; padrão de assinatura digital (DSS)
alocação de recurso
O processo de distribuição dos recursos de um sistema de computador para componentes diferentes de um trabalho a fim de realizar o trabalho.
alternância de pacotes
Tecnologia para quebrar dados em pacotes e enviar esses pacotes através de uma rede. Todo pacote possui um cabeçalho com sua origem e destino, um número seqüencial para remontar as informações, um bloco de conteúdos de dados e um código de verificação de erro. Os pacotes de dados podem adotar rotas diferentes para seus destinos, onde as informações originais são remontadas depois da chegada deles. O padrão internacional para redes de alternância de pacotes é X.25.
Consulte também: pacote
alto contraste
Recurso de vídeo que instrui o programa a alterar o esquema de cores para um esquema de alto contraste e a aumentar a legibilidade sempre que possível.
ambiente de inicialização
Em sistemas de inicialização dupla ou de inicialização múltipla, as configurações que especificam qual sistema será iniciado e como cada sistema deve ser iniciado.
Consulte também: inicialização dupla; inicialização múltipla
American Standard Code for Information Interchange (ASCII)
Esquema padrão de codificação de caracteres de um byte usado para dados com base em texto. O ASCII usa combinações numéricas designadas de 7 ou 8 bits para representar 128 ou 256 caracteres possíveis. O ASCII padrão utiliza 7 bits para representar todas as letras maiúsculas ou minúsculas, os números de 0 a 9, sinais de pontuação e caracteres especiais de controle usados no inglês norte-americano. A maior parte dos sistemas atuais compatíveis com x86 oferece suporte ao uso de ASCII estendido (ou "alto"). O ASCII estendido permite que o oitavo bit de cada caractere seja usado para identificar 128 caracteres de símbolos especiais, letras de idiomas estrangeiros e símbolos gráficos adicionais.
Consulte também: Unicode
API de cluster
Conjunto de funções implementadas pelo software de cluster e usadas por um cliente ou aplicativo com funcionamento semelhante a cluster, um aplicativo de gerenciamento ou uma DLL de recursos. A API de cluster é usada para gerenciar o cluster, objetos de cluster e o banco de dados de cluster.
Consulte também: cluster; cluster de servidor; DLL de recursos
API de telefonia (TAPI)
Interface de programação de aplicativo (API) usada por programas de comunicações para funcionar com serviços de rede e de telefonia. Os programas de comunicação como HyperTerminal e Discagem telefônica usam TAPI para discar, atender e rotear chamadas telefônicas em dispositivos de telefonia convencional, incluindo PBXs, modems e aparelhos de fax. O TAPI 3.0 também fornece suporte para telefonia de protocolo Internet (IP), que a Discagem telefônica e outros programas usam para transmitir, rotear e controlar sinais de vídeo e áudio em tempo real em redes com base em IP, como, por exemplo, a Internet.
Consulte também: interface de programação de aplicativo (API); modem (modulador/demodulador); protocolo Internet (IP); serviço
aplicativo cliente
Aplicativo baseado no Windows que pode exibir e armazenar objetos vinculados ou incorporados. Para aplicativos distribuídos, o aplicativo que simula uma solicitação a um aplicativo servidor.
aplicativo com funcionamento diferente de cluster
Aplicativo que pode ser executado em um nó de cluster e ser gerenciado como um recurso do cluster, mas não oferece suporte à API de cluster.
Consulte também: API de cluster; aplicativo com funcionamento semelhante a cluster; cluster
aplicativo com funcionamento semelhante a cluster
Aplicativo que pode ser executado em um nó de cluster e ser gerenciado como um recurso do cluster. Os aplicativos com funcionamento semelhante a cluster usam a API de cluster para receber informações de status e notificação do cluster de servidor.
Consulte também: API de cluster; aplicativo com funcionamento diferente de cluster; cluster; cluster de servidor
aplicativo conector
No Enfileiramento de mensagens, um aplicativo que ativa computadores com Enfileiramento de mensagens para se comunicar com computadores que usem outros sistemas de mensagens.
Consulte também: computador externo; Enfileiramento de mensagens; fila do conector
AppleTalk
A arquitetura e os protocolos de rede de um computador Apple. Uma rede que tem clientes Macintosh e um computador executando o Windows 2000 Server ou o Windows NT Server com Serviços para Macintosh funciona como uma rede AppleTalk.
AppleTalk Phase 2
O modelo estendido de Internet da AppleTalk, desenvolvido pela Apple Computer, que oferece suporte a várias zonas dentro de uma rede e com ampla capacidade de endereçamento.
área de notificação
A área na barra de tarefas à direita dos botões dessa barra. A área de notificação exibe a hora e também pode conter atalhos que forneçam acesso rápido a programas, como Controle de volume e Opções de energia. Outros atalhos podem aparecer temporariamente, fornecendo informações sobre o status de atividades. Por exemplo, o ícone de atalho da impressora é mostrado depois que um documento foi enviado para a impressora e desaparece quando a impressão termina.
área de status
área de trabalho
A área de trabalho da tela na qual são exibidos janelas, ícones, menus e caixas de diálogo.
armazenamento básico
Método de armazenamento no MS-DOS, no Windows, no Windows NT e no Windows 2000 para partições primárias, partições estendidas e unidades lógicas.
Consulte também: armazenamento dinâmico; partição estendida; unidade lógica
armazenamento de certificados
Normalmente, um armazenamento permanente onde certificados, listas de certificados revogados e listas de certificados confiáveis são armazenados.
Consulte também: certificado; lista de certificados confiáveis (CTL); lista de certificados revogados (CRL)
armazenamento dinâmico
Método de armazenamento no Windows que permite o gerenciamento de disco e volumes sem exigir a reinicialização do sistema operacional.
Consulte também: armazenamento básico
Armazenamento remoto
Serviço de gerenciamento de dados usado para migrar arquivos que não são acessados freqüentemente do armazenamento local para o remoto. Os arquivos migrados são recuperados de maneira automática e transparente ao serem solicitados pelo usuário quando o arquivo é aberto.
Armazenamento removível
Serviço usado para gerenciar mídias removíveis (como fitas e discos) e dispositivos de armazenamento (bibliotecas). O armazenamento removível permite que os aplicativos acessem e compartilhem os mesmos recursos de mídia.
Consulte também: biblioteca; serviço
armazenamento único de ocorrência (SIS)
Componente que salva espaço em disco no servidor mantendo uma única cópia física de todos os arquivos idênticos encontrados. Se o SIS encontrar um arquivo duplicado no servidor, ele copiará o arquivo original no armazenamento do SIS e deixará um vínculo no local em que o original estava. Essa tecnologia é usada somente com os Serviços de instalação remota.
Consulte também: serviços de instalação remota
arquivo de cache
Arquivo usado pelo sistema de nomes de domínios (DNS) para pré-carregamento do cache de nomes ao iniciar o serviço. Também chamado de arquivo de dicas de raiz, porque o DNS usa os registros de recursos armazenados nesse arquivo para ajudar na localização dos servidores raiz que fornecem referência aos servidores autorizados para nomes remotos. Para os servidores DNS do Windows, o arquivo de cache é denominado Cache.dns e encontra-se na pasta %SystemRoot%\System32\Dns.
Consulte também: autorizado; cache; raiz do sistema
arquivo de informações de programa (PIF)
Arquivo que fornece informações ao Windows sobre a melhor maneira de executar programas baseados em MS-DOS. Quando você inicia um programa baseado em MS-DOS, o Windows procura um PIF para usar com ele. Os PIFs contêm itens como o nome do arquivo, uma pasta de inicialização e opções de multitarefa.
Consulte também: programa baseado em MS-DOS
arquivo de inicialização BIND
Arquivo de configuração usado pelos servidores do sistema de nomes de domínios (DNS) que executam versões da implementação do software de domínio de nomes de Internet da Berkeley (BIND). O arquivo de inicialização BIND é um arquivo de texto, Named.boot, em que linhas individuais listam as diretivas de inicialização usadas para iniciar o serviço quando o servidor DNS é iniciado. Por padrão, os servidores DNS da Microsoft usam parâmetros de serviço do DNS armazenados no Registro, mas permitem o uso de um arquivo de inicialização BIND como alternativa para a leitura das configurações de inicialização.
Consulte também: Berkeley Internet Name Domain (BIND); inicialização do Registro
arquivo de log
Arquivo que armazena mensagens geradas por um aplicativo, serviço ou sistema operacional. Essas mensagens são usadas para rastrear as operações executadas. Por exemplo, os servidores da Web mantêm arquivos de log listando todas as solicitações feitas ao servidor. Os arquivos de log são geralmente arquivos de texto simples (ASCII) e freqüentemente têm uma extensão .log.
No backup, um arquivo que contém um registro da data em que as fitas foram criadas e dos nomes dos arquivos e pastas gravadas em backup e restauradas com êxito. O serviço Logs e alertas de desempenho também cria arquivos de log.
Consulte também: American Standard Code for Information Interchange (ASCII); serviço
arquivo de paginação
Arquivo oculto no disco rígido que o Windows usa para manter partes de programas e arquivos de dados que não cabem na memória. O arquivo de paginação e a memória física, ou RAM, compreendem a memória virtual. O Windows move dados do arquivo de paginação para a memória conforme necessário e move dados da memória para o arquivo de paginação para criar espaço para novos dados. O arquivo de paginação também é chamado de arquivo de permuta.
Consulte também: limite de tamanho do Registro (RSL); memória virtual; pico do uso de memória
arquivo de som
Um arquivo de som contém informações que o Windows utiliza para tocar sons no computador. Os arquivos de som possuem a extensão de nome de arquivo .wav.
arquivo Hosts
Arquivo de texto local no mesmo formato do arquivo UNIX 4.3 da Berkeley Software Distribution (BSD) /etc/hosts. Esse arquivo mapeia nomes de host para endereços IP e é armazenado na pasta \%Systemroot%\System32\Drivers\Etc.
Consulte também: raiz do sistema
arquivo Lmhosts
Arquivo de texto local que mapeia nomes NetBIOS (normalmente usados para nomes de computadores) para endereços IP de hosts que não estejam localizados na sub-rede local. Nesta versão do Windows, esse arquivo é armazenado na pasta raiz_do_sistema\System32\Drivers\Etc.
Consulte também: endereço IP; raiz do sistema
arquivo órfão
Arquivo que é armazenado dentro do Meu porta-arquivos e que não é vinculado a nenhum arquivo fora do Meu porta-arquivos. Quando você atualiza arquivos, o arquivo órfão não é sincronizado com nenhum outro arquivo.
arquivo PostScript encapsulado (EPS)
Arquivo que é impresso na resolução mais alta possível da impressora. Um arquivo EPS pode ser impresso mais rapidamente do que outras representações gráficas. Alguns programas gráficos baseados no Windows e não baseados no Windows podem importar arquivos EPS.
Consulte também: PostScript
arquivos de inicialização
Arquivos de sistema necessários para iniciar o Windows. Os arquivos de inicialização incluem Ntldr e Ntdetect.com.
Consulte também: setor de inicialização da partição
arquivos do sistema
Arquivos usados pelo Windows para carregar, configurar e executar o sistema operacional. Em geral, os arquivos do sistema nunca devem ser excluídos ou movidos.
arrastar
Mover um item na tela selecionando-o e mantendo o botão do mouse pressionado enquanto você movimenta o mouse. Por exemplo, você pode mover uma janela para outro local na tela arrastando-a pela barra de título.
árvore de console
O painel esquerdo no Console de gerenciamento Microsoft (MMC) que exibe os itens contidos no console. Por padrão, é o painel esquerdo de uma janela do console, mas pode estar oculto. Os itens na árvore de console e sua organização hierárquica determinam os recursos de um console.
Consulte também: Console de gerenciamento Microsoft (MMC)
árvore de dependência
Diagrama para visualizar as relações de dependência entre recursos.
Consulte também: dependência; recurso
árvore de domínio
No DNS, a estrutura de árvore hierárquica invertida que é usada para indexar nomes de domínio. As árvores de domínio são semelhantes, quanto ao propósito e ao conceito, a árvores de diretórios usadas pelos sistemas de arquivamento do computador para armazenamento em disco.
Por exemplo, quando houver vários arquivos armazenados em disco, os diretórios poderão ser usados para organizá-los em conjuntos lógicos. Quando uma árvore de domínio tiver uma ou mais ramificações, cada uma poderá organizar nomes de domínio usados no espaço para nome nos conjuntos lógicos.
No Active Directory, uma estrutura hierárquica de um ou mais domínios, conectada por relações de confiança bidirecionais transitórias, que forma um espaço para nome contíguo. Várias árvores de domínio podem pertencer à mesma floresta.
Consulte também: Active Directory; domínio; espaço para nome; floresta; nome de domínio; relação de confiança bidirecional; relação de confiança transitiva; sistema de nomes de domínios (DNS)
ASCII (American Standard Code for Information Interchange)
assinatura digital
Meio pelo qual os originadores de uma mensagem, de um arquivo ou de outras informações codificadas digitalmente vinculam sua identidade às informações. O processo de assinar informações digitalmente implica a transformação da informação, assim como de algumas informações secretas mantidas pelo remetente, em uma marca chamada de assinatura. As assinaturas digitais são usadas em ambientes de chave pública e fornecem serviços de integridade e não-repúdio.
Consulte também: carimbo de data e hora; padrão de assinatura digital (DSS); serviço
Assistive Technology Program
Serviço que fornece recomendações sobre tecnologia que podem ajudar pessoas com deficiências.
associação de dados de infravermelho (IrDA)
A organização da indústria de fabricantes de computadores, componentes e telecomunicações que estabelecem os padrões para comunicação via infravermelho entre computadores e dispositivos periféricos, como impressoras.
Consulte também: infravermelho (IR)
atalho
Vínculo para qualquer item acessível no seu computador ou em uma rede, como um programa, um arquivo, uma pasta, uma unidade de disco, uma página da Web, uma impressora ou outro computador. Você pode colocar atalhos em várias áreas, como na área de trabalho, no menu Iniciar ou em pastas específicas.
Consulte também: área de trabalho
ataque com dicionário
Método para adivinhar a senha ou o PIN de um usuário tentando todas as palavras do dicionário até obter êxito.
ataque de negação de serviço
Ataque em que o atacante explora uma fraqueza ou limitação de design de um serviço de rede para sobrecarregar ou interromper o serviço, de modo que ele não fique disponível para uso. Geralmente, esse tipo de ataque é iniciado para impedir que outras pessoas usem um serviço de rede, como um servidor Web ou de arquivos.
ativar
Tornar um dispositivo funcional. Por exemplo, se um dispositivo nas definições de configuração do hardware estiver ativado, estará disponível para uso quando o computador usar essa configuração de hardware.
Consulte também: configuração de hardware; desativar
ativo
Descreve a janela ou o ícone em uso ou selecionado no momento. O sistema operacional sempre aplica o próximo comando ou tecla escolhidos à janela ativa. As janelas ou os ícones da área de trabalho que não forem selecionados permanecem inativos.
Consulte também: canal
atributo
Para arquivos, as informações que indicam se um arquivo está como somente leitura, oculto, pronto para arquivamento (backup), compactado ou criptografado e se o conteúdo do arquivo deve ser indexado para proporcionar pesquisa rápida de arquivos.
No Active Directory, as características de um objeto e o tipo de informações que um objeto pode armazenar. Para cada classe de objeto, o esquema define que atributos uma instância da classe deverá ter e que atributos adicionais poderá ter.
atualização dinâmica
Especificação atualizada para o padrão do sistema de nomes de domínios (DNS) que permite que os hosts que armazenam informações de nome no DNS registrem e atualizem dinamicamente seus registros em zonas mantidas por servidores DNS que aceitem e processem mensagens de atualização dinâmicas.
Consulte também: host; servidor DNS; sistema de nomes de domínios (DNS); zona
atualização sem interrupção
Em um cluster, é o processo de atualização dos nós do cluster por etapas enquanto os outros nós continuam a fornecer serviço.
Consulte também: cluster
atualizar
Atualizar, com dados atuais, as informações exibidas.
Consulte também: taxa de atualização
auditoria
O processo que rastreia as atividades dos usuários ao gravar tipos selecionados de eventos no log de segurança de um servidor ou de uma estação de trabalho.
autenticação
Processo para verificar se uma entidade ou objeto é quem ou o que afirma ser. Os exemplos incluem a confirmação da origem e da integridade das informações, como, por exemplo, a verificação de uma assinatura digital ou da identidade de um usuário ou computador.
Consulte também: cartão inteligente; relação de confiança
autoridade de certificação (CA)
Entidade responsável pelo estabelecimento e pela garantia da autenticidade de chaves públicas pertencentes a usuários (entidades finais) ou a outras autoridades de certificação. As atividades da autoridade de certificação podem incluir a vinculação de chaves públicas a nomes distintos por meio de certificados assinados, o gerenciamento de números de certificados seriais e a revogação de certificados.
Consulte também: autoridade raiz; certificado; chave pública
autoridade raiz
A autoridade de certificação (CA) na parte superior de uma hierarquia de certificação. A CA raiz tem um certificado auto-assinado. Também chamada de autoridade de certificação raiz.
Consulte também: autoridade de certificação (CA); hierarquia de certificação; raiz
autorização
Processo que determina o que um usuário pode fazer em um sistema ou rede de computadores.
autorizado
Para o DNS, descreve um servidor DNS que hospeda uma zona, ou uma zona contendo um nome ou registro. Quando um servidor DNS é configurado para hospedar uma zona, ele é chamado de servidor autorizado para nomes que existem ou podem existir dentro dessa zona. Um servidor DNS possui autorização para responder a consultas sobre nomes de domínio para os quais ele tem autorização. Uma zona terá autorização para um nome se o nome existir ou puder existir dentro da zona, e terá autorização para um registro se o nome do proprietário do registro existir ou puder existir dentro de uma zona.
Consulte também: nome de domínio; registro de recurso de início de autoridade (SOA); registro de recurso de servidor de nomes (NS); servidor DNS; sistema de nomes de domínios (DNS); zona

GLOSSÁRIO DE INFORMÁTICA - B

B
backup de cópia
Backup que copia todos os arquivos selecionados, mas não marca cada arquivo como tendo sofrido backup (em outras palavras, o atributo de arquivamento não é desmarcado). A cópia é útil caso você queira fazer backup de arquivos entre os backups normal e incremental, pois ela não afeta essas outras operações de backup.
Consulte também: backup diário; backup diferencial; backup incremental; backup normal
backup diário
Backup que copia todos os arquivos selecionados que forem alterados no dia de execução do backup diário. Os arquivos que sofreram backup não são marcados como tal (ou seja, o atributo de arquivamento não é desmarcado).
Consulte também: backup de cópia; backup diferencial; backup incremental; backup normal
backup diferencial
Backup que copia arquivos criados ou alterados desde o último backup normal ou incremental. Os arquivos que sofreram backup não são marcados como tal (ou seja, o atributo de arquivamento não é desmarcado). Se você estiver executando uma combinação de backups normal e diferencial, a restauração de arquivos e pastas exigirá que você tenha o último backup normal e o último backup diferencial.
Consulte também: backup de cópia; backup diário; backup incremental; backup normal
backup incremental
Backup que copia somente os arquivos criados ou alterados desde o último backup normal ou incremental. Os arquivos que sofreram backup são marcados como tal (ou seja, o atributo de arquivamento é desmarcado). Se você utilizar uma combinação de backups normais ou incrementais para restaurar os seus dados, será preciso ter o último backup normal e todos os conjuntos de backups incrementais.
Consulte também: backup de cópia; backup diário; backup diferencial; backup normal
backup normal
Backup que copia todos os arquivos selecionados e marca cada arquivo como tendo sofrido backup (em outras palavras, o atributo de arquivamento é desmarcado). Com backups normais, você só precisa da cópia mais recente do arquivo ou da fita de backup para restaurar todos os arquivos. Geralmente, o backup normal é executado quando você cria um conjunto de backup pela primeira vez.
Consulte também: backup de cópia; backup diário; backup diferencial; backup incremental
balanceamento de carga
Técnica usada pelos clusters do Windows para avaliar o desempenho de um programa de servidor (como um servidor Web) distribuindo suas solicitações de clientes entre vários servidores no cluster. Cada host pode especificar o percentual de carga que manipulará, ou a carga pode ser distribuída igualmente entre todos os hosts. Se um dos hosts falhar, os clusters do Windows redistribuirão a carga dinamicamente entre os hosts restantes.
Consulte também: cluster; host
banda larga
De ou relativo a sistemas de comunicação nos quais a mídia de transmissão (como um fio ou um cabo de fibra ótica) transmite várias mensagens por vez, cada uma delas modulada na sua própria freqüência de portadora por um modem.
barra de ferramentas
Em um programa com uma interface gráfica de usuário, é uma linha, uma coluna ou um bloco de botões e ícones na tela. Quando clicados, esses botões ou ícones ativam determinadas funções ou tarefas do programa. Por exemplo, a barra de ferramentas do Microsoft Word contém botões para, entre outras ações, alterar texto para itálico ou negrito, e salvar ou abrir um documento. Normalmente, os usuários podem personalizar as barras de ferramentas e movê-las pela tela.
barra de status
Linha de informações relacionadas ao programa atual. Normalmente, a barra de status está localizada na parte inferior de uma janela. Nem todas as janelas têm uma barra de status.
barra de tarefas
A barra que contém o botão Iniciar e aparece, por padrão, na parte inferior da área de trabalho. Você pode clicar nos botões da barra de tarefas para alternar entre os programas. Também pode ocultar a barra de tarefas, movê-la para os lados ou para a parte superior da área de trabalho e personalizá-la de outras maneiras.
Consulte também: área de notificação; área de trabalho; botão da barra de tarefas
barra de título
A barra horizontal na parte superior de uma janela que contém o título da janela. Em muitas janelas, a barra de título contém também o ícone do programa, os botões Maximizar, Minimizar e Fechar, além do botão opcional ? para fornecer ajuda contextual. Para exibir um menu com comandos como Restaurar e Mover, clique com o botão direito do mouse na barra de título.
Consulte também: maximizar; minimizar
barramento
Linha de comunicação usada para transferência de dados entre os componentes de um sistema de computador. Essencialmente, um barramento permite que diferentes partes do sistema compartilhem dados. Por exemplo, um barramento conecta o controlador da unidade de disco, a memória e as portas de entrada/saída ao microprocessador.
Consulte também: barramento serial universal (USB); slot de expansão
barramento serial universal (USB)
Barramento externo que dá suporte à instalação Plug and Play. Com o USB, você pode conectar e desconectar dispositivos sem desligar ou reiniciar o computador. É possível usar uma única porta USB para conectar até 127 dispositivos periféricos, incluindo alto-falantes, telefones, unidades de CD-ROM, joysticks, unidades de fita, teclados, scanners e câmeras. Uma porta USB localiza-se normalmente na parte traseira do computador, próximo da porta serial ou da porta paralela.
Consulte também: barramento; Plug and Play; porta
base de informações de gerenciamento (MIB)
Conjunto de objetos que representa vários tipos de informações sobre um dispositivo, utilizado pelo protocolo de gerenciamento de rede simples (SNMP) para gerenciar o dispositivo. Como diferentes serviços de gerenciamento de rede são utilizados por diferentes tipos de dispositivos e protocolos, cada serviço tem seu próprio conjunto de objetos.
Consulte também: protocolo de gerenciamento de rede simples (SNMP); serviço
Berkeley Internet Name Domain (BIND)
Implementação do DNS gravada e portada para a maioria das versões disponíveis do sistema operacional UNIX. O Internet Software Consortium mantém o software BIND.
Consulte também: arquivo de inicialização BIND; DNS
biblioteca
Sistema de armazenamento de dados, normalmente gerenciado pelo Armazenamento removível. Uma biblioteca consiste na mídia removível (como fitas ou discos) e em um dispositivo de hardware que pode ler ou gravar na mídia. Há dois tipos principais de bibliotecas: as bibliotecas robóticas (várias tarefas automatizadas, dispositivos com várias unidades) e as bibliotecas de unidades autônomas (operadas manualmente, dispositivos de unidades únicas). Uma biblioteca robótica também é chamada de jukebox ou alterador.
Consulte também: Armazenamento removível
biblioteca de vínculo dinâmico (DLL)
Recurso do sistema operacional que permite que rotinas executáveis (geralmente servindo uma função específica ou um conjunto de funções) sejam armazenadas separadamente como arquivos com extensões .dll. Essas rotinas são carregadas somente quando necessárias para o programa que as chama.
Consulte também: DLL de recursos
binário
Sistema numérico de base 2 no qual os valores são expressos como combinações de dois dígitos, 0 e 1.
BIOS
bit (dígito binário)
A menor unidade de informações processada por um computador. Um bit expressa 1 ou 0 em um numeral binário, ou uma condição lógica do tipo verdadeiro ou falso. Um grupo de 8 bits constitui um byte, que pode representar muitos tipos de informações, como uma letra do alfabeto, um dígito decimal ou outro caractere. O bit também é chamado de dígito binário.
Consulte também: binário
bit de paridade
Em comunicações assíncronas, é um bit extra usado para verificar erros em grupos de bits de dados transferidos entre ou dentro de sistemas de computadores. Em comunicações de modem para modem, um bit de paridade é freqüentemente usado para verificar a precisão com que cada caractere é transmitido.
Consulte também: paridade
bits por segundo (bps)
O número de bits transmitidos a cada segundo, usado como medida da velocidade na qual um dispositivo, como um modem, pode transferir dados.
Consulte também: modem (modulador/demodulador)
bloco de controle de arquivos (FCB)
Pequeno bloco de memória temporariamente atribuído pelo sistema operacional de um computador para guardar informações sobre um arquivo que foi aberto para uso. Geralmente, um FCB contém informações como a identificação do arquivo, sua localização no disco e um ponteiro que marca a posição atual (ou última) do usuário no arquivo.
bloco de mensagens do servidor (SMB)
Protocolo de compartilhamento de arquivos criado para permitir que computadores em rede acessem transparentemente arquivos que residam em sistemas remotos por diversas redes. O protocolo SMB define uma série de comandos que passam informações entre computadores. Utiliza quatro tipos de mensagens: controle de sessão, arquivo, impressora e mensagem.
bloqueio de conta
Recurso de segurança do Windows que bloqueia uma conta de usuário, caso ocorram falhas de logon em um determinado período de tempo, baseado em configurações de bloqueio da diretiva de segurança. As contas bloqueadas não podem fazer logon.
botão da barra de tarefas
Botão que aparece na barra de tarefas e corresponde a um aplicativo que está sendo executado.
Consulte também: barra de tarefas
botão padrão
Em algumas caixas de diálogo, o botão de comando que está selecionado ou realçado assim que a caixa de diálogo é exibida. O botão padrão tem uma borda em negrito, indicando que será escolhido automaticamente se você pressionar ENTER. Você pode alterar um botão padrão clicando em Cancelar ou em um outro botão de comando.
botão principal do mouse
O botão utilizado com mais freqüência para as operações de clicar e clicar duas vezes. O botão principal do mouse é o esquerdo na maioria dos dispositivos de mouse e trackball, e o botão inferior em alguns dispositivos de trackball. No entanto, é possível trocar a função dos botões usando a caixa de diálogo Propriedades do mouse no Painel de controle.
botão secundário do mouse
O botão usado para exibir menus de atalho ou outros recursos específicos do programa. O botão secundário do mouse é o direito na maioria dos dispositivos de mouse e trackball, e o superior em alguns dispositivos de trackball, mas você pode alternar a função dos botões clicando em Mouse no Painel de controle.
buffer
Região de RAM reservada para uso com dados que são mantidos temporariamente enquanto aguardam transferência entre dois locais, como entre uma área de dados do aplicativo e um dispositivo de entrada/saída.
Consulte também: memória de acesso randômico (RAM)
bytes
Unidade de dados que geralmente contém um único caractere, como uma letra, um dígito ou um sinal de pontuação. Alguns caracteres únicos podem ocupar mais de um byte.
Consulte também: bit (dígito binário)

GLOSSÁRIO DE INFORMÁTICA - C

C
cabeamento de modem nulo
Cabeamento especial que elimina a necessidade de comunicações assíncronas do modem entre dois computadores em distâncias pequenas. Um cabo de modem nulo emula a comunicação por modem.
Consulte também: modem (modulador/demodulador)
cabeçalho do pacote
Em comunicações de protocolo de rede, um campo reservado especialmente de um tamanho de bit definido que é colocado na frente de um pacote para transportar e transferir informações de controle. Quando o pacote chega em seu destino, o campo é solto e descartado conforme o pacote é processado e desmontado em uma ordem invertida correspondente para cada camada de protocolo.
Consulte também: pacote
cache
Para o DNS e o WINS, um armazenamento de informações locais de registros de recurso para nomes de hosts remotos resolvidos recentemente. Geralmente, o cache é criado dinamicamente conforme o computador consulta e resolve nomes. Isso também ajuda a otimizar o tempo necessário para resolver nomes consultados.
Consulte também: arquivo de cache; registro de recursos (RR)
cache
O processo de armazenamento temporário de valores de dados usados recentemente em um pool especial na memória para acesso posterior mais rápido. Para o DNS, geralmente é a capacidade de o servidor DNS armazenar informações obtidas sobre o espaço para nome do DNS durante a resolução de consultas DNS. (Por exemplo, o servidor DNS pode armazenar em cache os registros DNS recebidos de outros servidores DNS.) O cache também está disponível através do serviço de cliente DNS para que os clientes DNS mantenham um cache de informações de nomes obtidos durante consultas recentes.
Consulte também: resolvedor de cache; servidor DNS; sistema de nomes de domínios (DNS)
cache de propriedades
No serviço de indexação, um arquivo que armazena valores para propriedades de documento.
Consulte também: documento; propriedade
caixa de diálogo
Janela secundária que contém botões e vários tipos de opções com os quais você pode executar uma tarefa ou um comando específico.
caixa de diálogo estática
Caixa de diálogo com script entre o computador cliente e um dispositivo intermediário. Esse tipo de caixa de diálogo não requer resposta do usuário.
Consulte também: cliente
caixa de diálogo interativa
Caixa de diálogo que solicita uma resposta do usuário. Dispositivos intermediários, como um host de segurança, requerem uma caixa de diálogo desse tipo como uma camada adicional de segurança entre o cliente e o servidor de acesso remoto. Nessas caixas de diálogo, o usuário digita um código de acesso ou um nome de usuário e senha na tela do terminal de acesso remoto.
Consulte também: caixa de diálogo; caixa de diálogo estática; dispositivo intermediário; servidor de acesso remoto
caixa de texto
Em uma caixa de diálogo, uma caixa na qual você digita informações necessárias para executar um comando. Uma caixa de texto pode estar em branco ou conter texto quando a caixa de diálogo é aberta.
camada de adaptação ATM (AAL)
A camada de pilha de protocolos ATM que analisa os dados dentro da carga da célula ATM para o transporte através da rede ATM.
Consulte também: modo de transferência assíncrona (ATM)
camada de soquetes de segurança (SSL)
Padrão aberto proposto para o estabelecimento de um canal de comunicações seguro para impedir a interceptação de informações críticas, como números de cartão de crédito. Basicamente, permite transações eletrônicas financeiras seguras na World Wide Web, embora tenha sido desenvolvido para funcionar também em outros serviços da Internet.
caminho de certificação
Uma corrente não quebrada de confiança, que consiste em certificados de autoridades confiáveis, desde um certificado específico até uma autoridade de certificação raiz em um hierarquia de certificação.
Consulte também: chave pública
caminho do script de logon
Seqüência de nomes de diretórios que especifica o local do script de logon. Quando um usuário faz logon, o computador de autenticação localiza o script de logon especificado (se houve algum atribuído à conta de usuário) seguindo o caminho do script de logon local do computador (normalmente raiz_do_sistema\System32\Repl\Import\Scripts).
Consulte também: conta de usuário; raiz do sistema; script de logon
canal
Caminho ou vínculo através do qual informações sem controle passam entre dois dispositivos. Uma única conexão de interface de taxa básica (BRI), por exemplo, tem uma conexão física, mas dois canais para trocar informações entre dispositivos. Freqüentemente, essa conexão é denominada canal de transmissão, indicando um canal que transporta informações.
Na Internet, um site da Web desenvolvido para enviar conteúdo da Internet para seu computador, como se você estivesse assinando um site favorito da Web.
Consulte também: canal B; canal D; conteúdo ativo
canal B
Um único canal de uma linha ISDN usado para transportar informações de voz ou de dados. A interface de taxa básica (BRI) ISDN possui 2 canais B. A interface de taxa primária (PRI) ISDN na América do Norte possui 23 canais B. A interface de taxa primária (PRI) ISDN na Europa possui 30 canais B. O canal B também é chamado de canal de transmissão.
Consulte também: rede digital de serviços integrados (ISDN)
canal D
Canal separado de uma linha ISDN usado para sinalização de ISDN. Na interface de taxa básica (BRI) de ISDN, o canal D funciona a 16 quilobits por segundo (Kbps). Na interface de taxa primária (PRI) de ISDN, o canal D funciona a 64 Kbps. O canal D também é chamado de canal de dados.
Consulte também: rede digital de serviços integrados (ISDN); tipo de comutação
caractere curinga
Caractere do teclado que pode ser usado para representar um ou mais caracteres ao realizar uma consulta. O ponto de interrogação (?) representa um único caractere e o asterisco (*) representa um ou mais caracteres.
caracteres de dois bytes
Conjunto de caracteres no qual cada caractere é representado por dois bytes. Alguns idiomas, como, por exemplo, japonês, chinês e coreano, necessitam de conjuntos de caracteres de dois bytes.
caracteres estendidos
Qualquer um dos 128 caracteres adicionais do conjunto de caracteres estendidos ASCII de 8 bits. Incluem os caracteres pertencentes a vários idiomas diferentes do inglês, como, por exemplo, sinais de acentuação e símbolos especiais utilizados na criação de figuras.
carimbo de data e hora
Certificação emitida por terceiros confiáveis, especificando que determinada mensagem existia em uma hora e data específica. Em um contexto digital, os terceiros confiáveis geram um carimbo de hora confiável para uma mensagem, fazendo com que um serviço de carimbo de hora passe o valor do tempo para uma mensagem e, em seguida, assine digitalmente o resultado.
Consulte também: assinatura digital; serviço
cartão inteligente
Dispositivo do tamanho de um cartão de crédito usado com um código de acesso para permitir autenticação baseada em certificados e logon único para a empresa. Os cartões inteligentes armazenam com segurança certificados, chaves públicas e particulares, senhas e outros tipos de informações pessoais. Uma leitora de cartão inteligente conectada ao computador lê o cartão inteligente.
Consulte também: autenticação; leitora de cartão inteligente; logon único
cartucho de fonte
Unidade plug-in disponível para algumas impressoras que contém fontes em vários estilos e tamanhos. As impressoras que usam cartuchos de fontes e fontes descarregáveis podem produzir caracteres em tamanhos e estilos diferentes dos criados pelas fontes embutidas.
Consulte também: fonte; fontes descarregáveis
catálogo
No serviço de indexação, um conjunto de todas as informações de índice e propriedades armazenadas de um grupo específico de diretórios de sistema de arquivo. Por padrão, o serviço de indexação indexa os catálogos do sistema e da Web no seu disco rígido.
Consulte também: propriedade
catálogo do conjunto de backup
Resumo dos arquivos e pastas que foram salvos em um conjunto de backup.
Consulte também: conjunto de backup
catálogo em disco
Informações armazenadas em uma unidade de disco local. O catálogo em disco contém uma lista de arquivos e pastas que sofreram backup em um conjunto de backup.
Consulte também: catálogo em mídia; conjunto de backup
catálogo em mídia
Informações armazenadas em mídias de armazenamento de backup. O catálogo em mídia contém uma lista de arquivos e pastas que sofreram backup em um conjunto de backup.
Consulte também: catálogo em disco; conjunto de backup
catálogo global
Controlador de domínio que contém uma réplica parcial de cada domínio no Active Directory. Ou seja, um catálogo global retém uma réplica de cada objeto no Active Directory, mas com um número limitado dos atributos de cada objeto. O catálogo global armazena os atributos usados com mais freqüência nas operações de pesquisa (como o nome e o sobrenome de um usuário) e os atributos necessários para localizar uma réplica completa do objeto.
O sistema de replicação do Active Directory compila automaticamente o catálogo global. Os atributos replicados no catálogo global incluem um conjunto base definido pela Microsoft. Os administradores podem especificar propriedades adicionais para atender às necessidades da sua instalação.
Consulte também: Active Directory; atributo; controlador de domínio; replicação
categoria do proprietário
No ambiente Macintosh, a categoria de usuário a que você atribui permissões para o proprietário de uma pasta ou um volume Macintosh.
categoria todos
No ambiente Macintosh, uma das categorias de usuário à qual você atribui permissões para uma pasta. As permissões concedidas a todos se aplicam a todos os usuários que usam o servidor, inclusive os convidados.
Consulte também: permissão
cavalo de Tróia
Programa que se mascara como um outro programa comum visando a obter informações. Um exemplo de programa cavalo de Tróia é um programa que se faz passar por tela de logon do sistema para obter informações sobre nomes de usuários e senhas, que os implementadores do programa cavalo de Tróia poderão usar posteriormente para entrar no sistema.
CD gravável
CD gravável (CD-R) ou regravável (CD-RW). Os dados podem ser copiados para o CD em mais de uma ocasião. Os CDs regraváveis também podem ser apagados.
CD-R
CD gravável. Os dados podem ser copiados para o CD mais de uma vez, apesar de não ser possível apagar os dados do CD.
CD-RW
CD regravável. Os dados podem ser copiados para o CD mais de uma vez e podem ser apagados.
central privada de comutação telefônica (PBX)
Sistema de comutação telefônica automática que possibilita que usuários em uma organização façam chamadas entre si sem passar pela rede telefônica pública. Os usuários também podem fazer chamadas para números externos.
centro de distribuição de chaves (KDC)
Serviço de rede que fornece permissões de sessão e chaves de sessão temporárias usado no protocolo de autenticação Kerberos V5. No Windows 2000 e no Windows XP, o KDC é executado como processo privilegiado em todos os controladores de domínio.
Consulte também: permissão de concessão de permissão (TGT); protocolo de autenticação Kerberos V5; serviço de concessão de permissão (TGS)
certificado
Documento digital usado normalmente para autenticação e troca segura de informações em redes abertas, como Internet, extranets e intranets. Um certificado vincula de modo seguro uma chave pública à entidade que mantém a chave particular correspondente. Os certificados são assinados digitalmente pela autoridade emissora de certificação e podem ser emitidos para um usuário, um computador ou um serviço. O formato mais amplamente aceito para certificados é definido pelo padrão internacional ITU-T X.509 versão 3.
Consulte também: autoridade de certificação (CA); chave particular; chave pública; International Telecommunication Union - Telecommunication [Standardization Sector] (ITU-T); serviço
certificado raiz
Certificado de autoridade de certificação auto-assinado. É chamado de certificado raiz porque é o certificado para a autoridade raiz. A autoridade raiz deve assinar seu próprio certificado porque, por definição, não há autoridade certificadora superior na hierarquia de certificação.
Consulte também: autoridade de certificação (CA); autoridade raiz; certificado; hierarquia de certificação
certificado X.509v3
Versão 3 da recomendação X.509 da ITU-T para formato e sintaxe de certificado. É o formato de certificado padrão usado pelos processos com base em certificados do Windows XP.
Um certificado X.509 inclui a chave pública e informações sobre a pessoa ou entidade para a qual o certificado é emitido, informações sobre o certificado, além de informações opcionais sobre a autoridade de certificação (CA) que emite o certificado.
Consulte também: autoridade de certificação (CA); certificado; chave pública; International Telecommunication Union - Telecommunication [Standardization Sector] (ITU-T)
Challenge Handshake Authentication Protocol (CHAP)
Protocolo de autenticação de desafios e respostas para conexões PPP documentadas na RFC 1994 que usa o esquema de criptografia sem retorno Message Digest 5 (MD5), padrão da indústria, para separar os desafios e as respostas emitidas por um servidor de acesso remoto.
chamada de procedimento remoto (RPC)
Recurso de transmissão de mensagens que permite que um aplicativo distribuído possa acessar serviços disponíveis em vários computadores em uma rede. Utilizado durante a administração remota de computadores.
Consulte também: serviço
CHAP (Challenge Handshake Authentication Protocol)
Protocolo de autenticação usado pelo acesso remoto da Microsoft e conexões de rede. Usando o protocolo CHAP, um cliente de acesso remoto pode enviar suas credenciais de autenticação para um servidor de acesso remoto de forma segura. A Microsoft criou uma variante específica de CHAP para Windows chamada MS-CHAP.
Consulte também: acesso remoto; servidor de acesso remoto
chave
No Editor do Registro, uma pasta que aparece no painel esquerdo da janela. Uma chave pode conter subchaves e entradas de valores. Por exemplo, Ambiente é uma chave de HKEY_CURRENT_USER.
Em segurança IP (IPSec), um valor usado com um algoritmo para criptografar ou descriptografar dados. As definições de chave para segurança IP são configuráveis para fornecer maior segurança.
Consulte também: Registro; subchave
chave descendente
Todas as subchaves que aparecem quando uma chave do Registro é expandida. Uma chave descendente é o mesmo que uma subchave.
Consulte também: chave; subchave
chave particular
A metade secreta de um par de chaves criptográficas que é usada com um algoritmo de chave pública. As chaves particulares são usadas para descriptografar uma chave de sessão simétrica, assinar dados digitalmente ou descriptografar dados que foram criptografados com a chave pública correspondente.
Consulte também: chave pública; criptografia de chave pública
chave predefinida
Chave que representa uma das divisões principais do Registro. Cada chave predefinida é exibida em uma janela separada do Editor de Registro, com o nome da chave aparecendo na barra de título da janela. Por exemplo, HKEY_CLASSES_ROOT é uma chave predefinida.
Consulte também: chave; Registro; seção
chave pública
A metade não secreta de um par de chaves criptográficas que é usada com um algoritmo de chave pública. As chaves públicas normalmente são usadas ao criptografar uma chave de sessão, verificar uma assinatura digital ou criptografar dados que possam ser descriptografados com a chave particular correspondente.
Consulte também: agente de recuperação; chave; chave particular; criptografia de chave pública; padrões de criptografia de chave pública (PKCS)
classes de endereços
Agrupamentos predefinidos de endereços na Internet, com cada classe definindo redes de um certo tamanho. A faixa de números que pode ser atribuída ao primeiro octeto no endereço IP é baseada na classe de endereço. As redes de classe A (valores de 1 a 126) são as maiores, com mais de 16 milhões de hosts por rede. As redes de classe B (de 128 a 191) têm até 65.534 hosts por rede, e as redes de classe C (de 192 a 223) podem ter até 254 hosts por rede.
Consulte também: endereço IP de classe A; endereço IP de classe B; endereço IP de classe C
clicar com o botão direito do mouse
Posicionar o mouse sobre um objeto e, em seguida, pressionar e liberar o segundo botão (direito) do mouse. Ao clicar com o botão direito do mouse, você abre um menu de atalho com comandos úteis, que mudam dependendo de onde você clicar.
cliente
Qualquer computador ou programa conectado a um outro computador ou programa ou solicitando seus serviços. O cliente também pode se referir ao software que permite que o computador ou programa estabeleça a conexão.
Em uma rede local (LAN) ou na Internet, um computador que utiliza recursos de rede compartilhados fornecidos por outro computador (denominado servidor).
Consulte também: servidor
cliente de emulação de rede local (LEC)
O cliente em uma ELAN que realiza encaminhamento de dados, resolução de endereço e outras funções de controle. O LEC reside em estações terminais em uma ELAN.
Consulte também: cliente; emulação de rede local (LANE); rede local emulada (ELAN)
cliente dependente
No Enfileiramento de mensagens, um computador que requer acesso síncrono para um servidor de Enfileiramento de mensagens para realizar todas as operações de enfileiramento de mensagens padrão, como envio e recebimento de mensagens e criação de filas.
Consulte também: cliente independente; servidor do Enfileiramento de mensagens
cliente DHCP
Qualquer dispositivo ativado pela rede que ofereça suporte à comunicação com um servidor DHCP, com o objetivo de obter configuração dinâmica de IP concedido e informações de parâmetros opcionais relacionados.
Consulte também: concessão; protocolo de configuração dinâmica de hosts (DHCP); servidor DHCP
cliente independente
Computador com Enfileiramento de mensagens instalado e que pode hospedar filas e armazenar mensagens localmente. Os clientes independentes não exigem acesso síncrono a um servidor de Enfileiramento de mensagens para enviar e receber mensagens, mas podem usar esses servidores com roteamento ativado para rotear mensagens com eficiência.
Consulte também: cliente dependente; serviços de roteamento; servidor do Enfileiramento de mensagens
cluster
Em armazenamento de dados, a menor quantidade de espaço em disco que pode ser alocada para manter um arquivo. Todos os sistemas de arquivos usados pelo Windows organizam discos rígidos com base em clusters, que consistem em um ou mais setores contíguos. Quanto menor o tamanho de cluster utilizado, mais eficiente será o armazenamento de informações no disco. Se nenhum tamanho de cluster for especificado durante a formatação, o Windows assumirá os padrões com base no tamanho do volume. Esses padrões são selecionados para reduzir a quantidade de espaço perdido e a quantidade de fragmentação no volume. Um cluster também é chamado de unidade de alocação.
Em computação de rede, um grupo de computadores independentes que funcionam juntos para fornecerem um conjunto de serviços comum e aparentarem ser um único sistema para os clientes. O uso de um cluster aprimora a disponibilidade dos serviços, a escalonabilidade e o gerenciamento do sistema operacional que fornece os serviços.
Consulte também: cliente; disponibilidade; escalonabilidade; sistema de arquivos; volume
cluster de servidor
Grupo de sistemas de computadores independentes, conhecidos como nós, trabalhando juntos como um único sistema para assegurar que os recursos e aplicativos de missão crítica continuem disponíveis para clientes. Um cluster de servidor é o tipo de cluster que o serviço de cluster implementa.
Consulte também: cluster
Cluster.exe
Uma alternativa ao uso do administrador de cluster para administrar clusters a partir do prompt de comando. Você também pode executar Cluster.exe a partir de scripts de comando para automatizar muitas tarefas de administração de cluster.
Consulte também: administrador de cluster; cluster
codec
Hardware que pode converter sinais de áudio ou vídeo entre formas analógicas e digitais (codificador/decodificador); hardware ou software que pode compactar e descompactar dados de áudio ou vídeo (compactação/descompactação); ou a combinação do codificador/decodificador e da compactação/descompactação. Geralmente, um codec compacta dados digitais descompactados para que os dados utilizem menos memória.
código de autenticação de mensagem (MAC)
Algoritmo que assegura a qualidade de um bloco de dados.
código de barras
Rótulo legível por máquina que identifica um objeto, como, por exemplo, uma mídia física.
compactação por hardware
Recurso disponível em alguns dispositivos de fita que compacta automaticamente os dados que estão sendo armazenados no dispositivo. Geralmente, trata-se de uma opção que é ativada ou desativada em um programa de backup.
compactação por modem
Técnica utilizada para reduzir o número de caracteres transmitidos sem perder o conteúdo dos dados. O modem transmissor compacta os dados e o computador ou modem receptor descompacta os dados e os restaura ao seu estado original.
Consulte também: modem (modulador/demodulador)
compartilhar
Disponibilizar recursos, como pastas e impressoras, para terceiros.
Consulte também: recurso
computador com hospedagem múltipla
Computador que tem vários adaptadores de rede ou que foi configurado com vários endereços IP para um único adaptador de rede.
Consulte também: adaptador de rede; endereço IP; endereço IP virtual
computador externo
Computador que usa um outro sistema de enfileiramento de mensagens, mas que, por meio de um aplicativo conector, pode trocar mensagens com computadores que executem o Enfileiramento de mensagens.
Consulte também: aplicativo conector; Enfileiramento de mensagens
computador local
O computador ao qual você está conectado como usuário no momento. De um modo mais geral, o computador local é um computador que você pode acessar diretamente sem usar uma linha ou dispositivo de comunicação, como um adaptador de rede ou um modem.
computador remoto
Computador que você pode acessar somente usando uma linha ou dispositivo de comunicação, como uma placa de rede ou um modem.
comunicação assíncrona
Uma forma de transmissão de dados na qual as informações são enviadas e recebidas em intervalos irregulares, um caractere por vez. Como os dados são recebidos em intervalos irregulares, o modem receptor deve ser avisado para identificar quando os bits de dados de um caractere começam e terminam. Isso é feito através de bits de início e de parada.
Consulte também: modem (modulador/demodulador)
comunicação sem fio
Comunicação entre um computador e outro computador ou dispositivo sem fios. A forma de comunicação sem fio fornecida como parte do sistema operacional Windows usa luz infravermelha para transmitir arquivos. As freqüências de rádio, como as usadas por telefones sem fio e celulares, são uma outra forma de comunicação sem fio.
Consulte também: dispositivo de infravermelho; infravermelho (IR); porta de infravermelho
concentração de sessão
No Enfileiramento de mensagens, um recurso que reduz tipicamente a largura de banda da rede dentro de um site e o número de sessões entre sites. Os servidores do Enfileiramento de mensagens configurados especialmente com serviços de roteamento fornecem concentração de sessão.
Consulte também: Enfileiramento de mensagens; largura de banda; serviços de roteamento; servidor do Enfileiramento de mensagens; sessão; site
concentrador
Ponto de conexão comum para dispositivos em uma rede. Geralmente usado para conectar segmentos de uma rede local (LAN), um concentrador contém várias portas. Quando os dados chegam a uma porta, são copiados para outras portas de modo que todos os segmentos da LAN possam vê-los.
Consulte também: concentrador de comutação; porta; rede local (LAN)
concentrador de comutação
Dispositivo de rede central (concentrador de várias portas) que encaminha pacotes para portas específicas em vez de, como nos concentradores convencionais, transmitir todos os pacotes para todas as portas. Dessa maneira, as conexões entre as portas fornecem toda a largura de banda disponível.
Consulte também: concentrador; pacote
concentradores em cascata
Configuração de rede em que os concentradores estão conectados a outros concentradores.
Consulte também: concentrador
concessão
O período de tempo durante o qual um cliente DHCP pode usar uma configuração de endereço IP atribuída dinamicamente. Antes de expirar o tempo de concessão, o cliente deve renovar ou obter uma nova concessão para o DHCP.
Consulte também: endereço IP; protocolo de configuração dinâmica de hosts (DHCP)
conectado corretamente
Conectividade suficiente para tornar sua rede e o Active Directory úteis para clientes na sua rede. O significado preciso de estar "conectado corretamente" depende das necessidades específicas de cada um.
Consulte também: Active Directory
conectado, autenticando o usuário
O status de um usuário quando uma conexão de telefone foi estabelecida, mas a autenticação ainda não ocorreu. O usuário pode estar tentando fazer um teste de eficácia da segurança ou o sistema pode estar ocioso. Se essa condição ocorrer, seguida de uma fase de espera pela chamada, é porque o usuário não pôde fornecer um nome de usuário ou senha corretos. Se essa fase se repetir, seguida de outra de espera pela chamada, uma tentativa não autorizada de acessar a rede pode estar em curso.
Consulte também: aguardando chamada; autenticação
conectado, usuário autenticado
O status de um usuário quando uma conexão telefônica foi estabelecida e o usuário digitou um nome de usuário e senha corretos. Se o usuário tiver permissão para retorno de chamada e tiver solicitado esse retorno, a conexão será seguida pela fase de retorno de chamada. Se a fase de retorno de chamada for seguida por uma fase de espera pela chamada, é porque o servidor não foi capaz de alcançar o usuário no número especificado. O usuário pode ter fornecido um número para retorno de chamada incorreto (em caso de retorno de chamada definido pelo emissor) ou uma tentativa não autorizada de acessar a rede pode estar em curso (em caso de retorno de chamada predefinido).
Consulte também: retorno de chamada definido pelo emissor; retorno de chamada predefinido
conectar
Atribuir uma letra de unidade de disco, uma porta ou um nome de computador a um recurso compartilhado para que você possa utilizá-lo.
Consulte também: recurso compartilhado
conector IEEE 1394
Tipo de conector que permite conectar e desconectar dispositivos seriais de alta velocidade. Um conector IEEE 1394 está normalmente na parte traseira do computador, próximo à porta serial ou à porta paralela.
Se um dispositivo for compatível com IEEE 1394, você poderá ligá-lo ao conector IEEE 1394 enquanto o computador estiver sendo executado e o Windows detectará o dispositivo e informará a você quando ele estiver pronto para uso. De forma semelhante, você poderá desconectar o dispositivo enquanto o computador estiver sendo executado, mas deverá usar o Assistente para adicionar hardware para informar ao Windows que você está desconectando o dispositivo. O Windows lhe informará quando o dispositivo puder ser desconectado do computador.
O barramento IEEE 1394 é usado principalmente para conectar dispositivos de vídeo e áudio digitais de alta qualidade ao seu computador. Entretanto, alguns discos rígidos, impressoras, scanners e unidades de DVD também podem ser conectados ao seu computador com o conector IEEE 1394.
conexão de banda larga
Uma conexão de alta velocidade. As conexões de banda larga normalmente são estabelecidas a uma velocidade de 256 quilobytes por segundo (Kbps) ou superior. Elas incluem o serviço DSL e de modem a cabo.
conexão de rede via infravermelho
Conexão de rede direta ou de entrada a um servidor de acesso remoto usando uma porta de infravermelho.
Consulte também: porta de infravermelho
conexão DFS
Elemento do espaço para nome do sistema de arquivos distribuídos (DFS) que fica abaixo da raiz e mapeia para um ou mais destinos, cada um correspondendo a uma pasta compartilhada ou outra raiz DFS.
Consulte também: DFS de domínio; raiz DFS
conexão dial-up
A conexão com a sua rede se você estiver utilizando um dispositivo que use a rede telefônica. Isto inclui modems com uma linha de telefone padrão, placas ISDN com linhas ISDN de alta velocidade ou redes X.25.
Se você for um usuário típico, é possível que tenha uma ou duas conexões dial-up, por exemplo, para a Internet e para sua rede corporativa. No caso de um servidor mais complexo, várias conexões de modem de rede poderiam ser usadas para implementar um roteamento avançado.
Consulte também: modem (modulador/demodulador); rede digital de serviços integrados (ISDN)
conexão direta via cabo
Conexão entre as portas de E/S de dois computadores feita com um único cabo em vez de um modem ou outros dispositivos de interface. Na maioria dos casos, uma conexão direta de cabo é feita com um cabo de modem nulo.
Consulte também: cabeamento de modem nulo; porta de entrada/saída (E/S)
Conexões de rede
Componente que você pode usar para obter acesso a recursos e funcionalidade de rede, estando fisicamente situado no local da rede ou em um local remoto. Com a pasta Conexões de rede, você pode criar, configurar, armazenar e monitorar conexões.
configuração de hardware
Configurações de recurso que foram alocadas para um dispositivo específico. Cada dispositivo no seu computador tem uma configuração de hardware, que pode consistir em linhas IRQ, DMA, porta de E/S ou configurações de endereço de memória.
Consulte também: acesso direto à memória (DMA); dispositivo; endereço de memória; linhas de pedido de interrupção (IRQ); porta de entrada/saída (E/S)
configuração MIDI
A instalação que especifica o tipo de dispositivo MIDI que você está utilizando, as configurações de canal e caminho necessárias para acionar arquivos MIDI e a porta que seu dispositivo está utilizando.
Consulte também: interface digital para instrumentos musicais (MIDI)
configurações de comunicação
Os parâmetros operacionais, como bits por segundo (bps) e tipo de modem, que se aplicam às portas seriais em um computador.
Consulte também: bits por segundo (bps); modem (modulador/demodulador); porta serial
conflito de dispositivos
Conflito que ocorre quando os mesmos recursos de sistema são alocados para dois ou mais dispositivos. Os recursos do sistema incluem linhas de pedido de interrupção (IRQ), canais de acesso direto à memória (DMA), portas de entrada/saída (E/S) e endereços de memória.
Consulte também: acesso direto à memória (DMA); endereço de memória; linhas de pedido de interrupção (IRQ); porta de entrada/saída (E/S); recurso
conjunto de backup
Um conjunto de arquivos, pastas e outros dados que sofreram backup e foram armazenados em um arquivo ou em uma ou mais fitas.
Consulte também: catálogo do conjunto de backup; catálogo em disco; catálogo em mídia
conjunto de espelhos
Partição tolerante a falhas criada com o Windows NT 4.0 ou anterior que duplica dados em dois discos físicos. Você só pode reparar, ressincronizar, quebrar ou excluir conjuntos de espelhos no Windows 2000. Para criar novos volumes espelhados, use volumes espelhados em discos dinâmicos.
Consulte também: disco básico; disco dinâmico; tolerância a falhas; volume espelhado
conjunto de registros de recursos (RRset)
Conjunto de mais de um registro de recurso retornado em uma resposta de consulta pelo servidor DNS. Os conjuntos de registros de recurso (RRsets) são usados em respostas com mais de um registro.
Consulte também: registro de recursos (RR); servidor DNS
conjunto de réplicas
Uma ou mais pastas compartilhadas que participam de uma replicação.
Consulte também: replicação
conjunto de trabalho
Para um processo, a quantidade de memória física atribuída a um processo pelo sistema operacional.
conjunto de volumes
Partição que consiste no espaço em disco em um ou mais discos físicos que foi criada com o Windows NT 4.0 ou anterior. Você pode excluir conjuntos de volumes somente com o Windows 2000 ou o Windows XP. Para criar novos volumes que abranjam vários discos, use volumes estendidos em discos dinâmicos.
Consulte também: disco básico; disco dinâmico; partição; volume; volume estendido
consistência de falha
Recurso dos backups de cópia de sombra que garante que todos os arquivos sofram backup, independentemente do estado.
Consulte também: cópia de sombra do volume
Console de gerenciamento Microsoft (MMC)
Estrutura para hospedar ferramentas administrativas, denominadas consoles. Um console pode conter ferramentas, pastas ou outros recipientes; páginas da World Wide Web e outros itens administrativos. Esses itens são exibidos no painel esquerdo do console, denominado árvore de console. Um console contém uma ou mais janelas que podem apresentar modos de exibição da árvore de console.
A janela principal do MMC fornece comandos e ferramentas para criação de consoles. Os recursos de criação do MMC e a própria árvore de console podem ser ocultados quando um console estiver no modo de usuário.
Consulte também: árvore de console; snap-in
Console de recuperação
Interface de linha de comando que fornece um conjunto limitado de comandos administrativos que são úteis para reparar um computador.
Consulte também: sistema de arquivos NTFS
consulta
No serviço de indexação, uma declaração estruturada que especifica os documentos que você deseja encontrar. A consulta mais simples é uma única palavra.
Consulte também: caractere curinga; marca; vetor
conta de convidado
Conta interna usada para fazer logon em um computador que esteja executando o Windows quando um usuário não tem uma conta no computador ou domínio, ou em qualquer dos domínios de confiança do domínio do computador.
Consulte também: domínio
conta de grupo
Conjunto de contas de usuário. Ao tornar uma conta de usuário participante de um grupo, você proporciona ao usuário relacionado todos os direitos e permissões concedidos ao grupo.
Consulte também: conta de usuário; grupo
conta de usuário
Registro que consiste em todas as informações que definem um usuário para o Windows. Inclui o nome de usuário e a senha necessários para que o usuário faça logon, os grupos nos quais a conta do usuário possui participações e os direitos e permissões que o usuário tem para usar o computador e a rede e acessar seus recursos. Para o Windows XP Professional e servidores participantes, as contas de usuário são gerenciadas com Usuários e grupos locais. Para controladores de domínio do Windows Server, as contas de usuário são gerenciadas com Usuários e computadores do Microsoft Active Directory.
Consulte também: grupo; nome de usuário; permissão; recurso; senha; Usuários e computadores do Active Directory
conta do computador
Conta que é criada por um administrador do domínio e identifica exclusivamente o computador no domínio. A conta do computador do Windows coincide com o nome do computador ingressando no domínio.
Consulte também: domínio
conta global
Em uma rede do Active Directory, uma conta de usuário normal em um domínio de usuário. A maioria das contas de usuário são contas globais. Se houver vários domínios na rede, é melhor que cada usuário na rede tenha somente uma conta de usuário em somente um domínio, e que cada acesso de usuário a outros domínios seja efetuado através do estabelecimento de relações de confiança entre os domínios.
Consulte também: Active Directory; domínio
contador de desempenho
No Monitor do sistema, um item de dados associado a um objeto de desempenho. Para cada contador selecionado, o Monitor do sistema apresenta um valor correspondendo a um aspecto específico do desempenho definido para o objeto de desempenho.
Consulte também: objeto de desempenho
contagem de identificadores
No Gerenciador de tarefas, o número de identificadores de objeto em uma tabela de objeto do processo.
Consulte também: Gerenciador de tarefas
contagem de segmentos
No Gerenciador de tarefas, o número de segmentos sendo executados em um processo.
Consulte também: Gerenciador de tarefas
conteúdo ativo
Conteúdo dinâmico, como um índice da bolsa de valores, um mapa meteorológico ou notícias, que é normalmente atualizado a partir da World Wide Web ou de um canal.
conteúdo da mensagem
contexto de nomes
controlador de domínio
Em um ambiente de domínio do Windows, computador que executa o Active Directory e gerencia o acesso do usuário a uma rede, o que inclui o logon, a autenticação e o acesso ao diretório e aos recursos compartilhados.
Consulte também: Active Directory; autenticação; recurso compartilhado
controlador de domínio de backup (BDC)
No Windows NT Server 4.0 ou anterior, um computador executando o Windows NT Server que recebe uma cópia do banco de dados de pastas do domínio, contendo todas as informações de diretivas de segurança e de conta do domínio.
A cópia é sincronizada de forma periódica e automática com a cópia principal no controlador de domínio primário (PDC). Os BDCs também autenticam informações de logon do usuário e podem ser promovidos para funcionar como PDCs quando necessário. Podem existir vários BDCs em um domínio. Os BDCs do Windows NT 3.51 e 4.0 podem participar de um domínio do Windows 2000 quando o domínio está configurado no modo composto.
Consulte também: controlador de domínio primário (PDC)
controlador de domínio primário (PDC)
Em um domínio do Windows NT Server 4.0 ou anterior, o computador executando o Windows NT Server que autentica logons de domínio e mantém o banco de dados de diretório para um domínio. O PDC rastreia alterações feitas em contas de todos os computadores de um domínio. É o único computador que recebe essas alterações diretamente. Um domínio tem somente um PDC. Nesta versão do Windows, um dos controladores de domínio é identificado em cada domínio como o PDC para compatibilidade com o Windows NT 4.0 e versões anteriores do Windows NT.
Consulte também: controlador de domínio de backup (BDC)
controle de acesso
Mecanismo de segurança que determina as operações que um usuário, grupo, serviço ou computador está autorizado a executar em um computador ou determinado objeto, como um objeto de arquivo, impressora, chave de Registro ou serviço de diretório.
Consulte também: grupo; objeto; permissão; Registro; serviço
controle de vínculo de dados (DLC)
Endereço que identifica exclusivamente um nó em uma rede. Cada adaptador de rede possui um endereço DLC ou um identificador de controle de vínculo de dados (DLCI). Alguns protocolos de rede, como Ethernet e Token Ring, usam exclusivamente endereços DLC. Outros protocolos, como o TCP/IP, usam um endereço lógico na camada de rede OSI para identificar nós.
Entretanto, todos os endereços de rede devem ser convertidos futuramente para endereços DLC. Em redes TCP/IP, essa conversão é executada pelo protocolo de resolução de endereços (ARP).
Consulte também: modelo de referência de interconexão de sistemas abertos (OSI); protocolo de resolução de endereços (ARP)
convenção universal de nomenclatura (UNC)
Convenção para nomeação de arquivos e outros recursos começando com duas barras invertidas (\), indicando que o recurso existe em um computador de rede. Os nomes UNC estão de acordo com a sintaxe \\NOME_DO_SERVIDOR\NOME_DO_COMPARTILHAMENTO, onde NOME_DO_SERVIDOR é o nome do servidor e NOME_DO_COMPARTILHAMENTO é o nome do recurso compartilhado. O nome UNC de uma pasta ou arquivo também pode incluir o caminho da pasta após o nome do compartilhamento, com a seguinte sintaxe: \\NOME_DO_SERVIDOR\NOME_DO_COMPARTILHAMENTO\PASTA\NOME_DO_ARQUIVO.
convergência
O processo de estabilização de um sistema após a ocorrência de alterações na rede. Para o roteamento, se uma rota torna-se indisponível, os roteadores enviam mensagens atualizadas por todo o conjunto de redes, restabelecendo as informações sobre as rotas preferenciais.
Para o balanceamento de carga de rede, é um processo pelo qual os hosts trocam mensagens para determinar um estado novo e consistente do cluster e para eleger o host com a prioridade mais alta, conhecido como host padrão. Durante a convergência, uma nova distribuição de carga será determinada para os hosts que compartilharem a manipulação do tráfego de rede para portas TCP ou UDP específicas.
Consulte também: cluster; host; host padrão; protocolo de datagrama de usuário (UDP)
coordenador de transações distribuídas da Microsoft (MS DTC)
Gerenciador de transação que coordena transações que incluem vários gerenciadores de recurso, como o Enfileiramento de mensagens e Microsoft SQL Server. O MS DTC é instalado automaticamente quando o Enfileiramento de mensagens é instalado.
Consulte também: Enfileiramento de mensagens; transação
cópia de sombra do volume
Volume que representa uma cópia do volume original feita no momento em que a cópia começou.
Consulte também: consistência de falha; dados diferenciais; volume
cota da fila
No Enfileiramento de mensagens, o limite do tamanho do armazenamento para mensagens em filas públicas. Quando uma cota de fila é alcançada, o Enfileiramento de mensagens não envia mais mensagens para essa fila até que uma ou mais mensagens sejam removidas da fila. O Enfileiramento de mensagens aplica a cota do computador antes de aplicar a cota da fila em um computador.
Consulte também: cota do computador; Enfileiramento de mensagens; fila
cota do computador
No Enfileiramento de mensagens, o tamanho de armazenamento limite para mensagens em um computador, com base no tamanho total das mensagens. Quando uma cota de computador é alcançada, o Enfileiramento de mensagens não pode mais enviar mensagens para o computador até que uma ou mais mensagens sejam removidas das filas. O Enfileiramento de mensagens impõe a cota do computador antes de impor a cota da fila em um computador.
Consulte também: cota da fila; Enfileiramento de mensagens
cota do diário
No Enfileiramento de mensagens, uma propriedade que especifica o limite cumulativo para mensagens de diário em uma fila do diário. O limite é baseado no tamanho de mensagem do diário. Quando uma cota de fila de diário é alcançada, as mensagens não são mais armazenadas.
Consulte também: Enfileiramento de mensagens; fila do diário
credenciais
Conjunto de informações que inclui a identificação e prova de identificação usadas para se obter acesso a recursos locais e da rede. Nomes e senhas de usuários, cartões inteligentes e certificados são exemplos de credenciais.
criação e versão distribuídas na Web (WebDAV)
Protocolo de aplicativo relacionado ao HTTP 1.1 que permite que os clientes publiquem e gerenciem recursos na World Wide Web de maneira transparente.
criptografia
Os processos, a arte e a ciência de manter mensagens e dados em segurança. A criptografia é usada para permitir e assegurar confidencialidade, integridade de dados, autenticação (origem de dados e entidade) e não repudiação.
criptografia
Processo de disfarçar uma mensagem ou dados de maneira a ocultar seu conteúdo.
Consulte também: criptografia de chave pública; criptografia simétrica
criptografia de chave pública
Método de criptografia no qual duas chaves diferentes são usadas: uma chave pública para criptografar dados e uma chave particular para descriptografá-los. A criptografia de chave pública também é chamada de criptografia assimétrica.
Consulte também: chave particular; chave pública; criptografia; padrões de criptografia de chave pública (PKCS)
criptografia de chave pública
Método de criptografia que usa duas chaves relacionadas matematicamente. Uma chave é chamada de chave particular e é mantida em confidencial. A outra é chamada de chave pública e é distribuída livremente para todos os correspondentes em potencial. Em um cenário típico, um emissor usa a chave pública do receptor para criptografar uma mensagem. Apenas o receptor possui a chave particular relacionada para descriptografar a mensagem. A complexidade da relação entre a chave pública e a chave particular significa que, contanto que as chaves tenham o comprimento necessário, é impraticável, em termos computacionais, determinar uma a partir da outra. A criptografia de chave pública também é chamada de criptografia assimétrica.
Consulte também: chave particular; chave pública; criptografia; criptografia simétrica
criptografia ponto a ponto da Microsoft (MPPE)
Algoritmo de criptografia de chave de 40 bits ou 128 bits usando RSA RC4. O MPPE assegura a confidencialidade do pacote entre o cliente de acesso remoto e o acesso remoto ou servidor de túnel, e é útil quando a segurança de IP (IPSec) não está disponível. As chaves de 40 bits de MPPE são usadas para satisfazer às restrições de exportação atuais da América do Norte. O MPPE é compatível com a conversão de endereços de rede.
Consulte também: servidor de acesso remoto; servidor de encapsulamento
criptografia simétrica
Algoritmo de criptografia que requer que a mesma chave secreta seja usada na criptografia e na descriptografia. Devido à sua velocidade, a criptografia simétrica normalmente é usada quando o emissor de uma mensagem precisa criptografar uma grande quantidade de dados. A criptografia simétrica também é chamada de criptografia de chave secreta.
Consulte também: criptografia de chave pública
CryptoAPI
Interface de programação de aplicativo (API) que é fornecida como parte do Microsoft Windows. O CryptoAPI fornece um conjunto de funções que permitem aos aplicativos criptografar ou assinar dados digitalmente de maneira flexível enquanto oferece proteção para os dados de chaves particulares sensíveis do usuário. As operações de criptografia reais são realizadas por módulos independentes conhecidos como provedores de serviços de criptografia (CSPs).
Consulte também: chave particular; interface de programação de aplicativo (API); provedor de serviços de criptografia (CSP)
curinga
No DNS, o uso com suporte de caracteres curinga como o asterisco (*) em nomes de domínio para consultas DNS que resolve vários nomes. Ao usar curingas, os servidores DNS devem oferecer suporte a consultas de resolução de nomes que usam caracteres curingas e os resolvedores devem ser capazes de analisar vários registros de todos os conjuntos de registro de recurso (RRsets) emitidos nas respostas dessas consultas.
Consulte também: caractere curinga; conjunto de registros de recursos (RRset); nome de domínio; servidor DNS; sistema de nomes de domínios (DNS)
custo do link de roteamento
No Enfileiramento de mensagens, um número usado para determinar a rota que as mensagens podem ter entre dois sites. Esse número representa o custo financeiro relativo de comunicações em um vínculo. Um link de roteamento possui um custo padrão de link de roteamento 1 e não deve ser alterado, a menos que você tenha vários links de roteamento entre dois sites e queira aplicar roteamento de mensagens através de um link de roteamento específico.
Consulte também: Enfileiramento de mensagens; link de roteamento