domingo, 6 de setembro de 2009

GLOSSÁRIO DE INFORMÁTICA - A

A
acesso direto à memória (DMA)
Acesso à memória que não envolve o microprocessador. O DMA é usado freqüentemente para transferir dados diretamente entre a memória e um dispositivo periférico, como uma unidade de disco.
Consulte também: configuração de hardware
acesso remoto
Parte do serviço Roteamento e acesso remoto integrado que fornece uma rede remota a pessoas que trabalham em sua residência e precisam se comunicar com o escritório, trabalhadores móveis e administradores de sistema que monitoram e gerenciam servidores em várias filiais. Os usuários com um computador que esteja executando o Windows e conexões de rede podem discar para acessar remotamente suas redes a fim de obter serviços como, por exemplo, compartilhamento de arquivos e impressoras, correio eletrônico, agendamento e acesso a bancos de dados SQL.
Consulte também: protocolo de Internet para linha serial (SLIP); resposta; serviço; servidor de acesso remoto
Active Directory
O serviço de diretório que armazena informações sobre objetos em uma rede e disponibiliza essas informações a usuários e administradores de rede. O Active Directory proporciona aos usuários de rede acesso a recursos permitidos em qualquer lugar na rede usando um processo de logon simples. Fornece aos administradores de rede um modo de exibição intuitivo e hierárquico da rede e um ponto único de administração para todos os objetos de rede.
Consulte também: partição de diretório; serviço
ActiveX
Conjunto de tecnologias que permite que os componentes de software interajam uns com os outros em um ambiente de rede, independentemente da linguagem em que os componentes foram criados.
adaptador de cluster
O adaptador que, ao usar vários adaptadores de rede em cada host de um cluster de balanceamento de carga de rede, mantém o tráfego de rede para as operações de cluster (o tráfego para todos os hosts no cluster). Esse adaptador é programado com o endereço IP do cluster do host.
Consulte também: adaptador dedicado; cluster; endereço IP
adaptador de rede
Dispositivo que conecta o seu computador a uma rede. Às vezes chamado de placa adaptadora ou placa de interface de rede.
adaptador de vídeo
adaptador de vídeo
Placa de expansão que é conectada a um computador pessoal para oferecer a ele recursos de exibição. Os recursos de exibição de um computador dependem dos circuitos lógicos (fornecidos no adaptador de vídeo) e do monitor. Cada adaptador oferece vários modos de vídeo diferentes. As duas categorias básicas de modos de vídeo são texto e elementos gráficos. Dentro dos modos de texto e elementos gráficos, alguns monitores também oferecem uma escolha de resoluções. Em resoluções inferiores, um monitor pode exibir mais cores.
Os adaptadores modernos contêm memória, de maneira que a memória RAM do computador não seja utilizada para armazenar exibições. Além disso, a maioria dos adaptadores possui seu próprio co-processador para executar cálculos gráficos. Esses adaptadores geralmente são chamados de aceleradores gráficos.
adaptador dedicado
O adaptador de rede que, ao usar vários adaptadores de rede em cada host de um cluster de balanceamento de carga de rede, mantém o tráfego de rede não relacionado com operações de cluster (o tráfego para hosts individuais na rede). Esse adaptador é programado com o endereço IP dedicado host.
Consulte também: adaptador de cluster; endereço IP
administração remota
O gerenciamento de um computador por um administrador trabalhando em outro computador e conectado ao primeiro através de uma rede.
administrador
No Windows XP Professional, pessoa responsável pela configuração e pelo gerenciamento dos controladores de domínio ou computadores locais e suas contas de grupos e de usuários, atribuindo senhas e permissões e ajudando usuários com problemas de rede. Os administradores são participantes do grupo Administradores e têm total controle sobre o domínio ou o computador.
No Windows XP Home Edition, pessoa que pode fazer alterações em todo o sistema, instalar software e que possui acesso a todos os arquivos no computador. Uma pessoa com uma conta de administrador do computador possui acesso completo às outras contas de usuários do computador.
administrador de cluster
Aplicativo usado para configurar um cluster e seus nós, grupos e recursos. O administrador de cluster pode ser executado em qualquer participante do domínio, independentemente de o computador estar ligado em um nó de cluster.
Consulte também: cluster; cluster de servidor; Cluster.exe
administrador de rede
Pessoa responsável por planejar, configurar e gerenciar o funcionamento diário da rede. O administrador de rede também é chamado de administrador do sistema.
administrador do computador
Usuário que gerencia um computador. O administrador do computador realiza alterações gerais no sistema do computador, instalando programas e acessando todos os arquivos no computador, além de poder criar, alterar e excluir as contas de outros usuários.
afinidade
Para o balanceamento de carga de rede, o método usado para associar solicitações de clientes a hosts do cluster. Quando não for especificada nenhuma afinidade, todas as solicitações de rede serão carregadas de forma equilibrada no cluster sem considerar suas origens. A afinidade é implementada através do direcionamento de todas as solicitações de clientes do mesmo endereço IP para o mesmo host do cluster.
Consulte também: endereço IP; solicitação de cliente
agente
Aplicativo executado em um dispositivo gerenciado de protocolo de gerenciamento de rede simples (SNMP). O aplicativo do agente é o objeto das atividades de gerenciamento. Algumas vezes, um computador que executa o agente do software SNMP também é chamado de agente.
Consulte também: protocolo de gerenciamento de rede simples (SNMP); serviço
agente de recuperação
Pessoa que recebe um certificado de chave pública com a finalidade de recuperar dados do usuário criptografados com o sistema de arquivos com criptografia (EFS).
Consulte também: certificado; chave pública; sistema de arquivos com criptografia (EFS)
agente de retransmissão DHCP/BOOTP
O programa de agente ou componente responsável pela retransmissão de DHCP e de mensagens por difusão BOOTP entre um servidor DHCP e um cliente, através de um roteador IP. Um agente de retransmissão de DHCP oferece suporte à retransmissão de mensagens de DHCP/BOOTP conforme definido nas RFCs 1541 e 2131. O serviço do agente de retransmissão DHCP é gerenciado usando o serviço de roteamento e acesso remoto.
Consulte também: protocolo BOOTSTRAP (BOOTP); protocolo de configuração dinâmica de hosts (DHCP); servidor DHCP
aguardando chamada
Sinal de telefonia que indica que as conexões de rede colocaram o modem no modo Escutar e estão aguardando chamadas de entrada.
Consulte também: Conexões de rede; modem (modulador/demodulador)
alça/identificador
Na interface do usuário, é uma interface adicionada a um objeto que facilita sua movimentação, dimensionamento, reformatação ou outras funções pertencentes a ele. Em programação, é um ponteiro para um ponteiro, isto é, um símbolo que permite que um programa acesse um recurso identificado.
alerta de desempenho
Recurso que detecta quando um valor predefinido do contador fica acima ou abaixo do limite configurado e avisa um usuário através do serviço Messenger.
Consulte também: serviço Messenger
alertas administrativos
Alertas relacionados ao uso de recursos e do servidor. Avisam os usuários sobre problemas em áreas como segurança e acesso, sessões de usuário, desligamento do servidor devido a perda de energia (quando um fornecimento de energia ininterrupto está disponível), replicação de diretório e impressão. Quando um computador gera um alerta administrativo, uma mensagem é enviada para uma lista predefinida de usuários e computadores.
Consulte também: serviço Alerta
algoritmo de hash
Algoritmo usado para produzir um valor do hash de alguns dados, como uma mensagem ou chave de sessão. Um bom algoritmo de hash possui a qualidade de permitir que, caso os dados originais sejam alterados, cada bit no valor do hash resultante será alterado. Por esta razão, o hash é útil para detectar qualquer modificação em um objeto de dados grande, como uma mensagem. Além disso, um bom algoritmo de hash torna impraticável, em termos computacionais, construir duas entradas independentes com o mesmo hash. Entre os algoritmos típicos de hash, estão incluídos o MD2, MD4, MD5 e o SHA-1. O algoritmo de hash também é chamado de função de hash.
Consulte também: algoritmo de hash seguro (SHA-1); conteúdo da mensagem; MD2; MD4; MD5; modo de autenticação de mensagens baseado em hash (HMAC)
algoritmo de hash seguro (SHA-1)
Algoritmo de hash do conteúdo da mensagem que gera um valor de hash de 160 bits. O SHA-1 é usado com o algoritmo de assinatura digital (DSA) no padrão de assinatura digital (DSS), entre outros lugares.
Consulte também: algoritmo de hash; conteúdo da mensagem; padrão de assinatura digital (DSS)
alocação de recurso
O processo de distribuição dos recursos de um sistema de computador para componentes diferentes de um trabalho a fim de realizar o trabalho.
alternância de pacotes
Tecnologia para quebrar dados em pacotes e enviar esses pacotes através de uma rede. Todo pacote possui um cabeçalho com sua origem e destino, um número seqüencial para remontar as informações, um bloco de conteúdos de dados e um código de verificação de erro. Os pacotes de dados podem adotar rotas diferentes para seus destinos, onde as informações originais são remontadas depois da chegada deles. O padrão internacional para redes de alternância de pacotes é X.25.
Consulte também: pacote
alto contraste
Recurso de vídeo que instrui o programa a alterar o esquema de cores para um esquema de alto contraste e a aumentar a legibilidade sempre que possível.
ambiente de inicialização
Em sistemas de inicialização dupla ou de inicialização múltipla, as configurações que especificam qual sistema será iniciado e como cada sistema deve ser iniciado.
Consulte também: inicialização dupla; inicialização múltipla
American Standard Code for Information Interchange (ASCII)
Esquema padrão de codificação de caracteres de um byte usado para dados com base em texto. O ASCII usa combinações numéricas designadas de 7 ou 8 bits para representar 128 ou 256 caracteres possíveis. O ASCII padrão utiliza 7 bits para representar todas as letras maiúsculas ou minúsculas, os números de 0 a 9, sinais de pontuação e caracteres especiais de controle usados no inglês norte-americano. A maior parte dos sistemas atuais compatíveis com x86 oferece suporte ao uso de ASCII estendido (ou "alto"). O ASCII estendido permite que o oitavo bit de cada caractere seja usado para identificar 128 caracteres de símbolos especiais, letras de idiomas estrangeiros e símbolos gráficos adicionais.
Consulte também: Unicode
API de cluster
Conjunto de funções implementadas pelo software de cluster e usadas por um cliente ou aplicativo com funcionamento semelhante a cluster, um aplicativo de gerenciamento ou uma DLL de recursos. A API de cluster é usada para gerenciar o cluster, objetos de cluster e o banco de dados de cluster.
Consulte também: cluster; cluster de servidor; DLL de recursos
API de telefonia (TAPI)
Interface de programação de aplicativo (API) usada por programas de comunicações para funcionar com serviços de rede e de telefonia. Os programas de comunicação como HyperTerminal e Discagem telefônica usam TAPI para discar, atender e rotear chamadas telefônicas em dispositivos de telefonia convencional, incluindo PBXs, modems e aparelhos de fax. O TAPI 3.0 também fornece suporte para telefonia de protocolo Internet (IP), que a Discagem telefônica e outros programas usam para transmitir, rotear e controlar sinais de vídeo e áudio em tempo real em redes com base em IP, como, por exemplo, a Internet.
Consulte também: interface de programação de aplicativo (API); modem (modulador/demodulador); protocolo Internet (IP); serviço
aplicativo cliente
Aplicativo baseado no Windows que pode exibir e armazenar objetos vinculados ou incorporados. Para aplicativos distribuídos, o aplicativo que simula uma solicitação a um aplicativo servidor.
aplicativo com funcionamento diferente de cluster
Aplicativo que pode ser executado em um nó de cluster e ser gerenciado como um recurso do cluster, mas não oferece suporte à API de cluster.
Consulte também: API de cluster; aplicativo com funcionamento semelhante a cluster; cluster
aplicativo com funcionamento semelhante a cluster
Aplicativo que pode ser executado em um nó de cluster e ser gerenciado como um recurso do cluster. Os aplicativos com funcionamento semelhante a cluster usam a API de cluster para receber informações de status e notificação do cluster de servidor.
Consulte também: API de cluster; aplicativo com funcionamento diferente de cluster; cluster; cluster de servidor
aplicativo conector
No Enfileiramento de mensagens, um aplicativo que ativa computadores com Enfileiramento de mensagens para se comunicar com computadores que usem outros sistemas de mensagens.
Consulte também: computador externo; Enfileiramento de mensagens; fila do conector
AppleTalk
A arquitetura e os protocolos de rede de um computador Apple. Uma rede que tem clientes Macintosh e um computador executando o Windows 2000 Server ou o Windows NT Server com Serviços para Macintosh funciona como uma rede AppleTalk.
AppleTalk Phase 2
O modelo estendido de Internet da AppleTalk, desenvolvido pela Apple Computer, que oferece suporte a várias zonas dentro de uma rede e com ampla capacidade de endereçamento.
área de notificação
A área na barra de tarefas à direita dos botões dessa barra. A área de notificação exibe a hora e também pode conter atalhos que forneçam acesso rápido a programas, como Controle de volume e Opções de energia. Outros atalhos podem aparecer temporariamente, fornecendo informações sobre o status de atividades. Por exemplo, o ícone de atalho da impressora é mostrado depois que um documento foi enviado para a impressora e desaparece quando a impressão termina.
área de status
área de trabalho
A área de trabalho da tela na qual são exibidos janelas, ícones, menus e caixas de diálogo.
armazenamento básico
Método de armazenamento no MS-DOS, no Windows, no Windows NT e no Windows 2000 para partições primárias, partições estendidas e unidades lógicas.
Consulte também: armazenamento dinâmico; partição estendida; unidade lógica
armazenamento de certificados
Normalmente, um armazenamento permanente onde certificados, listas de certificados revogados e listas de certificados confiáveis são armazenados.
Consulte também: certificado; lista de certificados confiáveis (CTL); lista de certificados revogados (CRL)
armazenamento dinâmico
Método de armazenamento no Windows que permite o gerenciamento de disco e volumes sem exigir a reinicialização do sistema operacional.
Consulte também: armazenamento básico
Armazenamento remoto
Serviço de gerenciamento de dados usado para migrar arquivos que não são acessados freqüentemente do armazenamento local para o remoto. Os arquivos migrados são recuperados de maneira automática e transparente ao serem solicitados pelo usuário quando o arquivo é aberto.
Armazenamento removível
Serviço usado para gerenciar mídias removíveis (como fitas e discos) e dispositivos de armazenamento (bibliotecas). O armazenamento removível permite que os aplicativos acessem e compartilhem os mesmos recursos de mídia.
Consulte também: biblioteca; serviço
armazenamento único de ocorrência (SIS)
Componente que salva espaço em disco no servidor mantendo uma única cópia física de todos os arquivos idênticos encontrados. Se o SIS encontrar um arquivo duplicado no servidor, ele copiará o arquivo original no armazenamento do SIS e deixará um vínculo no local em que o original estava. Essa tecnologia é usada somente com os Serviços de instalação remota.
Consulte também: serviços de instalação remota
arquivo de cache
Arquivo usado pelo sistema de nomes de domínios (DNS) para pré-carregamento do cache de nomes ao iniciar o serviço. Também chamado de arquivo de dicas de raiz, porque o DNS usa os registros de recursos armazenados nesse arquivo para ajudar na localização dos servidores raiz que fornecem referência aos servidores autorizados para nomes remotos. Para os servidores DNS do Windows, o arquivo de cache é denominado Cache.dns e encontra-se na pasta %SystemRoot%\System32\Dns.
Consulte também: autorizado; cache; raiz do sistema
arquivo de informações de programa (PIF)
Arquivo que fornece informações ao Windows sobre a melhor maneira de executar programas baseados em MS-DOS. Quando você inicia um programa baseado em MS-DOS, o Windows procura um PIF para usar com ele. Os PIFs contêm itens como o nome do arquivo, uma pasta de inicialização e opções de multitarefa.
Consulte também: programa baseado em MS-DOS
arquivo de inicialização BIND
Arquivo de configuração usado pelos servidores do sistema de nomes de domínios (DNS) que executam versões da implementação do software de domínio de nomes de Internet da Berkeley (BIND). O arquivo de inicialização BIND é um arquivo de texto, Named.boot, em que linhas individuais listam as diretivas de inicialização usadas para iniciar o serviço quando o servidor DNS é iniciado. Por padrão, os servidores DNS da Microsoft usam parâmetros de serviço do DNS armazenados no Registro, mas permitem o uso de um arquivo de inicialização BIND como alternativa para a leitura das configurações de inicialização.
Consulte também: Berkeley Internet Name Domain (BIND); inicialização do Registro
arquivo de log
Arquivo que armazena mensagens geradas por um aplicativo, serviço ou sistema operacional. Essas mensagens são usadas para rastrear as operações executadas. Por exemplo, os servidores da Web mantêm arquivos de log listando todas as solicitações feitas ao servidor. Os arquivos de log são geralmente arquivos de texto simples (ASCII) e freqüentemente têm uma extensão .log.
No backup, um arquivo que contém um registro da data em que as fitas foram criadas e dos nomes dos arquivos e pastas gravadas em backup e restauradas com êxito. O serviço Logs e alertas de desempenho também cria arquivos de log.
Consulte também: American Standard Code for Information Interchange (ASCII); serviço
arquivo de paginação
Arquivo oculto no disco rígido que o Windows usa para manter partes de programas e arquivos de dados que não cabem na memória. O arquivo de paginação e a memória física, ou RAM, compreendem a memória virtual. O Windows move dados do arquivo de paginação para a memória conforme necessário e move dados da memória para o arquivo de paginação para criar espaço para novos dados. O arquivo de paginação também é chamado de arquivo de permuta.
Consulte também: limite de tamanho do Registro (RSL); memória virtual; pico do uso de memória
arquivo de som
Um arquivo de som contém informações que o Windows utiliza para tocar sons no computador. Os arquivos de som possuem a extensão de nome de arquivo .wav.
arquivo Hosts
Arquivo de texto local no mesmo formato do arquivo UNIX 4.3 da Berkeley Software Distribution (BSD) /etc/hosts. Esse arquivo mapeia nomes de host para endereços IP e é armazenado na pasta \%Systemroot%\System32\Drivers\Etc.
Consulte também: raiz do sistema
arquivo Lmhosts
Arquivo de texto local que mapeia nomes NetBIOS (normalmente usados para nomes de computadores) para endereços IP de hosts que não estejam localizados na sub-rede local. Nesta versão do Windows, esse arquivo é armazenado na pasta raiz_do_sistema\System32\Drivers\Etc.
Consulte também: endereço IP; raiz do sistema
arquivo órfão
Arquivo que é armazenado dentro do Meu porta-arquivos e que não é vinculado a nenhum arquivo fora do Meu porta-arquivos. Quando você atualiza arquivos, o arquivo órfão não é sincronizado com nenhum outro arquivo.
arquivo PostScript encapsulado (EPS)
Arquivo que é impresso na resolução mais alta possível da impressora. Um arquivo EPS pode ser impresso mais rapidamente do que outras representações gráficas. Alguns programas gráficos baseados no Windows e não baseados no Windows podem importar arquivos EPS.
Consulte também: PostScript
arquivos de inicialização
Arquivos de sistema necessários para iniciar o Windows. Os arquivos de inicialização incluem Ntldr e Ntdetect.com.
Consulte também: setor de inicialização da partição
arquivos do sistema
Arquivos usados pelo Windows para carregar, configurar e executar o sistema operacional. Em geral, os arquivos do sistema nunca devem ser excluídos ou movidos.
arrastar
Mover um item na tela selecionando-o e mantendo o botão do mouse pressionado enquanto você movimenta o mouse. Por exemplo, você pode mover uma janela para outro local na tela arrastando-a pela barra de título.
árvore de console
O painel esquerdo no Console de gerenciamento Microsoft (MMC) que exibe os itens contidos no console. Por padrão, é o painel esquerdo de uma janela do console, mas pode estar oculto. Os itens na árvore de console e sua organização hierárquica determinam os recursos de um console.
Consulte também: Console de gerenciamento Microsoft (MMC)
árvore de dependência
Diagrama para visualizar as relações de dependência entre recursos.
Consulte também: dependência; recurso
árvore de domínio
No DNS, a estrutura de árvore hierárquica invertida que é usada para indexar nomes de domínio. As árvores de domínio são semelhantes, quanto ao propósito e ao conceito, a árvores de diretórios usadas pelos sistemas de arquivamento do computador para armazenamento em disco.
Por exemplo, quando houver vários arquivos armazenados em disco, os diretórios poderão ser usados para organizá-los em conjuntos lógicos. Quando uma árvore de domínio tiver uma ou mais ramificações, cada uma poderá organizar nomes de domínio usados no espaço para nome nos conjuntos lógicos.
No Active Directory, uma estrutura hierárquica de um ou mais domínios, conectada por relações de confiança bidirecionais transitórias, que forma um espaço para nome contíguo. Várias árvores de domínio podem pertencer à mesma floresta.
Consulte também: Active Directory; domínio; espaço para nome; floresta; nome de domínio; relação de confiança bidirecional; relação de confiança transitiva; sistema de nomes de domínios (DNS)
ASCII (American Standard Code for Information Interchange)
assinatura digital
Meio pelo qual os originadores de uma mensagem, de um arquivo ou de outras informações codificadas digitalmente vinculam sua identidade às informações. O processo de assinar informações digitalmente implica a transformação da informação, assim como de algumas informações secretas mantidas pelo remetente, em uma marca chamada de assinatura. As assinaturas digitais são usadas em ambientes de chave pública e fornecem serviços de integridade e não-repúdio.
Consulte também: carimbo de data e hora; padrão de assinatura digital (DSS); serviço
Assistive Technology Program
Serviço que fornece recomendações sobre tecnologia que podem ajudar pessoas com deficiências.
associação de dados de infravermelho (IrDA)
A organização da indústria de fabricantes de computadores, componentes e telecomunicações que estabelecem os padrões para comunicação via infravermelho entre computadores e dispositivos periféricos, como impressoras.
Consulte também: infravermelho (IR)
atalho
Vínculo para qualquer item acessível no seu computador ou em uma rede, como um programa, um arquivo, uma pasta, uma unidade de disco, uma página da Web, uma impressora ou outro computador. Você pode colocar atalhos em várias áreas, como na área de trabalho, no menu Iniciar ou em pastas específicas.
Consulte também: área de trabalho
ataque com dicionário
Método para adivinhar a senha ou o PIN de um usuário tentando todas as palavras do dicionário até obter êxito.
ataque de negação de serviço
Ataque em que o atacante explora uma fraqueza ou limitação de design de um serviço de rede para sobrecarregar ou interromper o serviço, de modo que ele não fique disponível para uso. Geralmente, esse tipo de ataque é iniciado para impedir que outras pessoas usem um serviço de rede, como um servidor Web ou de arquivos.
ativar
Tornar um dispositivo funcional. Por exemplo, se um dispositivo nas definições de configuração do hardware estiver ativado, estará disponível para uso quando o computador usar essa configuração de hardware.
Consulte também: configuração de hardware; desativar
ativo
Descreve a janela ou o ícone em uso ou selecionado no momento. O sistema operacional sempre aplica o próximo comando ou tecla escolhidos à janela ativa. As janelas ou os ícones da área de trabalho que não forem selecionados permanecem inativos.
Consulte também: canal
atributo
Para arquivos, as informações que indicam se um arquivo está como somente leitura, oculto, pronto para arquivamento (backup), compactado ou criptografado e se o conteúdo do arquivo deve ser indexado para proporcionar pesquisa rápida de arquivos.
No Active Directory, as características de um objeto e o tipo de informações que um objeto pode armazenar. Para cada classe de objeto, o esquema define que atributos uma instância da classe deverá ter e que atributos adicionais poderá ter.
atualização dinâmica
Especificação atualizada para o padrão do sistema de nomes de domínios (DNS) que permite que os hosts que armazenam informações de nome no DNS registrem e atualizem dinamicamente seus registros em zonas mantidas por servidores DNS que aceitem e processem mensagens de atualização dinâmicas.
Consulte também: host; servidor DNS; sistema de nomes de domínios (DNS); zona
atualização sem interrupção
Em um cluster, é o processo de atualização dos nós do cluster por etapas enquanto os outros nós continuam a fornecer serviço.
Consulte também: cluster
atualizar
Atualizar, com dados atuais, as informações exibidas.
Consulte também: taxa de atualização
auditoria
O processo que rastreia as atividades dos usuários ao gravar tipos selecionados de eventos no log de segurança de um servidor ou de uma estação de trabalho.
autenticação
Processo para verificar se uma entidade ou objeto é quem ou o que afirma ser. Os exemplos incluem a confirmação da origem e da integridade das informações, como, por exemplo, a verificação de uma assinatura digital ou da identidade de um usuário ou computador.
Consulte também: cartão inteligente; relação de confiança
autoridade de certificação (CA)
Entidade responsável pelo estabelecimento e pela garantia da autenticidade de chaves públicas pertencentes a usuários (entidades finais) ou a outras autoridades de certificação. As atividades da autoridade de certificação podem incluir a vinculação de chaves públicas a nomes distintos por meio de certificados assinados, o gerenciamento de números de certificados seriais e a revogação de certificados.
Consulte também: autoridade raiz; certificado; chave pública
autoridade raiz
A autoridade de certificação (CA) na parte superior de uma hierarquia de certificação. A CA raiz tem um certificado auto-assinado. Também chamada de autoridade de certificação raiz.
Consulte também: autoridade de certificação (CA); hierarquia de certificação; raiz
autorização
Processo que determina o que um usuário pode fazer em um sistema ou rede de computadores.
autorizado
Para o DNS, descreve um servidor DNS que hospeda uma zona, ou uma zona contendo um nome ou registro. Quando um servidor DNS é configurado para hospedar uma zona, ele é chamado de servidor autorizado para nomes que existem ou podem existir dentro dessa zona. Um servidor DNS possui autorização para responder a consultas sobre nomes de domínio para os quais ele tem autorização. Uma zona terá autorização para um nome se o nome existir ou puder existir dentro da zona, e terá autorização para um registro se o nome do proprietário do registro existir ou puder existir dentro de uma zona.
Consulte também: nome de domínio; registro de recurso de início de autoridade (SOA); registro de recurso de servidor de nomes (NS); servidor DNS; sistema de nomes de domínios (DNS); zona

Nenhum comentário:

Postar um comentário