Não tenho dúvidas que o fator histórico que está mudando o período da História é a INFORMÁTICA. A revolução industrial do século XVIII virou café pequeno, perto do avanço tecnológico que estamos assistindo na virada do século XX para o XXI.
Hoje se faz quase tudo pelo computador, se com a revolução industrial viajavamos a velocidade do vapor e das rodas, agora viajamos a velocidade da luz pelos cabos de fibra óptica que interligam a rede mundial de computadores. O planeta está coroado com satélites que transmitem mlhões de informações por segundo.
Fotos??? Agora todos somos camera-men, pois são vários aparelhos que fotografam e filmam.
Um álbum de fotos? Hoje qualquer um tem um arquivo com milhares de fotos guardadas em lugares virtuais como o ORKUT, BLOGS e outros lugares visíveis e não palpáveis.
Só precisamos aguardar uma convenção datando oficialmente o início da ERA DIGITAL que deverá ser associada com o período em que a internet se tornou popular.
I'm curious by a computer, do not intend to teach anyone, only collect information about computers, and to make available here that somehow might help someone. Calls Christians to use the computer for the Glory of God and not to superfluous things and sinful (by: scribe Valdemir Mota de Menezes)
quarta-feira, 9 de setembro de 2009
domingo, 6 de setembro de 2009
SÍMBOLOS USADO NA INFORMÁTICA
Símbolos
.inf
Extensão de nome para arquivos que contenham informações de dispositivo ou scripts para controlar operações de hardware.
100BaseT
O padrão Ethernet para redes locais que utilizam um cabo de pares trançados para transportar dados a uma velocidade de 100 megabits por segundo (Mbps).
10Base2
O padrão Ethernet e IEEE 802.3 para redes locais de banda-base que utilizam um cabo coaxial fino de até 200 metros de comprimento e que transportam dados a uma velocidade de 10 megabits por segundo (Mbps). Os cabos são conectados aos adaptadores de rede por um conector BNC.
10BaseT
O padrão Ethernet para redes locais que utilizam um cabo de pares trançados para transportar dados a uma velocidade de 10 megabits por segundo (Mbps).
.inf
Extensão de nome para arquivos que contenham informações de dispositivo ou scripts para controlar operações de hardware.
100BaseT
O padrão Ethernet para redes locais que utilizam um cabo de pares trançados para transportar dados a uma velocidade de 100 megabits por segundo (Mbps).
10Base2
O padrão Ethernet e IEEE 802.3 para redes locais de banda-base que utilizam um cabo coaxial fino de até 200 metros de comprimento e que transportam dados a uma velocidade de 10 megabits por segundo (Mbps). Os cabos são conectados aos adaptadores de rede por um conector BNC.
10BaseT
O padrão Ethernet para redes locais que utilizam um cabo de pares trançados para transportar dados a uma velocidade de 10 megabits por segundo (Mbps).
GLOSSÁRIO DE INFORMÁTICA - A
A
acesso direto à memória (DMA)
Acesso à memória que não envolve o microprocessador. O DMA é usado freqüentemente para transferir dados diretamente entre a memória e um dispositivo periférico, como uma unidade de disco.
Consulte também: configuração de hardware
acesso remoto
Parte do serviço Roteamento e acesso remoto integrado que fornece uma rede remota a pessoas que trabalham em sua residência e precisam se comunicar com o escritório, trabalhadores móveis e administradores de sistema que monitoram e gerenciam servidores em várias filiais. Os usuários com um computador que esteja executando o Windows e conexões de rede podem discar para acessar remotamente suas redes a fim de obter serviços como, por exemplo, compartilhamento de arquivos e impressoras, correio eletrônico, agendamento e acesso a bancos de dados SQL.
Consulte também: protocolo de Internet para linha serial (SLIP); resposta; serviço; servidor de acesso remoto
Active Directory
O serviço de diretório que armazena informações sobre objetos em uma rede e disponibiliza essas informações a usuários e administradores de rede. O Active Directory proporciona aos usuários de rede acesso a recursos permitidos em qualquer lugar na rede usando um processo de logon simples. Fornece aos administradores de rede um modo de exibição intuitivo e hierárquico da rede e um ponto único de administração para todos os objetos de rede.
Consulte também: partição de diretório; serviço
ActiveX
Conjunto de tecnologias que permite que os componentes de software interajam uns com os outros em um ambiente de rede, independentemente da linguagem em que os componentes foram criados.
adaptador de cluster
O adaptador que, ao usar vários adaptadores de rede em cada host de um cluster de balanceamento de carga de rede, mantém o tráfego de rede para as operações de cluster (o tráfego para todos os hosts no cluster). Esse adaptador é programado com o endereço IP do cluster do host.
Consulte também: adaptador dedicado; cluster; endereço IP
adaptador de rede
Dispositivo que conecta o seu computador a uma rede. Às vezes chamado de placa adaptadora ou placa de interface de rede.
adaptador de vídeo
adaptador de vídeo
Placa de expansão que é conectada a um computador pessoal para oferecer a ele recursos de exibição. Os recursos de exibição de um computador dependem dos circuitos lógicos (fornecidos no adaptador de vídeo) e do monitor. Cada adaptador oferece vários modos de vídeo diferentes. As duas categorias básicas de modos de vídeo são texto e elementos gráficos. Dentro dos modos de texto e elementos gráficos, alguns monitores também oferecem uma escolha de resoluções. Em resoluções inferiores, um monitor pode exibir mais cores.
Os adaptadores modernos contêm memória, de maneira que a memória RAM do computador não seja utilizada para armazenar exibições. Além disso, a maioria dos adaptadores possui seu próprio co-processador para executar cálculos gráficos. Esses adaptadores geralmente são chamados de aceleradores gráficos.
adaptador dedicado
O adaptador de rede que, ao usar vários adaptadores de rede em cada host de um cluster de balanceamento de carga de rede, mantém o tráfego de rede não relacionado com operações de cluster (o tráfego para hosts individuais na rede). Esse adaptador é programado com o endereço IP dedicado host.
Consulte também: adaptador de cluster; endereço IP
administração remota
O gerenciamento de um computador por um administrador trabalhando em outro computador e conectado ao primeiro através de uma rede.
administrador
No Windows XP Professional, pessoa responsável pela configuração e pelo gerenciamento dos controladores de domínio ou computadores locais e suas contas de grupos e de usuários, atribuindo senhas e permissões e ajudando usuários com problemas de rede. Os administradores são participantes do grupo Administradores e têm total controle sobre o domínio ou o computador.
No Windows XP Home Edition, pessoa que pode fazer alterações em todo o sistema, instalar software e que possui acesso a todos os arquivos no computador. Uma pessoa com uma conta de administrador do computador possui acesso completo às outras contas de usuários do computador.
administrador de cluster
Aplicativo usado para configurar um cluster e seus nós, grupos e recursos. O administrador de cluster pode ser executado em qualquer participante do domínio, independentemente de o computador estar ligado em um nó de cluster.
Consulte também: cluster; cluster de servidor; Cluster.exe
administrador de rede
Pessoa responsável por planejar, configurar e gerenciar o funcionamento diário da rede. O administrador de rede também é chamado de administrador do sistema.
administrador do computador
Usuário que gerencia um computador. O administrador do computador realiza alterações gerais no sistema do computador, instalando programas e acessando todos os arquivos no computador, além de poder criar, alterar e excluir as contas de outros usuários.
afinidade
Para o balanceamento de carga de rede, o método usado para associar solicitações de clientes a hosts do cluster. Quando não for especificada nenhuma afinidade, todas as solicitações de rede serão carregadas de forma equilibrada no cluster sem considerar suas origens. A afinidade é implementada através do direcionamento de todas as solicitações de clientes do mesmo endereço IP para o mesmo host do cluster.
Consulte também: endereço IP; solicitação de cliente
agente
Aplicativo executado em um dispositivo gerenciado de protocolo de gerenciamento de rede simples (SNMP). O aplicativo do agente é o objeto das atividades de gerenciamento. Algumas vezes, um computador que executa o agente do software SNMP também é chamado de agente.
Consulte também: protocolo de gerenciamento de rede simples (SNMP); serviço
agente de recuperação
Pessoa que recebe um certificado de chave pública com a finalidade de recuperar dados do usuário criptografados com o sistema de arquivos com criptografia (EFS).
Consulte também: certificado; chave pública; sistema de arquivos com criptografia (EFS)
agente de retransmissão DHCP/BOOTP
O programa de agente ou componente responsável pela retransmissão de DHCP e de mensagens por difusão BOOTP entre um servidor DHCP e um cliente, através de um roteador IP. Um agente de retransmissão de DHCP oferece suporte à retransmissão de mensagens de DHCP/BOOTP conforme definido nas RFCs 1541 e 2131. O serviço do agente de retransmissão DHCP é gerenciado usando o serviço de roteamento e acesso remoto.
Consulte também: protocolo BOOTSTRAP (BOOTP); protocolo de configuração dinâmica de hosts (DHCP); servidor DHCP
aguardando chamada
Sinal de telefonia que indica que as conexões de rede colocaram o modem no modo Escutar e estão aguardando chamadas de entrada.
Consulte também: Conexões de rede; modem (modulador/demodulador)
alça/identificador
Na interface do usuário, é uma interface adicionada a um objeto que facilita sua movimentação, dimensionamento, reformatação ou outras funções pertencentes a ele. Em programação, é um ponteiro para um ponteiro, isto é, um símbolo que permite que um programa acesse um recurso identificado.
alerta de desempenho
Recurso que detecta quando um valor predefinido do contador fica acima ou abaixo do limite configurado e avisa um usuário através do serviço Messenger.
Consulte também: serviço Messenger
alertas administrativos
Alertas relacionados ao uso de recursos e do servidor. Avisam os usuários sobre problemas em áreas como segurança e acesso, sessões de usuário, desligamento do servidor devido a perda de energia (quando um fornecimento de energia ininterrupto está disponível), replicação de diretório e impressão. Quando um computador gera um alerta administrativo, uma mensagem é enviada para uma lista predefinida de usuários e computadores.
Consulte também: serviço Alerta
algoritmo de hash
Algoritmo usado para produzir um valor do hash de alguns dados, como uma mensagem ou chave de sessão. Um bom algoritmo de hash possui a qualidade de permitir que, caso os dados originais sejam alterados, cada bit no valor do hash resultante será alterado. Por esta razão, o hash é útil para detectar qualquer modificação em um objeto de dados grande, como uma mensagem. Além disso, um bom algoritmo de hash torna impraticável, em termos computacionais, construir duas entradas independentes com o mesmo hash. Entre os algoritmos típicos de hash, estão incluídos o MD2, MD4, MD5 e o SHA-1. O algoritmo de hash também é chamado de função de hash.
Consulte também: algoritmo de hash seguro (SHA-1); conteúdo da mensagem; MD2; MD4; MD5; modo de autenticação de mensagens baseado em hash (HMAC)
algoritmo de hash seguro (SHA-1)
Algoritmo de hash do conteúdo da mensagem que gera um valor de hash de 160 bits. O SHA-1 é usado com o algoritmo de assinatura digital (DSA) no padrão de assinatura digital (DSS), entre outros lugares.
Consulte também: algoritmo de hash; conteúdo da mensagem; padrão de assinatura digital (DSS)
alocação de recurso
O processo de distribuição dos recursos de um sistema de computador para componentes diferentes de um trabalho a fim de realizar o trabalho.
alternância de pacotes
Tecnologia para quebrar dados em pacotes e enviar esses pacotes através de uma rede. Todo pacote possui um cabeçalho com sua origem e destino, um número seqüencial para remontar as informações, um bloco de conteúdos de dados e um código de verificação de erro. Os pacotes de dados podem adotar rotas diferentes para seus destinos, onde as informações originais são remontadas depois da chegada deles. O padrão internacional para redes de alternância de pacotes é X.25.
Consulte também: pacote
alto contraste
Recurso de vídeo que instrui o programa a alterar o esquema de cores para um esquema de alto contraste e a aumentar a legibilidade sempre que possível.
ambiente de inicialização
Em sistemas de inicialização dupla ou de inicialização múltipla, as configurações que especificam qual sistema será iniciado e como cada sistema deve ser iniciado.
Consulte também: inicialização dupla; inicialização múltipla
American Standard Code for Information Interchange (ASCII)
Esquema padrão de codificação de caracteres de um byte usado para dados com base em texto. O ASCII usa combinações numéricas designadas de 7 ou 8 bits para representar 128 ou 256 caracteres possíveis. O ASCII padrão utiliza 7 bits para representar todas as letras maiúsculas ou minúsculas, os números de 0 a 9, sinais de pontuação e caracteres especiais de controle usados no inglês norte-americano. A maior parte dos sistemas atuais compatíveis com x86 oferece suporte ao uso de ASCII estendido (ou "alto"). O ASCII estendido permite que o oitavo bit de cada caractere seja usado para identificar 128 caracteres de símbolos especiais, letras de idiomas estrangeiros e símbolos gráficos adicionais.
Consulte também: Unicode
API de cluster
Conjunto de funções implementadas pelo software de cluster e usadas por um cliente ou aplicativo com funcionamento semelhante a cluster, um aplicativo de gerenciamento ou uma DLL de recursos. A API de cluster é usada para gerenciar o cluster, objetos de cluster e o banco de dados de cluster.
Consulte também: cluster; cluster de servidor; DLL de recursos
API de telefonia (TAPI)
Interface de programação de aplicativo (API) usada por programas de comunicações para funcionar com serviços de rede e de telefonia. Os programas de comunicação como HyperTerminal e Discagem telefônica usam TAPI para discar, atender e rotear chamadas telefônicas em dispositivos de telefonia convencional, incluindo PBXs, modems e aparelhos de fax. O TAPI 3.0 também fornece suporte para telefonia de protocolo Internet (IP), que a Discagem telefônica e outros programas usam para transmitir, rotear e controlar sinais de vídeo e áudio em tempo real em redes com base em IP, como, por exemplo, a Internet.
Consulte também: interface de programação de aplicativo (API); modem (modulador/demodulador); protocolo Internet (IP); serviço
aplicativo cliente
Aplicativo baseado no Windows que pode exibir e armazenar objetos vinculados ou incorporados. Para aplicativos distribuídos, o aplicativo que simula uma solicitação a um aplicativo servidor.
aplicativo com funcionamento diferente de cluster
Aplicativo que pode ser executado em um nó de cluster e ser gerenciado como um recurso do cluster, mas não oferece suporte à API de cluster.
Consulte também: API de cluster; aplicativo com funcionamento semelhante a cluster; cluster
aplicativo com funcionamento semelhante a cluster
Aplicativo que pode ser executado em um nó de cluster e ser gerenciado como um recurso do cluster. Os aplicativos com funcionamento semelhante a cluster usam a API de cluster para receber informações de status e notificação do cluster de servidor.
Consulte também: API de cluster; aplicativo com funcionamento diferente de cluster; cluster; cluster de servidor
aplicativo conector
No Enfileiramento de mensagens, um aplicativo que ativa computadores com Enfileiramento de mensagens para se comunicar com computadores que usem outros sistemas de mensagens.
Consulte também: computador externo; Enfileiramento de mensagens; fila do conector
AppleTalk
A arquitetura e os protocolos de rede de um computador Apple. Uma rede que tem clientes Macintosh e um computador executando o Windows 2000 Server ou o Windows NT Server com Serviços para Macintosh funciona como uma rede AppleTalk.
AppleTalk Phase 2
O modelo estendido de Internet da AppleTalk, desenvolvido pela Apple Computer, que oferece suporte a várias zonas dentro de uma rede e com ampla capacidade de endereçamento.
área de notificação
A área na barra de tarefas à direita dos botões dessa barra. A área de notificação exibe a hora e também pode conter atalhos que forneçam acesso rápido a programas, como Controle de volume e Opções de energia. Outros atalhos podem aparecer temporariamente, fornecendo informações sobre o status de atividades. Por exemplo, o ícone de atalho da impressora é mostrado depois que um documento foi enviado para a impressora e desaparece quando a impressão termina.
área de status
área de trabalho
A área de trabalho da tela na qual são exibidos janelas, ícones, menus e caixas de diálogo.
armazenamento básico
Método de armazenamento no MS-DOS, no Windows, no Windows NT e no Windows 2000 para partições primárias, partições estendidas e unidades lógicas.
Consulte também: armazenamento dinâmico; partição estendida; unidade lógica
armazenamento de certificados
Normalmente, um armazenamento permanente onde certificados, listas de certificados revogados e listas de certificados confiáveis são armazenados.
Consulte também: certificado; lista de certificados confiáveis (CTL); lista de certificados revogados (CRL)
armazenamento dinâmico
Método de armazenamento no Windows que permite o gerenciamento de disco e volumes sem exigir a reinicialização do sistema operacional.
Consulte também: armazenamento básico
Armazenamento remoto
Serviço de gerenciamento de dados usado para migrar arquivos que não são acessados freqüentemente do armazenamento local para o remoto. Os arquivos migrados são recuperados de maneira automática e transparente ao serem solicitados pelo usuário quando o arquivo é aberto.
Armazenamento removível
Serviço usado para gerenciar mídias removíveis (como fitas e discos) e dispositivos de armazenamento (bibliotecas). O armazenamento removível permite que os aplicativos acessem e compartilhem os mesmos recursos de mídia.
Consulte também: biblioteca; serviço
armazenamento único de ocorrência (SIS)
Componente que salva espaço em disco no servidor mantendo uma única cópia física de todos os arquivos idênticos encontrados. Se o SIS encontrar um arquivo duplicado no servidor, ele copiará o arquivo original no armazenamento do SIS e deixará um vínculo no local em que o original estava. Essa tecnologia é usada somente com os Serviços de instalação remota.
Consulte também: serviços de instalação remota
arquivo de cache
Arquivo usado pelo sistema de nomes de domínios (DNS) para pré-carregamento do cache de nomes ao iniciar o serviço. Também chamado de arquivo de dicas de raiz, porque o DNS usa os registros de recursos armazenados nesse arquivo para ajudar na localização dos servidores raiz que fornecem referência aos servidores autorizados para nomes remotos. Para os servidores DNS do Windows, o arquivo de cache é denominado Cache.dns e encontra-se na pasta %SystemRoot%\System32\Dns.
Consulte também: autorizado; cache; raiz do sistema
arquivo de informações de programa (PIF)
Arquivo que fornece informações ao Windows sobre a melhor maneira de executar programas baseados em MS-DOS. Quando você inicia um programa baseado em MS-DOS, o Windows procura um PIF para usar com ele. Os PIFs contêm itens como o nome do arquivo, uma pasta de inicialização e opções de multitarefa.
Consulte também: programa baseado em MS-DOS
arquivo de inicialização BIND
Arquivo de configuração usado pelos servidores do sistema de nomes de domínios (DNS) que executam versões da implementação do software de domínio de nomes de Internet da Berkeley (BIND). O arquivo de inicialização BIND é um arquivo de texto, Named.boot, em que linhas individuais listam as diretivas de inicialização usadas para iniciar o serviço quando o servidor DNS é iniciado. Por padrão, os servidores DNS da Microsoft usam parâmetros de serviço do DNS armazenados no Registro, mas permitem o uso de um arquivo de inicialização BIND como alternativa para a leitura das configurações de inicialização.
Consulte também: Berkeley Internet Name Domain (BIND); inicialização do Registro
arquivo de log
Arquivo que armazena mensagens geradas por um aplicativo, serviço ou sistema operacional. Essas mensagens são usadas para rastrear as operações executadas. Por exemplo, os servidores da Web mantêm arquivos de log listando todas as solicitações feitas ao servidor. Os arquivos de log são geralmente arquivos de texto simples (ASCII) e freqüentemente têm uma extensão .log.
No backup, um arquivo que contém um registro da data em que as fitas foram criadas e dos nomes dos arquivos e pastas gravadas em backup e restauradas com êxito. O serviço Logs e alertas de desempenho também cria arquivos de log.
Consulte também: American Standard Code for Information Interchange (ASCII); serviço
arquivo de paginação
Arquivo oculto no disco rígido que o Windows usa para manter partes de programas e arquivos de dados que não cabem na memória. O arquivo de paginação e a memória física, ou RAM, compreendem a memória virtual. O Windows move dados do arquivo de paginação para a memória conforme necessário e move dados da memória para o arquivo de paginação para criar espaço para novos dados. O arquivo de paginação também é chamado de arquivo de permuta.
Consulte também: limite de tamanho do Registro (RSL); memória virtual; pico do uso de memória
arquivo de som
Um arquivo de som contém informações que o Windows utiliza para tocar sons no computador. Os arquivos de som possuem a extensão de nome de arquivo .wav.
arquivo Hosts
Arquivo de texto local no mesmo formato do arquivo UNIX 4.3 da Berkeley Software Distribution (BSD) /etc/hosts. Esse arquivo mapeia nomes de host para endereços IP e é armazenado na pasta \%Systemroot%\System32\Drivers\Etc.
Consulte também: raiz do sistema
arquivo Lmhosts
Arquivo de texto local que mapeia nomes NetBIOS (normalmente usados para nomes de computadores) para endereços IP de hosts que não estejam localizados na sub-rede local. Nesta versão do Windows, esse arquivo é armazenado na pasta raiz_do_sistema\System32\Drivers\Etc.
Consulte também: endereço IP; raiz do sistema
arquivo órfão
Arquivo que é armazenado dentro do Meu porta-arquivos e que não é vinculado a nenhum arquivo fora do Meu porta-arquivos. Quando você atualiza arquivos, o arquivo órfão não é sincronizado com nenhum outro arquivo.
arquivo PostScript encapsulado (EPS)
Arquivo que é impresso na resolução mais alta possível da impressora. Um arquivo EPS pode ser impresso mais rapidamente do que outras representações gráficas. Alguns programas gráficos baseados no Windows e não baseados no Windows podem importar arquivos EPS.
Consulte também: PostScript
arquivos de inicialização
Arquivos de sistema necessários para iniciar o Windows. Os arquivos de inicialização incluem Ntldr e Ntdetect.com.
Consulte também: setor de inicialização da partição
arquivos do sistema
Arquivos usados pelo Windows para carregar, configurar e executar o sistema operacional. Em geral, os arquivos do sistema nunca devem ser excluídos ou movidos.
arrastar
Mover um item na tela selecionando-o e mantendo o botão do mouse pressionado enquanto você movimenta o mouse. Por exemplo, você pode mover uma janela para outro local na tela arrastando-a pela barra de título.
árvore de console
O painel esquerdo no Console de gerenciamento Microsoft (MMC) que exibe os itens contidos no console. Por padrão, é o painel esquerdo de uma janela do console, mas pode estar oculto. Os itens na árvore de console e sua organização hierárquica determinam os recursos de um console.
Consulte também: Console de gerenciamento Microsoft (MMC)
árvore de dependência
Diagrama para visualizar as relações de dependência entre recursos.
Consulte também: dependência; recurso
árvore de domínio
No DNS, a estrutura de árvore hierárquica invertida que é usada para indexar nomes de domínio. As árvores de domínio são semelhantes, quanto ao propósito e ao conceito, a árvores de diretórios usadas pelos sistemas de arquivamento do computador para armazenamento em disco.
Por exemplo, quando houver vários arquivos armazenados em disco, os diretórios poderão ser usados para organizá-los em conjuntos lógicos. Quando uma árvore de domínio tiver uma ou mais ramificações, cada uma poderá organizar nomes de domínio usados no espaço para nome nos conjuntos lógicos.
No Active Directory, uma estrutura hierárquica de um ou mais domínios, conectada por relações de confiança bidirecionais transitórias, que forma um espaço para nome contíguo. Várias árvores de domínio podem pertencer à mesma floresta.
Consulte também: Active Directory; domínio; espaço para nome; floresta; nome de domínio; relação de confiança bidirecional; relação de confiança transitiva; sistema de nomes de domínios (DNS)
ASCII (American Standard Code for Information Interchange)
assinatura digital
Meio pelo qual os originadores de uma mensagem, de um arquivo ou de outras informações codificadas digitalmente vinculam sua identidade às informações. O processo de assinar informações digitalmente implica a transformação da informação, assim como de algumas informações secretas mantidas pelo remetente, em uma marca chamada de assinatura. As assinaturas digitais são usadas em ambientes de chave pública e fornecem serviços de integridade e não-repúdio.
Consulte também: carimbo de data e hora; padrão de assinatura digital (DSS); serviço
Assistive Technology Program
Serviço que fornece recomendações sobre tecnologia que podem ajudar pessoas com deficiências.
associação de dados de infravermelho (IrDA)
A organização da indústria de fabricantes de computadores, componentes e telecomunicações que estabelecem os padrões para comunicação via infravermelho entre computadores e dispositivos periféricos, como impressoras.
Consulte também: infravermelho (IR)
atalho
Vínculo para qualquer item acessível no seu computador ou em uma rede, como um programa, um arquivo, uma pasta, uma unidade de disco, uma página da Web, uma impressora ou outro computador. Você pode colocar atalhos em várias áreas, como na área de trabalho, no menu Iniciar ou em pastas específicas.
Consulte também: área de trabalho
ataque com dicionário
Método para adivinhar a senha ou o PIN de um usuário tentando todas as palavras do dicionário até obter êxito.
ataque de negação de serviço
Ataque em que o atacante explora uma fraqueza ou limitação de design de um serviço de rede para sobrecarregar ou interromper o serviço, de modo que ele não fique disponível para uso. Geralmente, esse tipo de ataque é iniciado para impedir que outras pessoas usem um serviço de rede, como um servidor Web ou de arquivos.
ativar
Tornar um dispositivo funcional. Por exemplo, se um dispositivo nas definições de configuração do hardware estiver ativado, estará disponível para uso quando o computador usar essa configuração de hardware.
Consulte também: configuração de hardware; desativar
ativo
Descreve a janela ou o ícone em uso ou selecionado no momento. O sistema operacional sempre aplica o próximo comando ou tecla escolhidos à janela ativa. As janelas ou os ícones da área de trabalho que não forem selecionados permanecem inativos.
Consulte também: canal
atributo
Para arquivos, as informações que indicam se um arquivo está como somente leitura, oculto, pronto para arquivamento (backup), compactado ou criptografado e se o conteúdo do arquivo deve ser indexado para proporcionar pesquisa rápida de arquivos.
No Active Directory, as características de um objeto e o tipo de informações que um objeto pode armazenar. Para cada classe de objeto, o esquema define que atributos uma instância da classe deverá ter e que atributos adicionais poderá ter.
atualização dinâmica
Especificação atualizada para o padrão do sistema de nomes de domínios (DNS) que permite que os hosts que armazenam informações de nome no DNS registrem e atualizem dinamicamente seus registros em zonas mantidas por servidores DNS que aceitem e processem mensagens de atualização dinâmicas.
Consulte também: host; servidor DNS; sistema de nomes de domínios (DNS); zona
atualização sem interrupção
Em um cluster, é o processo de atualização dos nós do cluster por etapas enquanto os outros nós continuam a fornecer serviço.
Consulte também: cluster
atualizar
Atualizar, com dados atuais, as informações exibidas.
Consulte também: taxa de atualização
auditoria
O processo que rastreia as atividades dos usuários ao gravar tipos selecionados de eventos no log de segurança de um servidor ou de uma estação de trabalho.
autenticação
Processo para verificar se uma entidade ou objeto é quem ou o que afirma ser. Os exemplos incluem a confirmação da origem e da integridade das informações, como, por exemplo, a verificação de uma assinatura digital ou da identidade de um usuário ou computador.
Consulte também: cartão inteligente; relação de confiança
autoridade de certificação (CA)
Entidade responsável pelo estabelecimento e pela garantia da autenticidade de chaves públicas pertencentes a usuários (entidades finais) ou a outras autoridades de certificação. As atividades da autoridade de certificação podem incluir a vinculação de chaves públicas a nomes distintos por meio de certificados assinados, o gerenciamento de números de certificados seriais e a revogação de certificados.
Consulte também: autoridade raiz; certificado; chave pública
autoridade raiz
A autoridade de certificação (CA) na parte superior de uma hierarquia de certificação. A CA raiz tem um certificado auto-assinado. Também chamada de autoridade de certificação raiz.
Consulte também: autoridade de certificação (CA); hierarquia de certificação; raiz
autorização
Processo que determina o que um usuário pode fazer em um sistema ou rede de computadores.
autorizado
Para o DNS, descreve um servidor DNS que hospeda uma zona, ou uma zona contendo um nome ou registro. Quando um servidor DNS é configurado para hospedar uma zona, ele é chamado de servidor autorizado para nomes que existem ou podem existir dentro dessa zona. Um servidor DNS possui autorização para responder a consultas sobre nomes de domínio para os quais ele tem autorização. Uma zona terá autorização para um nome se o nome existir ou puder existir dentro da zona, e terá autorização para um registro se o nome do proprietário do registro existir ou puder existir dentro de uma zona.
Consulte também: nome de domínio; registro de recurso de início de autoridade (SOA); registro de recurso de servidor de nomes (NS); servidor DNS; sistema de nomes de domínios (DNS); zona
acesso direto à memória (DMA)
Acesso à memória que não envolve o microprocessador. O DMA é usado freqüentemente para transferir dados diretamente entre a memória e um dispositivo periférico, como uma unidade de disco.
Consulte também: configuração de hardware
acesso remoto
Parte do serviço Roteamento e acesso remoto integrado que fornece uma rede remota a pessoas que trabalham em sua residência e precisam se comunicar com o escritório, trabalhadores móveis e administradores de sistema que monitoram e gerenciam servidores em várias filiais. Os usuários com um computador que esteja executando o Windows e conexões de rede podem discar para acessar remotamente suas redes a fim de obter serviços como, por exemplo, compartilhamento de arquivos e impressoras, correio eletrônico, agendamento e acesso a bancos de dados SQL.
Consulte também: protocolo de Internet para linha serial (SLIP); resposta; serviço; servidor de acesso remoto
Active Directory
O serviço de diretório que armazena informações sobre objetos em uma rede e disponibiliza essas informações a usuários e administradores de rede. O Active Directory proporciona aos usuários de rede acesso a recursos permitidos em qualquer lugar na rede usando um processo de logon simples. Fornece aos administradores de rede um modo de exibição intuitivo e hierárquico da rede e um ponto único de administração para todos os objetos de rede.
Consulte também: partição de diretório; serviço
ActiveX
Conjunto de tecnologias que permite que os componentes de software interajam uns com os outros em um ambiente de rede, independentemente da linguagem em que os componentes foram criados.
adaptador de cluster
O adaptador que, ao usar vários adaptadores de rede em cada host de um cluster de balanceamento de carga de rede, mantém o tráfego de rede para as operações de cluster (o tráfego para todos os hosts no cluster). Esse adaptador é programado com o endereço IP do cluster do host.
Consulte também: adaptador dedicado; cluster; endereço IP
adaptador de rede
Dispositivo que conecta o seu computador a uma rede. Às vezes chamado de placa adaptadora ou placa de interface de rede.
adaptador de vídeo
adaptador de vídeo
Placa de expansão que é conectada a um computador pessoal para oferecer a ele recursos de exibição. Os recursos de exibição de um computador dependem dos circuitos lógicos (fornecidos no adaptador de vídeo) e do monitor. Cada adaptador oferece vários modos de vídeo diferentes. As duas categorias básicas de modos de vídeo são texto e elementos gráficos. Dentro dos modos de texto e elementos gráficos, alguns monitores também oferecem uma escolha de resoluções. Em resoluções inferiores, um monitor pode exibir mais cores.
Os adaptadores modernos contêm memória, de maneira que a memória RAM do computador não seja utilizada para armazenar exibições. Além disso, a maioria dos adaptadores possui seu próprio co-processador para executar cálculos gráficos. Esses adaptadores geralmente são chamados de aceleradores gráficos.
adaptador dedicado
O adaptador de rede que, ao usar vários adaptadores de rede em cada host de um cluster de balanceamento de carga de rede, mantém o tráfego de rede não relacionado com operações de cluster (o tráfego para hosts individuais na rede). Esse adaptador é programado com o endereço IP dedicado host.
Consulte também: adaptador de cluster; endereço IP
administração remota
O gerenciamento de um computador por um administrador trabalhando em outro computador e conectado ao primeiro através de uma rede.
administrador
No Windows XP Professional, pessoa responsável pela configuração e pelo gerenciamento dos controladores de domínio ou computadores locais e suas contas de grupos e de usuários, atribuindo senhas e permissões e ajudando usuários com problemas de rede. Os administradores são participantes do grupo Administradores e têm total controle sobre o domínio ou o computador.
No Windows XP Home Edition, pessoa que pode fazer alterações em todo o sistema, instalar software e que possui acesso a todos os arquivos no computador. Uma pessoa com uma conta de administrador do computador possui acesso completo às outras contas de usuários do computador.
administrador de cluster
Aplicativo usado para configurar um cluster e seus nós, grupos e recursos. O administrador de cluster pode ser executado em qualquer participante do domínio, independentemente de o computador estar ligado em um nó de cluster.
Consulte também: cluster; cluster de servidor; Cluster.exe
administrador de rede
Pessoa responsável por planejar, configurar e gerenciar o funcionamento diário da rede. O administrador de rede também é chamado de administrador do sistema.
administrador do computador
Usuário que gerencia um computador. O administrador do computador realiza alterações gerais no sistema do computador, instalando programas e acessando todos os arquivos no computador, além de poder criar, alterar e excluir as contas de outros usuários.
afinidade
Para o balanceamento de carga de rede, o método usado para associar solicitações de clientes a hosts do cluster. Quando não for especificada nenhuma afinidade, todas as solicitações de rede serão carregadas de forma equilibrada no cluster sem considerar suas origens. A afinidade é implementada através do direcionamento de todas as solicitações de clientes do mesmo endereço IP para o mesmo host do cluster.
Consulte também: endereço IP; solicitação de cliente
agente
Aplicativo executado em um dispositivo gerenciado de protocolo de gerenciamento de rede simples (SNMP). O aplicativo do agente é o objeto das atividades de gerenciamento. Algumas vezes, um computador que executa o agente do software SNMP também é chamado de agente.
Consulte também: protocolo de gerenciamento de rede simples (SNMP); serviço
agente de recuperação
Pessoa que recebe um certificado de chave pública com a finalidade de recuperar dados do usuário criptografados com o sistema de arquivos com criptografia (EFS).
Consulte também: certificado; chave pública; sistema de arquivos com criptografia (EFS)
agente de retransmissão DHCP/BOOTP
O programa de agente ou componente responsável pela retransmissão de DHCP e de mensagens por difusão BOOTP entre um servidor DHCP e um cliente, através de um roteador IP. Um agente de retransmissão de DHCP oferece suporte à retransmissão de mensagens de DHCP/BOOTP conforme definido nas RFCs 1541 e 2131. O serviço do agente de retransmissão DHCP é gerenciado usando o serviço de roteamento e acesso remoto.
Consulte também: protocolo BOOTSTRAP (BOOTP); protocolo de configuração dinâmica de hosts (DHCP); servidor DHCP
aguardando chamada
Sinal de telefonia que indica que as conexões de rede colocaram o modem no modo Escutar e estão aguardando chamadas de entrada.
Consulte também: Conexões de rede; modem (modulador/demodulador)
alça/identificador
Na interface do usuário, é uma interface adicionada a um objeto que facilita sua movimentação, dimensionamento, reformatação ou outras funções pertencentes a ele. Em programação, é um ponteiro para um ponteiro, isto é, um símbolo que permite que um programa acesse um recurso identificado.
alerta de desempenho
Recurso que detecta quando um valor predefinido do contador fica acima ou abaixo do limite configurado e avisa um usuário através do serviço Messenger.
Consulte também: serviço Messenger
alertas administrativos
Alertas relacionados ao uso de recursos e do servidor. Avisam os usuários sobre problemas em áreas como segurança e acesso, sessões de usuário, desligamento do servidor devido a perda de energia (quando um fornecimento de energia ininterrupto está disponível), replicação de diretório e impressão. Quando um computador gera um alerta administrativo, uma mensagem é enviada para uma lista predefinida de usuários e computadores.
Consulte também: serviço Alerta
algoritmo de hash
Algoritmo usado para produzir um valor do hash de alguns dados, como uma mensagem ou chave de sessão. Um bom algoritmo de hash possui a qualidade de permitir que, caso os dados originais sejam alterados, cada bit no valor do hash resultante será alterado. Por esta razão, o hash é útil para detectar qualquer modificação em um objeto de dados grande, como uma mensagem. Além disso, um bom algoritmo de hash torna impraticável, em termos computacionais, construir duas entradas independentes com o mesmo hash. Entre os algoritmos típicos de hash, estão incluídos o MD2, MD4, MD5 e o SHA-1. O algoritmo de hash também é chamado de função de hash.
Consulte também: algoritmo de hash seguro (SHA-1); conteúdo da mensagem; MD2; MD4; MD5; modo de autenticação de mensagens baseado em hash (HMAC)
algoritmo de hash seguro (SHA-1)
Algoritmo de hash do conteúdo da mensagem que gera um valor de hash de 160 bits. O SHA-1 é usado com o algoritmo de assinatura digital (DSA) no padrão de assinatura digital (DSS), entre outros lugares.
Consulte também: algoritmo de hash; conteúdo da mensagem; padrão de assinatura digital (DSS)
alocação de recurso
O processo de distribuição dos recursos de um sistema de computador para componentes diferentes de um trabalho a fim de realizar o trabalho.
alternância de pacotes
Tecnologia para quebrar dados em pacotes e enviar esses pacotes através de uma rede. Todo pacote possui um cabeçalho com sua origem e destino, um número seqüencial para remontar as informações, um bloco de conteúdos de dados e um código de verificação de erro. Os pacotes de dados podem adotar rotas diferentes para seus destinos, onde as informações originais são remontadas depois da chegada deles. O padrão internacional para redes de alternância de pacotes é X.25.
Consulte também: pacote
alto contraste
Recurso de vídeo que instrui o programa a alterar o esquema de cores para um esquema de alto contraste e a aumentar a legibilidade sempre que possível.
ambiente de inicialização
Em sistemas de inicialização dupla ou de inicialização múltipla, as configurações que especificam qual sistema será iniciado e como cada sistema deve ser iniciado.
Consulte também: inicialização dupla; inicialização múltipla
American Standard Code for Information Interchange (ASCII)
Esquema padrão de codificação de caracteres de um byte usado para dados com base em texto. O ASCII usa combinações numéricas designadas de 7 ou 8 bits para representar 128 ou 256 caracteres possíveis. O ASCII padrão utiliza 7 bits para representar todas as letras maiúsculas ou minúsculas, os números de 0 a 9, sinais de pontuação e caracteres especiais de controle usados no inglês norte-americano. A maior parte dos sistemas atuais compatíveis com x86 oferece suporte ao uso de ASCII estendido (ou "alto"). O ASCII estendido permite que o oitavo bit de cada caractere seja usado para identificar 128 caracteres de símbolos especiais, letras de idiomas estrangeiros e símbolos gráficos adicionais.
Consulte também: Unicode
API de cluster
Conjunto de funções implementadas pelo software de cluster e usadas por um cliente ou aplicativo com funcionamento semelhante a cluster, um aplicativo de gerenciamento ou uma DLL de recursos. A API de cluster é usada para gerenciar o cluster, objetos de cluster e o banco de dados de cluster.
Consulte também: cluster; cluster de servidor; DLL de recursos
API de telefonia (TAPI)
Interface de programação de aplicativo (API) usada por programas de comunicações para funcionar com serviços de rede e de telefonia. Os programas de comunicação como HyperTerminal e Discagem telefônica usam TAPI para discar, atender e rotear chamadas telefônicas em dispositivos de telefonia convencional, incluindo PBXs, modems e aparelhos de fax. O TAPI 3.0 também fornece suporte para telefonia de protocolo Internet (IP), que a Discagem telefônica e outros programas usam para transmitir, rotear e controlar sinais de vídeo e áudio em tempo real em redes com base em IP, como, por exemplo, a Internet.
Consulte também: interface de programação de aplicativo (API); modem (modulador/demodulador); protocolo Internet (IP); serviço
aplicativo cliente
Aplicativo baseado no Windows que pode exibir e armazenar objetos vinculados ou incorporados. Para aplicativos distribuídos, o aplicativo que simula uma solicitação a um aplicativo servidor.
aplicativo com funcionamento diferente de cluster
Aplicativo que pode ser executado em um nó de cluster e ser gerenciado como um recurso do cluster, mas não oferece suporte à API de cluster.
Consulte também: API de cluster; aplicativo com funcionamento semelhante a cluster; cluster
aplicativo com funcionamento semelhante a cluster
Aplicativo que pode ser executado em um nó de cluster e ser gerenciado como um recurso do cluster. Os aplicativos com funcionamento semelhante a cluster usam a API de cluster para receber informações de status e notificação do cluster de servidor.
Consulte também: API de cluster; aplicativo com funcionamento diferente de cluster; cluster; cluster de servidor
aplicativo conector
No Enfileiramento de mensagens, um aplicativo que ativa computadores com Enfileiramento de mensagens para se comunicar com computadores que usem outros sistemas de mensagens.
Consulte também: computador externo; Enfileiramento de mensagens; fila do conector
AppleTalk
A arquitetura e os protocolos de rede de um computador Apple. Uma rede que tem clientes Macintosh e um computador executando o Windows 2000 Server ou o Windows NT Server com Serviços para Macintosh funciona como uma rede AppleTalk.
AppleTalk Phase 2
O modelo estendido de Internet da AppleTalk, desenvolvido pela Apple Computer, que oferece suporte a várias zonas dentro de uma rede e com ampla capacidade de endereçamento.
área de notificação
A área na barra de tarefas à direita dos botões dessa barra. A área de notificação exibe a hora e também pode conter atalhos que forneçam acesso rápido a programas, como Controle de volume e Opções de energia. Outros atalhos podem aparecer temporariamente, fornecendo informações sobre o status de atividades. Por exemplo, o ícone de atalho da impressora é mostrado depois que um documento foi enviado para a impressora e desaparece quando a impressão termina.
área de status
área de trabalho
A área de trabalho da tela na qual são exibidos janelas, ícones, menus e caixas de diálogo.
armazenamento básico
Método de armazenamento no MS-DOS, no Windows, no Windows NT e no Windows 2000 para partições primárias, partições estendidas e unidades lógicas.
Consulte também: armazenamento dinâmico; partição estendida; unidade lógica
armazenamento de certificados
Normalmente, um armazenamento permanente onde certificados, listas de certificados revogados e listas de certificados confiáveis são armazenados.
Consulte também: certificado; lista de certificados confiáveis (CTL); lista de certificados revogados (CRL)
armazenamento dinâmico
Método de armazenamento no Windows que permite o gerenciamento de disco e volumes sem exigir a reinicialização do sistema operacional.
Consulte também: armazenamento básico
Armazenamento remoto
Serviço de gerenciamento de dados usado para migrar arquivos que não são acessados freqüentemente do armazenamento local para o remoto. Os arquivos migrados são recuperados de maneira automática e transparente ao serem solicitados pelo usuário quando o arquivo é aberto.
Armazenamento removível
Serviço usado para gerenciar mídias removíveis (como fitas e discos) e dispositivos de armazenamento (bibliotecas). O armazenamento removível permite que os aplicativos acessem e compartilhem os mesmos recursos de mídia.
Consulte também: biblioteca; serviço
armazenamento único de ocorrência (SIS)
Componente que salva espaço em disco no servidor mantendo uma única cópia física de todos os arquivos idênticos encontrados. Se o SIS encontrar um arquivo duplicado no servidor, ele copiará o arquivo original no armazenamento do SIS e deixará um vínculo no local em que o original estava. Essa tecnologia é usada somente com os Serviços de instalação remota.
Consulte também: serviços de instalação remota
arquivo de cache
Arquivo usado pelo sistema de nomes de domínios (DNS) para pré-carregamento do cache de nomes ao iniciar o serviço. Também chamado de arquivo de dicas de raiz, porque o DNS usa os registros de recursos armazenados nesse arquivo para ajudar na localização dos servidores raiz que fornecem referência aos servidores autorizados para nomes remotos. Para os servidores DNS do Windows, o arquivo de cache é denominado Cache.dns e encontra-se na pasta %SystemRoot%\System32\Dns.
Consulte também: autorizado; cache; raiz do sistema
arquivo de informações de programa (PIF)
Arquivo que fornece informações ao Windows sobre a melhor maneira de executar programas baseados em MS-DOS. Quando você inicia um programa baseado em MS-DOS, o Windows procura um PIF para usar com ele. Os PIFs contêm itens como o nome do arquivo, uma pasta de inicialização e opções de multitarefa.
Consulte também: programa baseado em MS-DOS
arquivo de inicialização BIND
Arquivo de configuração usado pelos servidores do sistema de nomes de domínios (DNS) que executam versões da implementação do software de domínio de nomes de Internet da Berkeley (BIND). O arquivo de inicialização BIND é um arquivo de texto, Named.boot, em que linhas individuais listam as diretivas de inicialização usadas para iniciar o serviço quando o servidor DNS é iniciado. Por padrão, os servidores DNS da Microsoft usam parâmetros de serviço do DNS armazenados no Registro, mas permitem o uso de um arquivo de inicialização BIND como alternativa para a leitura das configurações de inicialização.
Consulte também: Berkeley Internet Name Domain (BIND); inicialização do Registro
arquivo de log
Arquivo que armazena mensagens geradas por um aplicativo, serviço ou sistema operacional. Essas mensagens são usadas para rastrear as operações executadas. Por exemplo, os servidores da Web mantêm arquivos de log listando todas as solicitações feitas ao servidor. Os arquivos de log são geralmente arquivos de texto simples (ASCII) e freqüentemente têm uma extensão .log.
No backup, um arquivo que contém um registro da data em que as fitas foram criadas e dos nomes dos arquivos e pastas gravadas em backup e restauradas com êxito. O serviço Logs e alertas de desempenho também cria arquivos de log.
Consulte também: American Standard Code for Information Interchange (ASCII); serviço
arquivo de paginação
Arquivo oculto no disco rígido que o Windows usa para manter partes de programas e arquivos de dados que não cabem na memória. O arquivo de paginação e a memória física, ou RAM, compreendem a memória virtual. O Windows move dados do arquivo de paginação para a memória conforme necessário e move dados da memória para o arquivo de paginação para criar espaço para novos dados. O arquivo de paginação também é chamado de arquivo de permuta.
Consulte também: limite de tamanho do Registro (RSL); memória virtual; pico do uso de memória
arquivo de som
Um arquivo de som contém informações que o Windows utiliza para tocar sons no computador. Os arquivos de som possuem a extensão de nome de arquivo .wav.
arquivo Hosts
Arquivo de texto local no mesmo formato do arquivo UNIX 4.3 da Berkeley Software Distribution (BSD) /etc/hosts. Esse arquivo mapeia nomes de host para endereços IP e é armazenado na pasta \%Systemroot%\System32\Drivers\Etc.
Consulte também: raiz do sistema
arquivo Lmhosts
Arquivo de texto local que mapeia nomes NetBIOS (normalmente usados para nomes de computadores) para endereços IP de hosts que não estejam localizados na sub-rede local. Nesta versão do Windows, esse arquivo é armazenado na pasta raiz_do_sistema\System32\Drivers\Etc.
Consulte também: endereço IP; raiz do sistema
arquivo órfão
Arquivo que é armazenado dentro do Meu porta-arquivos e que não é vinculado a nenhum arquivo fora do Meu porta-arquivos. Quando você atualiza arquivos, o arquivo órfão não é sincronizado com nenhum outro arquivo.
arquivo PostScript encapsulado (EPS)
Arquivo que é impresso na resolução mais alta possível da impressora. Um arquivo EPS pode ser impresso mais rapidamente do que outras representações gráficas. Alguns programas gráficos baseados no Windows e não baseados no Windows podem importar arquivos EPS.
Consulte também: PostScript
arquivos de inicialização
Arquivos de sistema necessários para iniciar o Windows. Os arquivos de inicialização incluem Ntldr e Ntdetect.com.
Consulte também: setor de inicialização da partição
arquivos do sistema
Arquivos usados pelo Windows para carregar, configurar e executar o sistema operacional. Em geral, os arquivos do sistema nunca devem ser excluídos ou movidos.
arrastar
Mover um item na tela selecionando-o e mantendo o botão do mouse pressionado enquanto você movimenta o mouse. Por exemplo, você pode mover uma janela para outro local na tela arrastando-a pela barra de título.
árvore de console
O painel esquerdo no Console de gerenciamento Microsoft (MMC) que exibe os itens contidos no console. Por padrão, é o painel esquerdo de uma janela do console, mas pode estar oculto. Os itens na árvore de console e sua organização hierárquica determinam os recursos de um console.
Consulte também: Console de gerenciamento Microsoft (MMC)
árvore de dependência
Diagrama para visualizar as relações de dependência entre recursos.
Consulte também: dependência; recurso
árvore de domínio
No DNS, a estrutura de árvore hierárquica invertida que é usada para indexar nomes de domínio. As árvores de domínio são semelhantes, quanto ao propósito e ao conceito, a árvores de diretórios usadas pelos sistemas de arquivamento do computador para armazenamento em disco.
Por exemplo, quando houver vários arquivos armazenados em disco, os diretórios poderão ser usados para organizá-los em conjuntos lógicos. Quando uma árvore de domínio tiver uma ou mais ramificações, cada uma poderá organizar nomes de domínio usados no espaço para nome nos conjuntos lógicos.
No Active Directory, uma estrutura hierárquica de um ou mais domínios, conectada por relações de confiança bidirecionais transitórias, que forma um espaço para nome contíguo. Várias árvores de domínio podem pertencer à mesma floresta.
Consulte também: Active Directory; domínio; espaço para nome; floresta; nome de domínio; relação de confiança bidirecional; relação de confiança transitiva; sistema de nomes de domínios (DNS)
ASCII (American Standard Code for Information Interchange)
assinatura digital
Meio pelo qual os originadores de uma mensagem, de um arquivo ou de outras informações codificadas digitalmente vinculam sua identidade às informações. O processo de assinar informações digitalmente implica a transformação da informação, assim como de algumas informações secretas mantidas pelo remetente, em uma marca chamada de assinatura. As assinaturas digitais são usadas em ambientes de chave pública e fornecem serviços de integridade e não-repúdio.
Consulte também: carimbo de data e hora; padrão de assinatura digital (DSS); serviço
Assistive Technology Program
Serviço que fornece recomendações sobre tecnologia que podem ajudar pessoas com deficiências.
associação de dados de infravermelho (IrDA)
A organização da indústria de fabricantes de computadores, componentes e telecomunicações que estabelecem os padrões para comunicação via infravermelho entre computadores e dispositivos periféricos, como impressoras.
Consulte também: infravermelho (IR)
atalho
Vínculo para qualquer item acessível no seu computador ou em uma rede, como um programa, um arquivo, uma pasta, uma unidade de disco, uma página da Web, uma impressora ou outro computador. Você pode colocar atalhos em várias áreas, como na área de trabalho, no menu Iniciar ou em pastas específicas.
Consulte também: área de trabalho
ataque com dicionário
Método para adivinhar a senha ou o PIN de um usuário tentando todas as palavras do dicionário até obter êxito.
ataque de negação de serviço
Ataque em que o atacante explora uma fraqueza ou limitação de design de um serviço de rede para sobrecarregar ou interromper o serviço, de modo que ele não fique disponível para uso. Geralmente, esse tipo de ataque é iniciado para impedir que outras pessoas usem um serviço de rede, como um servidor Web ou de arquivos.
ativar
Tornar um dispositivo funcional. Por exemplo, se um dispositivo nas definições de configuração do hardware estiver ativado, estará disponível para uso quando o computador usar essa configuração de hardware.
Consulte também: configuração de hardware; desativar
ativo
Descreve a janela ou o ícone em uso ou selecionado no momento. O sistema operacional sempre aplica o próximo comando ou tecla escolhidos à janela ativa. As janelas ou os ícones da área de trabalho que não forem selecionados permanecem inativos.
Consulte também: canal
atributo
Para arquivos, as informações que indicam se um arquivo está como somente leitura, oculto, pronto para arquivamento (backup), compactado ou criptografado e se o conteúdo do arquivo deve ser indexado para proporcionar pesquisa rápida de arquivos.
No Active Directory, as características de um objeto e o tipo de informações que um objeto pode armazenar. Para cada classe de objeto, o esquema define que atributos uma instância da classe deverá ter e que atributos adicionais poderá ter.
atualização dinâmica
Especificação atualizada para o padrão do sistema de nomes de domínios (DNS) que permite que os hosts que armazenam informações de nome no DNS registrem e atualizem dinamicamente seus registros em zonas mantidas por servidores DNS que aceitem e processem mensagens de atualização dinâmicas.
Consulte também: host; servidor DNS; sistema de nomes de domínios (DNS); zona
atualização sem interrupção
Em um cluster, é o processo de atualização dos nós do cluster por etapas enquanto os outros nós continuam a fornecer serviço.
Consulte também: cluster
atualizar
Atualizar, com dados atuais, as informações exibidas.
Consulte também: taxa de atualização
auditoria
O processo que rastreia as atividades dos usuários ao gravar tipos selecionados de eventos no log de segurança de um servidor ou de uma estação de trabalho.
autenticação
Processo para verificar se uma entidade ou objeto é quem ou o que afirma ser. Os exemplos incluem a confirmação da origem e da integridade das informações, como, por exemplo, a verificação de uma assinatura digital ou da identidade de um usuário ou computador.
Consulte também: cartão inteligente; relação de confiança
autoridade de certificação (CA)
Entidade responsável pelo estabelecimento e pela garantia da autenticidade de chaves públicas pertencentes a usuários (entidades finais) ou a outras autoridades de certificação. As atividades da autoridade de certificação podem incluir a vinculação de chaves públicas a nomes distintos por meio de certificados assinados, o gerenciamento de números de certificados seriais e a revogação de certificados.
Consulte também: autoridade raiz; certificado; chave pública
autoridade raiz
A autoridade de certificação (CA) na parte superior de uma hierarquia de certificação. A CA raiz tem um certificado auto-assinado. Também chamada de autoridade de certificação raiz.
Consulte também: autoridade de certificação (CA); hierarquia de certificação; raiz
autorização
Processo que determina o que um usuário pode fazer em um sistema ou rede de computadores.
autorizado
Para o DNS, descreve um servidor DNS que hospeda uma zona, ou uma zona contendo um nome ou registro. Quando um servidor DNS é configurado para hospedar uma zona, ele é chamado de servidor autorizado para nomes que existem ou podem existir dentro dessa zona. Um servidor DNS possui autorização para responder a consultas sobre nomes de domínio para os quais ele tem autorização. Uma zona terá autorização para um nome se o nome existir ou puder existir dentro da zona, e terá autorização para um registro se o nome do proprietário do registro existir ou puder existir dentro de uma zona.
Consulte também: nome de domínio; registro de recurso de início de autoridade (SOA); registro de recurso de servidor de nomes (NS); servidor DNS; sistema de nomes de domínios (DNS); zona
GLOSSÁRIO DE INFORMÁTICA - B
B
backup de cópia
Backup que copia todos os arquivos selecionados, mas não marca cada arquivo como tendo sofrido backup (em outras palavras, o atributo de arquivamento não é desmarcado). A cópia é útil caso você queira fazer backup de arquivos entre os backups normal e incremental, pois ela não afeta essas outras operações de backup.
Consulte também: backup diário; backup diferencial; backup incremental; backup normal
backup diário
Backup que copia todos os arquivos selecionados que forem alterados no dia de execução do backup diário. Os arquivos que sofreram backup não são marcados como tal (ou seja, o atributo de arquivamento não é desmarcado).
Consulte também: backup de cópia; backup diferencial; backup incremental; backup normal
backup diferencial
Backup que copia arquivos criados ou alterados desde o último backup normal ou incremental. Os arquivos que sofreram backup não são marcados como tal (ou seja, o atributo de arquivamento não é desmarcado). Se você estiver executando uma combinação de backups normal e diferencial, a restauração de arquivos e pastas exigirá que você tenha o último backup normal e o último backup diferencial.
Consulte também: backup de cópia; backup diário; backup incremental; backup normal
backup incremental
Backup que copia somente os arquivos criados ou alterados desde o último backup normal ou incremental. Os arquivos que sofreram backup são marcados como tal (ou seja, o atributo de arquivamento é desmarcado). Se você utilizar uma combinação de backups normais ou incrementais para restaurar os seus dados, será preciso ter o último backup normal e todos os conjuntos de backups incrementais.
Consulte também: backup de cópia; backup diário; backup diferencial; backup normal
backup normal
Backup que copia todos os arquivos selecionados e marca cada arquivo como tendo sofrido backup (em outras palavras, o atributo de arquivamento é desmarcado). Com backups normais, você só precisa da cópia mais recente do arquivo ou da fita de backup para restaurar todos os arquivos. Geralmente, o backup normal é executado quando você cria um conjunto de backup pela primeira vez.
Consulte também: backup de cópia; backup diário; backup diferencial; backup incremental
balanceamento de carga
Técnica usada pelos clusters do Windows para avaliar o desempenho de um programa de servidor (como um servidor Web) distribuindo suas solicitações de clientes entre vários servidores no cluster. Cada host pode especificar o percentual de carga que manipulará, ou a carga pode ser distribuída igualmente entre todos os hosts. Se um dos hosts falhar, os clusters do Windows redistribuirão a carga dinamicamente entre os hosts restantes.
Consulte também: cluster; host
banda larga
De ou relativo a sistemas de comunicação nos quais a mídia de transmissão (como um fio ou um cabo de fibra ótica) transmite várias mensagens por vez, cada uma delas modulada na sua própria freqüência de portadora por um modem.
barra de ferramentas
Em um programa com uma interface gráfica de usuário, é uma linha, uma coluna ou um bloco de botões e ícones na tela. Quando clicados, esses botões ou ícones ativam determinadas funções ou tarefas do programa. Por exemplo, a barra de ferramentas do Microsoft Word contém botões para, entre outras ações, alterar texto para itálico ou negrito, e salvar ou abrir um documento. Normalmente, os usuários podem personalizar as barras de ferramentas e movê-las pela tela.
barra de status
Linha de informações relacionadas ao programa atual. Normalmente, a barra de status está localizada na parte inferior de uma janela. Nem todas as janelas têm uma barra de status.
barra de tarefas
A barra que contém o botão Iniciar e aparece, por padrão, na parte inferior da área de trabalho. Você pode clicar nos botões da barra de tarefas para alternar entre os programas. Também pode ocultar a barra de tarefas, movê-la para os lados ou para a parte superior da área de trabalho e personalizá-la de outras maneiras.
Consulte também: área de notificação; área de trabalho; botão da barra de tarefas
barra de título
A barra horizontal na parte superior de uma janela que contém o título da janela. Em muitas janelas, a barra de título contém também o ícone do programa, os botões Maximizar, Minimizar e Fechar, além do botão opcional ? para fornecer ajuda contextual. Para exibir um menu com comandos como Restaurar e Mover, clique com o botão direito do mouse na barra de título.
Consulte também: maximizar; minimizar
barramento
Linha de comunicação usada para transferência de dados entre os componentes de um sistema de computador. Essencialmente, um barramento permite que diferentes partes do sistema compartilhem dados. Por exemplo, um barramento conecta o controlador da unidade de disco, a memória e as portas de entrada/saída ao microprocessador.
Consulte também: barramento serial universal (USB); slot de expansão
barramento serial universal (USB)
Barramento externo que dá suporte à instalação Plug and Play. Com o USB, você pode conectar e desconectar dispositivos sem desligar ou reiniciar o computador. É possível usar uma única porta USB para conectar até 127 dispositivos periféricos, incluindo alto-falantes, telefones, unidades de CD-ROM, joysticks, unidades de fita, teclados, scanners e câmeras. Uma porta USB localiza-se normalmente na parte traseira do computador, próximo da porta serial ou da porta paralela.
Consulte também: barramento; Plug and Play; porta
base de informações de gerenciamento (MIB)
Conjunto de objetos que representa vários tipos de informações sobre um dispositivo, utilizado pelo protocolo de gerenciamento de rede simples (SNMP) para gerenciar o dispositivo. Como diferentes serviços de gerenciamento de rede são utilizados por diferentes tipos de dispositivos e protocolos, cada serviço tem seu próprio conjunto de objetos.
Consulte também: protocolo de gerenciamento de rede simples (SNMP); serviço
Berkeley Internet Name Domain (BIND)
Implementação do DNS gravada e portada para a maioria das versões disponíveis do sistema operacional UNIX. O Internet Software Consortium mantém o software BIND.
Consulte também: arquivo de inicialização BIND; DNS
biblioteca
Sistema de armazenamento de dados, normalmente gerenciado pelo Armazenamento removível. Uma biblioteca consiste na mídia removível (como fitas ou discos) e em um dispositivo de hardware que pode ler ou gravar na mídia. Há dois tipos principais de bibliotecas: as bibliotecas robóticas (várias tarefas automatizadas, dispositivos com várias unidades) e as bibliotecas de unidades autônomas (operadas manualmente, dispositivos de unidades únicas). Uma biblioteca robótica também é chamada de jukebox ou alterador.
Consulte também: Armazenamento removível
biblioteca de vínculo dinâmico (DLL)
Recurso do sistema operacional que permite que rotinas executáveis (geralmente servindo uma função específica ou um conjunto de funções) sejam armazenadas separadamente como arquivos com extensões .dll. Essas rotinas são carregadas somente quando necessárias para o programa que as chama.
Consulte também: DLL de recursos
binário
Sistema numérico de base 2 no qual os valores são expressos como combinações de dois dígitos, 0 e 1.
BIOS
bit (dígito binário)
A menor unidade de informações processada por um computador. Um bit expressa 1 ou 0 em um numeral binário, ou uma condição lógica do tipo verdadeiro ou falso. Um grupo de 8 bits constitui um byte, que pode representar muitos tipos de informações, como uma letra do alfabeto, um dígito decimal ou outro caractere. O bit também é chamado de dígito binário.
Consulte também: binário
bit de paridade
Em comunicações assíncronas, é um bit extra usado para verificar erros em grupos de bits de dados transferidos entre ou dentro de sistemas de computadores. Em comunicações de modem para modem, um bit de paridade é freqüentemente usado para verificar a precisão com que cada caractere é transmitido.
Consulte também: paridade
bits por segundo (bps)
O número de bits transmitidos a cada segundo, usado como medida da velocidade na qual um dispositivo, como um modem, pode transferir dados.
Consulte também: modem (modulador/demodulador)
bloco de controle de arquivos (FCB)
Pequeno bloco de memória temporariamente atribuído pelo sistema operacional de um computador para guardar informações sobre um arquivo que foi aberto para uso. Geralmente, um FCB contém informações como a identificação do arquivo, sua localização no disco e um ponteiro que marca a posição atual (ou última) do usuário no arquivo.
bloco de mensagens do servidor (SMB)
Protocolo de compartilhamento de arquivos criado para permitir que computadores em rede acessem transparentemente arquivos que residam em sistemas remotos por diversas redes. O protocolo SMB define uma série de comandos que passam informações entre computadores. Utiliza quatro tipos de mensagens: controle de sessão, arquivo, impressora e mensagem.
bloqueio de conta
Recurso de segurança do Windows que bloqueia uma conta de usuário, caso ocorram falhas de logon em um determinado período de tempo, baseado em configurações de bloqueio da diretiva de segurança. As contas bloqueadas não podem fazer logon.
botão da barra de tarefas
Botão que aparece na barra de tarefas e corresponde a um aplicativo que está sendo executado.
Consulte também: barra de tarefas
botão padrão
Em algumas caixas de diálogo, o botão de comando que está selecionado ou realçado assim que a caixa de diálogo é exibida. O botão padrão tem uma borda em negrito, indicando que será escolhido automaticamente se você pressionar ENTER. Você pode alterar um botão padrão clicando em Cancelar ou em um outro botão de comando.
botão principal do mouse
O botão utilizado com mais freqüência para as operações de clicar e clicar duas vezes. O botão principal do mouse é o esquerdo na maioria dos dispositivos de mouse e trackball, e o botão inferior em alguns dispositivos de trackball. No entanto, é possível trocar a função dos botões usando a caixa de diálogo Propriedades do mouse no Painel de controle.
botão secundário do mouse
O botão usado para exibir menus de atalho ou outros recursos específicos do programa. O botão secundário do mouse é o direito na maioria dos dispositivos de mouse e trackball, e o superior em alguns dispositivos de trackball, mas você pode alternar a função dos botões clicando em Mouse no Painel de controle.
buffer
Região de RAM reservada para uso com dados que são mantidos temporariamente enquanto aguardam transferência entre dois locais, como entre uma área de dados do aplicativo e um dispositivo de entrada/saída.
Consulte também: memória de acesso randômico (RAM)
bytes
Unidade de dados que geralmente contém um único caractere, como uma letra, um dígito ou um sinal de pontuação. Alguns caracteres únicos podem ocupar mais de um byte.
Consulte também: bit (dígito binário)
backup de cópia
Backup que copia todos os arquivos selecionados, mas não marca cada arquivo como tendo sofrido backup (em outras palavras, o atributo de arquivamento não é desmarcado). A cópia é útil caso você queira fazer backup de arquivos entre os backups normal e incremental, pois ela não afeta essas outras operações de backup.
Consulte também: backup diário; backup diferencial; backup incremental; backup normal
backup diário
Backup que copia todos os arquivos selecionados que forem alterados no dia de execução do backup diário. Os arquivos que sofreram backup não são marcados como tal (ou seja, o atributo de arquivamento não é desmarcado).
Consulte também: backup de cópia; backup diferencial; backup incremental; backup normal
backup diferencial
Backup que copia arquivos criados ou alterados desde o último backup normal ou incremental. Os arquivos que sofreram backup não são marcados como tal (ou seja, o atributo de arquivamento não é desmarcado). Se você estiver executando uma combinação de backups normal e diferencial, a restauração de arquivos e pastas exigirá que você tenha o último backup normal e o último backup diferencial.
Consulte também: backup de cópia; backup diário; backup incremental; backup normal
backup incremental
Backup que copia somente os arquivos criados ou alterados desde o último backup normal ou incremental. Os arquivos que sofreram backup são marcados como tal (ou seja, o atributo de arquivamento é desmarcado). Se você utilizar uma combinação de backups normais ou incrementais para restaurar os seus dados, será preciso ter o último backup normal e todos os conjuntos de backups incrementais.
Consulte também: backup de cópia; backup diário; backup diferencial; backup normal
backup normal
Backup que copia todos os arquivos selecionados e marca cada arquivo como tendo sofrido backup (em outras palavras, o atributo de arquivamento é desmarcado). Com backups normais, você só precisa da cópia mais recente do arquivo ou da fita de backup para restaurar todos os arquivos. Geralmente, o backup normal é executado quando você cria um conjunto de backup pela primeira vez.
Consulte também: backup de cópia; backup diário; backup diferencial; backup incremental
balanceamento de carga
Técnica usada pelos clusters do Windows para avaliar o desempenho de um programa de servidor (como um servidor Web) distribuindo suas solicitações de clientes entre vários servidores no cluster. Cada host pode especificar o percentual de carga que manipulará, ou a carga pode ser distribuída igualmente entre todos os hosts. Se um dos hosts falhar, os clusters do Windows redistribuirão a carga dinamicamente entre os hosts restantes.
Consulte também: cluster; host
banda larga
De ou relativo a sistemas de comunicação nos quais a mídia de transmissão (como um fio ou um cabo de fibra ótica) transmite várias mensagens por vez, cada uma delas modulada na sua própria freqüência de portadora por um modem.
barra de ferramentas
Em um programa com uma interface gráfica de usuário, é uma linha, uma coluna ou um bloco de botões e ícones na tela. Quando clicados, esses botões ou ícones ativam determinadas funções ou tarefas do programa. Por exemplo, a barra de ferramentas do Microsoft Word contém botões para, entre outras ações, alterar texto para itálico ou negrito, e salvar ou abrir um documento. Normalmente, os usuários podem personalizar as barras de ferramentas e movê-las pela tela.
barra de status
Linha de informações relacionadas ao programa atual. Normalmente, a barra de status está localizada na parte inferior de uma janela. Nem todas as janelas têm uma barra de status.
barra de tarefas
A barra que contém o botão Iniciar e aparece, por padrão, na parte inferior da área de trabalho. Você pode clicar nos botões da barra de tarefas para alternar entre os programas. Também pode ocultar a barra de tarefas, movê-la para os lados ou para a parte superior da área de trabalho e personalizá-la de outras maneiras.
Consulte também: área de notificação; área de trabalho; botão da barra de tarefas
barra de título
A barra horizontal na parte superior de uma janela que contém o título da janela. Em muitas janelas, a barra de título contém também o ícone do programa, os botões Maximizar, Minimizar e Fechar, além do botão opcional ? para fornecer ajuda contextual. Para exibir um menu com comandos como Restaurar e Mover, clique com o botão direito do mouse na barra de título.
Consulte também: maximizar; minimizar
barramento
Linha de comunicação usada para transferência de dados entre os componentes de um sistema de computador. Essencialmente, um barramento permite que diferentes partes do sistema compartilhem dados. Por exemplo, um barramento conecta o controlador da unidade de disco, a memória e as portas de entrada/saída ao microprocessador.
Consulte também: barramento serial universal (USB); slot de expansão
barramento serial universal (USB)
Barramento externo que dá suporte à instalação Plug and Play. Com o USB, você pode conectar e desconectar dispositivos sem desligar ou reiniciar o computador. É possível usar uma única porta USB para conectar até 127 dispositivos periféricos, incluindo alto-falantes, telefones, unidades de CD-ROM, joysticks, unidades de fita, teclados, scanners e câmeras. Uma porta USB localiza-se normalmente na parte traseira do computador, próximo da porta serial ou da porta paralela.
Consulte também: barramento; Plug and Play; porta
base de informações de gerenciamento (MIB)
Conjunto de objetos que representa vários tipos de informações sobre um dispositivo, utilizado pelo protocolo de gerenciamento de rede simples (SNMP) para gerenciar o dispositivo. Como diferentes serviços de gerenciamento de rede são utilizados por diferentes tipos de dispositivos e protocolos, cada serviço tem seu próprio conjunto de objetos.
Consulte também: protocolo de gerenciamento de rede simples (SNMP); serviço
Berkeley Internet Name Domain (BIND)
Implementação do DNS gravada e portada para a maioria das versões disponíveis do sistema operacional UNIX. O Internet Software Consortium mantém o software BIND.
Consulte também: arquivo de inicialização BIND; DNS
biblioteca
Sistema de armazenamento de dados, normalmente gerenciado pelo Armazenamento removível. Uma biblioteca consiste na mídia removível (como fitas ou discos) e em um dispositivo de hardware que pode ler ou gravar na mídia. Há dois tipos principais de bibliotecas: as bibliotecas robóticas (várias tarefas automatizadas, dispositivos com várias unidades) e as bibliotecas de unidades autônomas (operadas manualmente, dispositivos de unidades únicas). Uma biblioteca robótica também é chamada de jukebox ou alterador.
Consulte também: Armazenamento removível
biblioteca de vínculo dinâmico (DLL)
Recurso do sistema operacional que permite que rotinas executáveis (geralmente servindo uma função específica ou um conjunto de funções) sejam armazenadas separadamente como arquivos com extensões .dll. Essas rotinas são carregadas somente quando necessárias para o programa que as chama.
Consulte também: DLL de recursos
binário
Sistema numérico de base 2 no qual os valores são expressos como combinações de dois dígitos, 0 e 1.
BIOS
bit (dígito binário)
A menor unidade de informações processada por um computador. Um bit expressa 1 ou 0 em um numeral binário, ou uma condição lógica do tipo verdadeiro ou falso. Um grupo de 8 bits constitui um byte, que pode representar muitos tipos de informações, como uma letra do alfabeto, um dígito decimal ou outro caractere. O bit também é chamado de dígito binário.
Consulte também: binário
bit de paridade
Em comunicações assíncronas, é um bit extra usado para verificar erros em grupos de bits de dados transferidos entre ou dentro de sistemas de computadores. Em comunicações de modem para modem, um bit de paridade é freqüentemente usado para verificar a precisão com que cada caractere é transmitido.
Consulte também: paridade
bits por segundo (bps)
O número de bits transmitidos a cada segundo, usado como medida da velocidade na qual um dispositivo, como um modem, pode transferir dados.
Consulte também: modem (modulador/demodulador)
bloco de controle de arquivos (FCB)
Pequeno bloco de memória temporariamente atribuído pelo sistema operacional de um computador para guardar informações sobre um arquivo que foi aberto para uso. Geralmente, um FCB contém informações como a identificação do arquivo, sua localização no disco e um ponteiro que marca a posição atual (ou última) do usuário no arquivo.
bloco de mensagens do servidor (SMB)
Protocolo de compartilhamento de arquivos criado para permitir que computadores em rede acessem transparentemente arquivos que residam em sistemas remotos por diversas redes. O protocolo SMB define uma série de comandos que passam informações entre computadores. Utiliza quatro tipos de mensagens: controle de sessão, arquivo, impressora e mensagem.
bloqueio de conta
Recurso de segurança do Windows que bloqueia uma conta de usuário, caso ocorram falhas de logon em um determinado período de tempo, baseado em configurações de bloqueio da diretiva de segurança. As contas bloqueadas não podem fazer logon.
botão da barra de tarefas
Botão que aparece na barra de tarefas e corresponde a um aplicativo que está sendo executado.
Consulte também: barra de tarefas
botão padrão
Em algumas caixas de diálogo, o botão de comando que está selecionado ou realçado assim que a caixa de diálogo é exibida. O botão padrão tem uma borda em negrito, indicando que será escolhido automaticamente se você pressionar ENTER. Você pode alterar um botão padrão clicando em Cancelar ou em um outro botão de comando.
botão principal do mouse
O botão utilizado com mais freqüência para as operações de clicar e clicar duas vezes. O botão principal do mouse é o esquerdo na maioria dos dispositivos de mouse e trackball, e o botão inferior em alguns dispositivos de trackball. No entanto, é possível trocar a função dos botões usando a caixa de diálogo Propriedades do mouse no Painel de controle.
botão secundário do mouse
O botão usado para exibir menus de atalho ou outros recursos específicos do programa. O botão secundário do mouse é o direito na maioria dos dispositivos de mouse e trackball, e o superior em alguns dispositivos de trackball, mas você pode alternar a função dos botões clicando em Mouse no Painel de controle.
buffer
Região de RAM reservada para uso com dados que são mantidos temporariamente enquanto aguardam transferência entre dois locais, como entre uma área de dados do aplicativo e um dispositivo de entrada/saída.
Consulte também: memória de acesso randômico (RAM)
bytes
Unidade de dados que geralmente contém um único caractere, como uma letra, um dígito ou um sinal de pontuação. Alguns caracteres únicos podem ocupar mais de um byte.
Consulte também: bit (dígito binário)
GLOSSÁRIO DE INFORMÁTICA - C
C
cabeamento de modem nulo
Cabeamento especial que elimina a necessidade de comunicações assíncronas do modem entre dois computadores em distâncias pequenas. Um cabo de modem nulo emula a comunicação por modem.
Consulte também: modem (modulador/demodulador)
cabeçalho do pacote
Em comunicações de protocolo de rede, um campo reservado especialmente de um tamanho de bit definido que é colocado na frente de um pacote para transportar e transferir informações de controle. Quando o pacote chega em seu destino, o campo é solto e descartado conforme o pacote é processado e desmontado em uma ordem invertida correspondente para cada camada de protocolo.
Consulte também: pacote
cache
Para o DNS e o WINS, um armazenamento de informações locais de registros de recurso para nomes de hosts remotos resolvidos recentemente. Geralmente, o cache é criado dinamicamente conforme o computador consulta e resolve nomes. Isso também ajuda a otimizar o tempo necessário para resolver nomes consultados.
Consulte também: arquivo de cache; registro de recursos (RR)
cache
O processo de armazenamento temporário de valores de dados usados recentemente em um pool especial na memória para acesso posterior mais rápido. Para o DNS, geralmente é a capacidade de o servidor DNS armazenar informações obtidas sobre o espaço para nome do DNS durante a resolução de consultas DNS. (Por exemplo, o servidor DNS pode armazenar em cache os registros DNS recebidos de outros servidores DNS.) O cache também está disponível através do serviço de cliente DNS para que os clientes DNS mantenham um cache de informações de nomes obtidos durante consultas recentes.
Consulte também: resolvedor de cache; servidor DNS; sistema de nomes de domínios (DNS)
cache de propriedades
No serviço de indexação, um arquivo que armazena valores para propriedades de documento.
Consulte também: documento; propriedade
caixa de diálogo
Janela secundária que contém botões e vários tipos de opções com os quais você pode executar uma tarefa ou um comando específico.
caixa de diálogo estática
Caixa de diálogo com script entre o computador cliente e um dispositivo intermediário. Esse tipo de caixa de diálogo não requer resposta do usuário.
Consulte também: cliente
caixa de diálogo interativa
Caixa de diálogo que solicita uma resposta do usuário. Dispositivos intermediários, como um host de segurança, requerem uma caixa de diálogo desse tipo como uma camada adicional de segurança entre o cliente e o servidor de acesso remoto. Nessas caixas de diálogo, o usuário digita um código de acesso ou um nome de usuário e senha na tela do terminal de acesso remoto.
Consulte também: caixa de diálogo; caixa de diálogo estática; dispositivo intermediário; servidor de acesso remoto
caixa de texto
Em uma caixa de diálogo, uma caixa na qual você digita informações necessárias para executar um comando. Uma caixa de texto pode estar em branco ou conter texto quando a caixa de diálogo é aberta.
camada de adaptação ATM (AAL)
A camada de pilha de protocolos ATM que analisa os dados dentro da carga da célula ATM para o transporte através da rede ATM.
Consulte também: modo de transferência assíncrona (ATM)
camada de soquetes de segurança (SSL)
Padrão aberto proposto para o estabelecimento de um canal de comunicações seguro para impedir a interceptação de informações críticas, como números de cartão de crédito. Basicamente, permite transações eletrônicas financeiras seguras na World Wide Web, embora tenha sido desenvolvido para funcionar também em outros serviços da Internet.
caminho de certificação
Uma corrente não quebrada de confiança, que consiste em certificados de autoridades confiáveis, desde um certificado específico até uma autoridade de certificação raiz em um hierarquia de certificação.
Consulte também: chave pública
caminho do script de logon
Seqüência de nomes de diretórios que especifica o local do script de logon. Quando um usuário faz logon, o computador de autenticação localiza o script de logon especificado (se houve algum atribuído à conta de usuário) seguindo o caminho do script de logon local do computador (normalmente raiz_do_sistema\System32\Repl\Import\Scripts).
Consulte também: conta de usuário; raiz do sistema; script de logon
canal
Caminho ou vínculo através do qual informações sem controle passam entre dois dispositivos. Uma única conexão de interface de taxa básica (BRI), por exemplo, tem uma conexão física, mas dois canais para trocar informações entre dispositivos. Freqüentemente, essa conexão é denominada canal de transmissão, indicando um canal que transporta informações.
Na Internet, um site da Web desenvolvido para enviar conteúdo da Internet para seu computador, como se você estivesse assinando um site favorito da Web.
Consulte também: canal B; canal D; conteúdo ativo
canal B
Um único canal de uma linha ISDN usado para transportar informações de voz ou de dados. A interface de taxa básica (BRI) ISDN possui 2 canais B. A interface de taxa primária (PRI) ISDN na América do Norte possui 23 canais B. A interface de taxa primária (PRI) ISDN na Europa possui 30 canais B. O canal B também é chamado de canal de transmissão.
Consulte também: rede digital de serviços integrados (ISDN)
canal D
Canal separado de uma linha ISDN usado para sinalização de ISDN. Na interface de taxa básica (BRI) de ISDN, o canal D funciona a 16 quilobits por segundo (Kbps). Na interface de taxa primária (PRI) de ISDN, o canal D funciona a 64 Kbps. O canal D também é chamado de canal de dados.
Consulte também: rede digital de serviços integrados (ISDN); tipo de comutação
caractere curinga
Caractere do teclado que pode ser usado para representar um ou mais caracteres ao realizar uma consulta. O ponto de interrogação (?) representa um único caractere e o asterisco (*) representa um ou mais caracteres.
caracteres de dois bytes
Conjunto de caracteres no qual cada caractere é representado por dois bytes. Alguns idiomas, como, por exemplo, japonês, chinês e coreano, necessitam de conjuntos de caracteres de dois bytes.
caracteres estendidos
Qualquer um dos 128 caracteres adicionais do conjunto de caracteres estendidos ASCII de 8 bits. Incluem os caracteres pertencentes a vários idiomas diferentes do inglês, como, por exemplo, sinais de acentuação e símbolos especiais utilizados na criação de figuras.
carimbo de data e hora
Certificação emitida por terceiros confiáveis, especificando que determinada mensagem existia em uma hora e data específica. Em um contexto digital, os terceiros confiáveis geram um carimbo de hora confiável para uma mensagem, fazendo com que um serviço de carimbo de hora passe o valor do tempo para uma mensagem e, em seguida, assine digitalmente o resultado.
Consulte também: assinatura digital; serviço
cartão inteligente
Dispositivo do tamanho de um cartão de crédito usado com um código de acesso para permitir autenticação baseada em certificados e logon único para a empresa. Os cartões inteligentes armazenam com segurança certificados, chaves públicas e particulares, senhas e outros tipos de informações pessoais. Uma leitora de cartão inteligente conectada ao computador lê o cartão inteligente.
Consulte também: autenticação; leitora de cartão inteligente; logon único
cartucho de fonte
Unidade plug-in disponível para algumas impressoras que contém fontes em vários estilos e tamanhos. As impressoras que usam cartuchos de fontes e fontes descarregáveis podem produzir caracteres em tamanhos e estilos diferentes dos criados pelas fontes embutidas.
Consulte também: fonte; fontes descarregáveis
catálogo
No serviço de indexação, um conjunto de todas as informações de índice e propriedades armazenadas de um grupo específico de diretórios de sistema de arquivo. Por padrão, o serviço de indexação indexa os catálogos do sistema e da Web no seu disco rígido.
Consulte também: propriedade
catálogo do conjunto de backup
Resumo dos arquivos e pastas que foram salvos em um conjunto de backup.
Consulte também: conjunto de backup
catálogo em disco
Informações armazenadas em uma unidade de disco local. O catálogo em disco contém uma lista de arquivos e pastas que sofreram backup em um conjunto de backup.
Consulte também: catálogo em mídia; conjunto de backup
catálogo em mídia
Informações armazenadas em mídias de armazenamento de backup. O catálogo em mídia contém uma lista de arquivos e pastas que sofreram backup em um conjunto de backup.
Consulte também: catálogo em disco; conjunto de backup
catálogo global
Controlador de domínio que contém uma réplica parcial de cada domínio no Active Directory. Ou seja, um catálogo global retém uma réplica de cada objeto no Active Directory, mas com um número limitado dos atributos de cada objeto. O catálogo global armazena os atributos usados com mais freqüência nas operações de pesquisa (como o nome e o sobrenome de um usuário) e os atributos necessários para localizar uma réplica completa do objeto.
O sistema de replicação do Active Directory compila automaticamente o catálogo global. Os atributos replicados no catálogo global incluem um conjunto base definido pela Microsoft. Os administradores podem especificar propriedades adicionais para atender às necessidades da sua instalação.
Consulte também: Active Directory; atributo; controlador de domínio; replicação
categoria do proprietário
No ambiente Macintosh, a categoria de usuário a que você atribui permissões para o proprietário de uma pasta ou um volume Macintosh.
categoria todos
No ambiente Macintosh, uma das categorias de usuário à qual você atribui permissões para uma pasta. As permissões concedidas a todos se aplicam a todos os usuários que usam o servidor, inclusive os convidados.
Consulte também: permissão
cavalo de Tróia
Programa que se mascara como um outro programa comum visando a obter informações. Um exemplo de programa cavalo de Tróia é um programa que se faz passar por tela de logon do sistema para obter informações sobre nomes de usuários e senhas, que os implementadores do programa cavalo de Tróia poderão usar posteriormente para entrar no sistema.
CD gravável
CD gravável (CD-R) ou regravável (CD-RW). Os dados podem ser copiados para o CD em mais de uma ocasião. Os CDs regraváveis também podem ser apagados.
CD-R
CD gravável. Os dados podem ser copiados para o CD mais de uma vez, apesar de não ser possível apagar os dados do CD.
CD-RW
CD regravável. Os dados podem ser copiados para o CD mais de uma vez e podem ser apagados.
central privada de comutação telefônica (PBX)
Sistema de comutação telefônica automática que possibilita que usuários em uma organização façam chamadas entre si sem passar pela rede telefônica pública. Os usuários também podem fazer chamadas para números externos.
centro de distribuição de chaves (KDC)
Serviço de rede que fornece permissões de sessão e chaves de sessão temporárias usado no protocolo de autenticação Kerberos V5. No Windows 2000 e no Windows XP, o KDC é executado como processo privilegiado em todos os controladores de domínio.
Consulte também: permissão de concessão de permissão (TGT); protocolo de autenticação Kerberos V5; serviço de concessão de permissão (TGS)
certificado
Documento digital usado normalmente para autenticação e troca segura de informações em redes abertas, como Internet, extranets e intranets. Um certificado vincula de modo seguro uma chave pública à entidade que mantém a chave particular correspondente. Os certificados são assinados digitalmente pela autoridade emissora de certificação e podem ser emitidos para um usuário, um computador ou um serviço. O formato mais amplamente aceito para certificados é definido pelo padrão internacional ITU-T X.509 versão 3.
Consulte também: autoridade de certificação (CA); chave particular; chave pública; International Telecommunication Union - Telecommunication [Standardization Sector] (ITU-T); serviço
certificado raiz
Certificado de autoridade de certificação auto-assinado. É chamado de certificado raiz porque é o certificado para a autoridade raiz. A autoridade raiz deve assinar seu próprio certificado porque, por definição, não há autoridade certificadora superior na hierarquia de certificação.
Consulte também: autoridade de certificação (CA); autoridade raiz; certificado; hierarquia de certificação
certificado X.509v3
Versão 3 da recomendação X.509 da ITU-T para formato e sintaxe de certificado. É o formato de certificado padrão usado pelos processos com base em certificados do Windows XP.
Um certificado X.509 inclui a chave pública e informações sobre a pessoa ou entidade para a qual o certificado é emitido, informações sobre o certificado, além de informações opcionais sobre a autoridade de certificação (CA) que emite o certificado.
Consulte também: autoridade de certificação (CA); certificado; chave pública; International Telecommunication Union - Telecommunication [Standardization Sector] (ITU-T)
Challenge Handshake Authentication Protocol (CHAP)
Protocolo de autenticação de desafios e respostas para conexões PPP documentadas na RFC 1994 que usa o esquema de criptografia sem retorno Message Digest 5 (MD5), padrão da indústria, para separar os desafios e as respostas emitidas por um servidor de acesso remoto.
chamada de procedimento remoto (RPC)
Recurso de transmissão de mensagens que permite que um aplicativo distribuído possa acessar serviços disponíveis em vários computadores em uma rede. Utilizado durante a administração remota de computadores.
Consulte também: serviço
CHAP (Challenge Handshake Authentication Protocol)
Protocolo de autenticação usado pelo acesso remoto da Microsoft e conexões de rede. Usando o protocolo CHAP, um cliente de acesso remoto pode enviar suas credenciais de autenticação para um servidor de acesso remoto de forma segura. A Microsoft criou uma variante específica de CHAP para Windows chamada MS-CHAP.
Consulte também: acesso remoto; servidor de acesso remoto
chave
No Editor do Registro, uma pasta que aparece no painel esquerdo da janela. Uma chave pode conter subchaves e entradas de valores. Por exemplo, Ambiente é uma chave de HKEY_CURRENT_USER.
Em segurança IP (IPSec), um valor usado com um algoritmo para criptografar ou descriptografar dados. As definições de chave para segurança IP são configuráveis para fornecer maior segurança.
Consulte também: Registro; subchave
chave descendente
Todas as subchaves que aparecem quando uma chave do Registro é expandida. Uma chave descendente é o mesmo que uma subchave.
Consulte também: chave; subchave
chave particular
A metade secreta de um par de chaves criptográficas que é usada com um algoritmo de chave pública. As chaves particulares são usadas para descriptografar uma chave de sessão simétrica, assinar dados digitalmente ou descriptografar dados que foram criptografados com a chave pública correspondente.
Consulte também: chave pública; criptografia de chave pública
chave predefinida
Chave que representa uma das divisões principais do Registro. Cada chave predefinida é exibida em uma janela separada do Editor de Registro, com o nome da chave aparecendo na barra de título da janela. Por exemplo, HKEY_CLASSES_ROOT é uma chave predefinida.
Consulte também: chave; Registro; seção
chave pública
A metade não secreta de um par de chaves criptográficas que é usada com um algoritmo de chave pública. As chaves públicas normalmente são usadas ao criptografar uma chave de sessão, verificar uma assinatura digital ou criptografar dados que possam ser descriptografados com a chave particular correspondente.
Consulte também: agente de recuperação; chave; chave particular; criptografia de chave pública; padrões de criptografia de chave pública (PKCS)
classes de endereços
Agrupamentos predefinidos de endereços na Internet, com cada classe definindo redes de um certo tamanho. A faixa de números que pode ser atribuída ao primeiro octeto no endereço IP é baseada na classe de endereço. As redes de classe A (valores de 1 a 126) são as maiores, com mais de 16 milhões de hosts por rede. As redes de classe B (de 128 a 191) têm até 65.534 hosts por rede, e as redes de classe C (de 192 a 223) podem ter até 254 hosts por rede.
Consulte também: endereço IP de classe A; endereço IP de classe B; endereço IP de classe C
clicar com o botão direito do mouse
Posicionar o mouse sobre um objeto e, em seguida, pressionar e liberar o segundo botão (direito) do mouse. Ao clicar com o botão direito do mouse, você abre um menu de atalho com comandos úteis, que mudam dependendo de onde você clicar.
cliente
Qualquer computador ou programa conectado a um outro computador ou programa ou solicitando seus serviços. O cliente também pode se referir ao software que permite que o computador ou programa estabeleça a conexão.
Em uma rede local (LAN) ou na Internet, um computador que utiliza recursos de rede compartilhados fornecidos por outro computador (denominado servidor).
Consulte também: servidor
cliente de emulação de rede local (LEC)
O cliente em uma ELAN que realiza encaminhamento de dados, resolução de endereço e outras funções de controle. O LEC reside em estações terminais em uma ELAN.
Consulte também: cliente; emulação de rede local (LANE); rede local emulada (ELAN)
cliente dependente
No Enfileiramento de mensagens, um computador que requer acesso síncrono para um servidor de Enfileiramento de mensagens para realizar todas as operações de enfileiramento de mensagens padrão, como envio e recebimento de mensagens e criação de filas.
Consulte também: cliente independente; servidor do Enfileiramento de mensagens
cliente DHCP
Qualquer dispositivo ativado pela rede que ofereça suporte à comunicação com um servidor DHCP, com o objetivo de obter configuração dinâmica de IP concedido e informações de parâmetros opcionais relacionados.
Consulte também: concessão; protocolo de configuração dinâmica de hosts (DHCP); servidor DHCP
cliente independente
Computador com Enfileiramento de mensagens instalado e que pode hospedar filas e armazenar mensagens localmente. Os clientes independentes não exigem acesso síncrono a um servidor de Enfileiramento de mensagens para enviar e receber mensagens, mas podem usar esses servidores com roteamento ativado para rotear mensagens com eficiência.
Consulte também: cliente dependente; serviços de roteamento; servidor do Enfileiramento de mensagens
cluster
Em armazenamento de dados, a menor quantidade de espaço em disco que pode ser alocada para manter um arquivo. Todos os sistemas de arquivos usados pelo Windows organizam discos rígidos com base em clusters, que consistem em um ou mais setores contíguos. Quanto menor o tamanho de cluster utilizado, mais eficiente será o armazenamento de informações no disco. Se nenhum tamanho de cluster for especificado durante a formatação, o Windows assumirá os padrões com base no tamanho do volume. Esses padrões são selecionados para reduzir a quantidade de espaço perdido e a quantidade de fragmentação no volume. Um cluster também é chamado de unidade de alocação.
Em computação de rede, um grupo de computadores independentes que funcionam juntos para fornecerem um conjunto de serviços comum e aparentarem ser um único sistema para os clientes. O uso de um cluster aprimora a disponibilidade dos serviços, a escalonabilidade e o gerenciamento do sistema operacional que fornece os serviços.
Consulte também: cliente; disponibilidade; escalonabilidade; sistema de arquivos; volume
cluster de servidor
Grupo de sistemas de computadores independentes, conhecidos como nós, trabalhando juntos como um único sistema para assegurar que os recursos e aplicativos de missão crítica continuem disponíveis para clientes. Um cluster de servidor é o tipo de cluster que o serviço de cluster implementa.
Consulte também: cluster
Cluster.exe
Uma alternativa ao uso do administrador de cluster para administrar clusters a partir do prompt de comando. Você também pode executar Cluster.exe a partir de scripts de comando para automatizar muitas tarefas de administração de cluster.
Consulte também: administrador de cluster; cluster
codec
Hardware que pode converter sinais de áudio ou vídeo entre formas analógicas e digitais (codificador/decodificador); hardware ou software que pode compactar e descompactar dados de áudio ou vídeo (compactação/descompactação); ou a combinação do codificador/decodificador e da compactação/descompactação. Geralmente, um codec compacta dados digitais descompactados para que os dados utilizem menos memória.
código de autenticação de mensagem (MAC)
Algoritmo que assegura a qualidade de um bloco de dados.
código de barras
Rótulo legível por máquina que identifica um objeto, como, por exemplo, uma mídia física.
compactação por hardware
Recurso disponível em alguns dispositivos de fita que compacta automaticamente os dados que estão sendo armazenados no dispositivo. Geralmente, trata-se de uma opção que é ativada ou desativada em um programa de backup.
compactação por modem
Técnica utilizada para reduzir o número de caracteres transmitidos sem perder o conteúdo dos dados. O modem transmissor compacta os dados e o computador ou modem receptor descompacta os dados e os restaura ao seu estado original.
Consulte também: modem (modulador/demodulador)
compartilhar
Disponibilizar recursos, como pastas e impressoras, para terceiros.
Consulte também: recurso
computador com hospedagem múltipla
Computador que tem vários adaptadores de rede ou que foi configurado com vários endereços IP para um único adaptador de rede.
Consulte também: adaptador de rede; endereço IP; endereço IP virtual
computador externo
Computador que usa um outro sistema de enfileiramento de mensagens, mas que, por meio de um aplicativo conector, pode trocar mensagens com computadores que executem o Enfileiramento de mensagens.
Consulte também: aplicativo conector; Enfileiramento de mensagens
computador local
O computador ao qual você está conectado como usuário no momento. De um modo mais geral, o computador local é um computador que você pode acessar diretamente sem usar uma linha ou dispositivo de comunicação, como um adaptador de rede ou um modem.
computador remoto
Computador que você pode acessar somente usando uma linha ou dispositivo de comunicação, como uma placa de rede ou um modem.
comunicação assíncrona
Uma forma de transmissão de dados na qual as informações são enviadas e recebidas em intervalos irregulares, um caractere por vez. Como os dados são recebidos em intervalos irregulares, o modem receptor deve ser avisado para identificar quando os bits de dados de um caractere começam e terminam. Isso é feito através de bits de início e de parada.
Consulte também: modem (modulador/demodulador)
comunicação sem fio
Comunicação entre um computador e outro computador ou dispositivo sem fios. A forma de comunicação sem fio fornecida como parte do sistema operacional Windows usa luz infravermelha para transmitir arquivos. As freqüências de rádio, como as usadas por telefones sem fio e celulares, são uma outra forma de comunicação sem fio.
Consulte também: dispositivo de infravermelho; infravermelho (IR); porta de infravermelho
concentração de sessão
No Enfileiramento de mensagens, um recurso que reduz tipicamente a largura de banda da rede dentro de um site e o número de sessões entre sites. Os servidores do Enfileiramento de mensagens configurados especialmente com serviços de roteamento fornecem concentração de sessão.
Consulte também: Enfileiramento de mensagens; largura de banda; serviços de roteamento; servidor do Enfileiramento de mensagens; sessão; site
concentrador
Ponto de conexão comum para dispositivos em uma rede. Geralmente usado para conectar segmentos de uma rede local (LAN), um concentrador contém várias portas. Quando os dados chegam a uma porta, são copiados para outras portas de modo que todos os segmentos da LAN possam vê-los.
Consulte também: concentrador de comutação; porta; rede local (LAN)
concentrador de comutação
Dispositivo de rede central (concentrador de várias portas) que encaminha pacotes para portas específicas em vez de, como nos concentradores convencionais, transmitir todos os pacotes para todas as portas. Dessa maneira, as conexões entre as portas fornecem toda a largura de banda disponível.
Consulte também: concentrador; pacote
concentradores em cascata
Configuração de rede em que os concentradores estão conectados a outros concentradores.
Consulte também: concentrador
concessão
O período de tempo durante o qual um cliente DHCP pode usar uma configuração de endereço IP atribuída dinamicamente. Antes de expirar o tempo de concessão, o cliente deve renovar ou obter uma nova concessão para o DHCP.
Consulte também: endereço IP; protocolo de configuração dinâmica de hosts (DHCP)
conectado corretamente
Conectividade suficiente para tornar sua rede e o Active Directory úteis para clientes na sua rede. O significado preciso de estar "conectado corretamente" depende das necessidades específicas de cada um.
Consulte também: Active Directory
conectado, autenticando o usuário
O status de um usuário quando uma conexão de telefone foi estabelecida, mas a autenticação ainda não ocorreu. O usuário pode estar tentando fazer um teste de eficácia da segurança ou o sistema pode estar ocioso. Se essa condição ocorrer, seguida de uma fase de espera pela chamada, é porque o usuário não pôde fornecer um nome de usuário ou senha corretos. Se essa fase se repetir, seguida de outra de espera pela chamada, uma tentativa não autorizada de acessar a rede pode estar em curso.
Consulte também: aguardando chamada; autenticação
conectado, usuário autenticado
O status de um usuário quando uma conexão telefônica foi estabelecida e o usuário digitou um nome de usuário e senha corretos. Se o usuário tiver permissão para retorno de chamada e tiver solicitado esse retorno, a conexão será seguida pela fase de retorno de chamada. Se a fase de retorno de chamada for seguida por uma fase de espera pela chamada, é porque o servidor não foi capaz de alcançar o usuário no número especificado. O usuário pode ter fornecido um número para retorno de chamada incorreto (em caso de retorno de chamada definido pelo emissor) ou uma tentativa não autorizada de acessar a rede pode estar em curso (em caso de retorno de chamada predefinido).
Consulte também: retorno de chamada definido pelo emissor; retorno de chamada predefinido
conectar
Atribuir uma letra de unidade de disco, uma porta ou um nome de computador a um recurso compartilhado para que você possa utilizá-lo.
Consulte também: recurso compartilhado
conector IEEE 1394
Tipo de conector que permite conectar e desconectar dispositivos seriais de alta velocidade. Um conector IEEE 1394 está normalmente na parte traseira do computador, próximo à porta serial ou à porta paralela.
Se um dispositivo for compatível com IEEE 1394, você poderá ligá-lo ao conector IEEE 1394 enquanto o computador estiver sendo executado e o Windows detectará o dispositivo e informará a você quando ele estiver pronto para uso. De forma semelhante, você poderá desconectar o dispositivo enquanto o computador estiver sendo executado, mas deverá usar o Assistente para adicionar hardware para informar ao Windows que você está desconectando o dispositivo. O Windows lhe informará quando o dispositivo puder ser desconectado do computador.
O barramento IEEE 1394 é usado principalmente para conectar dispositivos de vídeo e áudio digitais de alta qualidade ao seu computador. Entretanto, alguns discos rígidos, impressoras, scanners e unidades de DVD também podem ser conectados ao seu computador com o conector IEEE 1394.
conexão de banda larga
Uma conexão de alta velocidade. As conexões de banda larga normalmente são estabelecidas a uma velocidade de 256 quilobytes por segundo (Kbps) ou superior. Elas incluem o serviço DSL e de modem a cabo.
conexão de rede via infravermelho
Conexão de rede direta ou de entrada a um servidor de acesso remoto usando uma porta de infravermelho.
Consulte também: porta de infravermelho
conexão DFS
Elemento do espaço para nome do sistema de arquivos distribuídos (DFS) que fica abaixo da raiz e mapeia para um ou mais destinos, cada um correspondendo a uma pasta compartilhada ou outra raiz DFS.
Consulte também: DFS de domínio; raiz DFS
conexão dial-up
A conexão com a sua rede se você estiver utilizando um dispositivo que use a rede telefônica. Isto inclui modems com uma linha de telefone padrão, placas ISDN com linhas ISDN de alta velocidade ou redes X.25.
Se você for um usuário típico, é possível que tenha uma ou duas conexões dial-up, por exemplo, para a Internet e para sua rede corporativa. No caso de um servidor mais complexo, várias conexões de modem de rede poderiam ser usadas para implementar um roteamento avançado.
Consulte também: modem (modulador/demodulador); rede digital de serviços integrados (ISDN)
conexão direta via cabo
Conexão entre as portas de E/S de dois computadores feita com um único cabo em vez de um modem ou outros dispositivos de interface. Na maioria dos casos, uma conexão direta de cabo é feita com um cabo de modem nulo.
Consulte também: cabeamento de modem nulo; porta de entrada/saída (E/S)
Conexões de rede
Componente que você pode usar para obter acesso a recursos e funcionalidade de rede, estando fisicamente situado no local da rede ou em um local remoto. Com a pasta Conexões de rede, você pode criar, configurar, armazenar e monitorar conexões.
configuração de hardware
Configurações de recurso que foram alocadas para um dispositivo específico. Cada dispositivo no seu computador tem uma configuração de hardware, que pode consistir em linhas IRQ, DMA, porta de E/S ou configurações de endereço de memória.
Consulte também: acesso direto à memória (DMA); dispositivo; endereço de memória; linhas de pedido de interrupção (IRQ); porta de entrada/saída (E/S)
configuração MIDI
A instalação que especifica o tipo de dispositivo MIDI que você está utilizando, as configurações de canal e caminho necessárias para acionar arquivos MIDI e a porta que seu dispositivo está utilizando.
Consulte também: interface digital para instrumentos musicais (MIDI)
configurações de comunicação
Os parâmetros operacionais, como bits por segundo (bps) e tipo de modem, que se aplicam às portas seriais em um computador.
Consulte também: bits por segundo (bps); modem (modulador/demodulador); porta serial
conflito de dispositivos
Conflito que ocorre quando os mesmos recursos de sistema são alocados para dois ou mais dispositivos. Os recursos do sistema incluem linhas de pedido de interrupção (IRQ), canais de acesso direto à memória (DMA), portas de entrada/saída (E/S) e endereços de memória.
Consulte também: acesso direto à memória (DMA); endereço de memória; linhas de pedido de interrupção (IRQ); porta de entrada/saída (E/S); recurso
conjunto de backup
Um conjunto de arquivos, pastas e outros dados que sofreram backup e foram armazenados em um arquivo ou em uma ou mais fitas.
Consulte também: catálogo do conjunto de backup; catálogo em disco; catálogo em mídia
conjunto de espelhos
Partição tolerante a falhas criada com o Windows NT 4.0 ou anterior que duplica dados em dois discos físicos. Você só pode reparar, ressincronizar, quebrar ou excluir conjuntos de espelhos no Windows 2000. Para criar novos volumes espelhados, use volumes espelhados em discos dinâmicos.
Consulte também: disco básico; disco dinâmico; tolerância a falhas; volume espelhado
conjunto de registros de recursos (RRset)
Conjunto de mais de um registro de recurso retornado em uma resposta de consulta pelo servidor DNS. Os conjuntos de registros de recurso (RRsets) são usados em respostas com mais de um registro.
Consulte também: registro de recursos (RR); servidor DNS
conjunto de réplicas
Uma ou mais pastas compartilhadas que participam de uma replicação.
Consulte também: replicação
conjunto de trabalho
Para um processo, a quantidade de memória física atribuída a um processo pelo sistema operacional.
conjunto de volumes
Partição que consiste no espaço em disco em um ou mais discos físicos que foi criada com o Windows NT 4.0 ou anterior. Você pode excluir conjuntos de volumes somente com o Windows 2000 ou o Windows XP. Para criar novos volumes que abranjam vários discos, use volumes estendidos em discos dinâmicos.
Consulte também: disco básico; disco dinâmico; partição; volume; volume estendido
consistência de falha
Recurso dos backups de cópia de sombra que garante que todos os arquivos sofram backup, independentemente do estado.
Consulte também: cópia de sombra do volume
Console de gerenciamento Microsoft (MMC)
Estrutura para hospedar ferramentas administrativas, denominadas consoles. Um console pode conter ferramentas, pastas ou outros recipientes; páginas da World Wide Web e outros itens administrativos. Esses itens são exibidos no painel esquerdo do console, denominado árvore de console. Um console contém uma ou mais janelas que podem apresentar modos de exibição da árvore de console.
A janela principal do MMC fornece comandos e ferramentas para criação de consoles. Os recursos de criação do MMC e a própria árvore de console podem ser ocultados quando um console estiver no modo de usuário.
Consulte também: árvore de console; snap-in
Console de recuperação
Interface de linha de comando que fornece um conjunto limitado de comandos administrativos que são úteis para reparar um computador.
Consulte também: sistema de arquivos NTFS
consulta
No serviço de indexação, uma declaração estruturada que especifica os documentos que você deseja encontrar. A consulta mais simples é uma única palavra.
Consulte também: caractere curinga; marca; vetor
conta de convidado
Conta interna usada para fazer logon em um computador que esteja executando o Windows quando um usuário não tem uma conta no computador ou domínio, ou em qualquer dos domínios de confiança do domínio do computador.
Consulte também: domínio
conta de grupo
Conjunto de contas de usuário. Ao tornar uma conta de usuário participante de um grupo, você proporciona ao usuário relacionado todos os direitos e permissões concedidos ao grupo.
Consulte também: conta de usuário; grupo
conta de usuário
Registro que consiste em todas as informações que definem um usuário para o Windows. Inclui o nome de usuário e a senha necessários para que o usuário faça logon, os grupos nos quais a conta do usuário possui participações e os direitos e permissões que o usuário tem para usar o computador e a rede e acessar seus recursos. Para o Windows XP Professional e servidores participantes, as contas de usuário são gerenciadas com Usuários e grupos locais. Para controladores de domínio do Windows Server, as contas de usuário são gerenciadas com Usuários e computadores do Microsoft Active Directory.
Consulte também: grupo; nome de usuário; permissão; recurso; senha; Usuários e computadores do Active Directory
conta do computador
Conta que é criada por um administrador do domínio e identifica exclusivamente o computador no domínio. A conta do computador do Windows coincide com o nome do computador ingressando no domínio.
Consulte também: domínio
conta global
Em uma rede do Active Directory, uma conta de usuário normal em um domínio de usuário. A maioria das contas de usuário são contas globais. Se houver vários domínios na rede, é melhor que cada usuário na rede tenha somente uma conta de usuário em somente um domínio, e que cada acesso de usuário a outros domínios seja efetuado através do estabelecimento de relações de confiança entre os domínios.
Consulte também: Active Directory; domínio
contador de desempenho
No Monitor do sistema, um item de dados associado a um objeto de desempenho. Para cada contador selecionado, o Monitor do sistema apresenta um valor correspondendo a um aspecto específico do desempenho definido para o objeto de desempenho.
Consulte também: objeto de desempenho
contagem de identificadores
No Gerenciador de tarefas, o número de identificadores de objeto em uma tabela de objeto do processo.
Consulte também: Gerenciador de tarefas
contagem de segmentos
No Gerenciador de tarefas, o número de segmentos sendo executados em um processo.
Consulte também: Gerenciador de tarefas
conteúdo ativo
Conteúdo dinâmico, como um índice da bolsa de valores, um mapa meteorológico ou notícias, que é normalmente atualizado a partir da World Wide Web ou de um canal.
conteúdo da mensagem
contexto de nomes
controlador de domínio
Em um ambiente de domínio do Windows, computador que executa o Active Directory e gerencia o acesso do usuário a uma rede, o que inclui o logon, a autenticação e o acesso ao diretório e aos recursos compartilhados.
Consulte também: Active Directory; autenticação; recurso compartilhado
controlador de domínio de backup (BDC)
No Windows NT Server 4.0 ou anterior, um computador executando o Windows NT Server que recebe uma cópia do banco de dados de pastas do domínio, contendo todas as informações de diretivas de segurança e de conta do domínio.
A cópia é sincronizada de forma periódica e automática com a cópia principal no controlador de domínio primário (PDC). Os BDCs também autenticam informações de logon do usuário e podem ser promovidos para funcionar como PDCs quando necessário. Podem existir vários BDCs em um domínio. Os BDCs do Windows NT 3.51 e 4.0 podem participar de um domínio do Windows 2000 quando o domínio está configurado no modo composto.
Consulte também: controlador de domínio primário (PDC)
controlador de domínio primário (PDC)
Em um domínio do Windows NT Server 4.0 ou anterior, o computador executando o Windows NT Server que autentica logons de domínio e mantém o banco de dados de diretório para um domínio. O PDC rastreia alterações feitas em contas de todos os computadores de um domínio. É o único computador que recebe essas alterações diretamente. Um domínio tem somente um PDC. Nesta versão do Windows, um dos controladores de domínio é identificado em cada domínio como o PDC para compatibilidade com o Windows NT 4.0 e versões anteriores do Windows NT.
Consulte também: controlador de domínio de backup (BDC)
controle de acesso
Mecanismo de segurança que determina as operações que um usuário, grupo, serviço ou computador está autorizado a executar em um computador ou determinado objeto, como um objeto de arquivo, impressora, chave de Registro ou serviço de diretório.
Consulte também: grupo; objeto; permissão; Registro; serviço
controle de vínculo de dados (DLC)
Endereço que identifica exclusivamente um nó em uma rede. Cada adaptador de rede possui um endereço DLC ou um identificador de controle de vínculo de dados (DLCI). Alguns protocolos de rede, como Ethernet e Token Ring, usam exclusivamente endereços DLC. Outros protocolos, como o TCP/IP, usam um endereço lógico na camada de rede OSI para identificar nós.
Entretanto, todos os endereços de rede devem ser convertidos futuramente para endereços DLC. Em redes TCP/IP, essa conversão é executada pelo protocolo de resolução de endereços (ARP).
Consulte também: modelo de referência de interconexão de sistemas abertos (OSI); protocolo de resolução de endereços (ARP)
convenção universal de nomenclatura (UNC)
Convenção para nomeação de arquivos e outros recursos começando com duas barras invertidas (\), indicando que o recurso existe em um computador de rede. Os nomes UNC estão de acordo com a sintaxe \\NOME_DO_SERVIDOR\NOME_DO_COMPARTILHAMENTO, onde NOME_DO_SERVIDOR é o nome do servidor e NOME_DO_COMPARTILHAMENTO é o nome do recurso compartilhado. O nome UNC de uma pasta ou arquivo também pode incluir o caminho da pasta após o nome do compartilhamento, com a seguinte sintaxe: \\NOME_DO_SERVIDOR\NOME_DO_COMPARTILHAMENTO\PASTA\NOME_DO_ARQUIVO.
convergência
O processo de estabilização de um sistema após a ocorrência de alterações na rede. Para o roteamento, se uma rota torna-se indisponível, os roteadores enviam mensagens atualizadas por todo o conjunto de redes, restabelecendo as informações sobre as rotas preferenciais.
Para o balanceamento de carga de rede, é um processo pelo qual os hosts trocam mensagens para determinar um estado novo e consistente do cluster e para eleger o host com a prioridade mais alta, conhecido como host padrão. Durante a convergência, uma nova distribuição de carga será determinada para os hosts que compartilharem a manipulação do tráfego de rede para portas TCP ou UDP específicas.
Consulte também: cluster; host; host padrão; protocolo de datagrama de usuário (UDP)
coordenador de transações distribuídas da Microsoft (MS DTC)
Gerenciador de transação que coordena transações que incluem vários gerenciadores de recurso, como o Enfileiramento de mensagens e Microsoft SQL Server. O MS DTC é instalado automaticamente quando o Enfileiramento de mensagens é instalado.
Consulte também: Enfileiramento de mensagens; transação
cópia de sombra do volume
Volume que representa uma cópia do volume original feita no momento em que a cópia começou.
Consulte também: consistência de falha; dados diferenciais; volume
cota da fila
No Enfileiramento de mensagens, o limite do tamanho do armazenamento para mensagens em filas públicas. Quando uma cota de fila é alcançada, o Enfileiramento de mensagens não envia mais mensagens para essa fila até que uma ou mais mensagens sejam removidas da fila. O Enfileiramento de mensagens aplica a cota do computador antes de aplicar a cota da fila em um computador.
Consulte também: cota do computador; Enfileiramento de mensagens; fila
cota do computador
No Enfileiramento de mensagens, o tamanho de armazenamento limite para mensagens em um computador, com base no tamanho total das mensagens. Quando uma cota de computador é alcançada, o Enfileiramento de mensagens não pode mais enviar mensagens para o computador até que uma ou mais mensagens sejam removidas das filas. O Enfileiramento de mensagens impõe a cota do computador antes de impor a cota da fila em um computador.
Consulte também: cota da fila; Enfileiramento de mensagens
cota do diário
No Enfileiramento de mensagens, uma propriedade que especifica o limite cumulativo para mensagens de diário em uma fila do diário. O limite é baseado no tamanho de mensagem do diário. Quando uma cota de fila de diário é alcançada, as mensagens não são mais armazenadas.
Consulte também: Enfileiramento de mensagens; fila do diário
credenciais
Conjunto de informações que inclui a identificação e prova de identificação usadas para se obter acesso a recursos locais e da rede. Nomes e senhas de usuários, cartões inteligentes e certificados são exemplos de credenciais.
criação e versão distribuídas na Web (WebDAV)
Protocolo de aplicativo relacionado ao HTTP 1.1 que permite que os clientes publiquem e gerenciem recursos na World Wide Web de maneira transparente.
criptografia
Os processos, a arte e a ciência de manter mensagens e dados em segurança. A criptografia é usada para permitir e assegurar confidencialidade, integridade de dados, autenticação (origem de dados e entidade) e não repudiação.
criptografia
Processo de disfarçar uma mensagem ou dados de maneira a ocultar seu conteúdo.
Consulte também: criptografia de chave pública; criptografia simétrica
criptografia de chave pública
Método de criptografia no qual duas chaves diferentes são usadas: uma chave pública para criptografar dados e uma chave particular para descriptografá-los. A criptografia de chave pública também é chamada de criptografia assimétrica.
Consulte também: chave particular; chave pública; criptografia; padrões de criptografia de chave pública (PKCS)
criptografia de chave pública
Método de criptografia que usa duas chaves relacionadas matematicamente. Uma chave é chamada de chave particular e é mantida em confidencial. A outra é chamada de chave pública e é distribuída livremente para todos os correspondentes em potencial. Em um cenário típico, um emissor usa a chave pública do receptor para criptografar uma mensagem. Apenas o receptor possui a chave particular relacionada para descriptografar a mensagem. A complexidade da relação entre a chave pública e a chave particular significa que, contanto que as chaves tenham o comprimento necessário, é impraticável, em termos computacionais, determinar uma a partir da outra. A criptografia de chave pública também é chamada de criptografia assimétrica.
Consulte também: chave particular; chave pública; criptografia; criptografia simétrica
criptografia ponto a ponto da Microsoft (MPPE)
Algoritmo de criptografia de chave de 40 bits ou 128 bits usando RSA RC4. O MPPE assegura a confidencialidade do pacote entre o cliente de acesso remoto e o acesso remoto ou servidor de túnel, e é útil quando a segurança de IP (IPSec) não está disponível. As chaves de 40 bits de MPPE são usadas para satisfazer às restrições de exportação atuais da América do Norte. O MPPE é compatível com a conversão de endereços de rede.
Consulte também: servidor de acesso remoto; servidor de encapsulamento
criptografia simétrica
Algoritmo de criptografia que requer que a mesma chave secreta seja usada na criptografia e na descriptografia. Devido à sua velocidade, a criptografia simétrica normalmente é usada quando o emissor de uma mensagem precisa criptografar uma grande quantidade de dados. A criptografia simétrica também é chamada de criptografia de chave secreta.
Consulte também: criptografia de chave pública
CryptoAPI
Interface de programação de aplicativo (API) que é fornecida como parte do Microsoft Windows. O CryptoAPI fornece um conjunto de funções que permitem aos aplicativos criptografar ou assinar dados digitalmente de maneira flexível enquanto oferece proteção para os dados de chaves particulares sensíveis do usuário. As operações de criptografia reais são realizadas por módulos independentes conhecidos como provedores de serviços de criptografia (CSPs).
Consulte também: chave particular; interface de programação de aplicativo (API); provedor de serviços de criptografia (CSP)
curinga
No DNS, o uso com suporte de caracteres curinga como o asterisco (*) em nomes de domínio para consultas DNS que resolve vários nomes. Ao usar curingas, os servidores DNS devem oferecer suporte a consultas de resolução de nomes que usam caracteres curingas e os resolvedores devem ser capazes de analisar vários registros de todos os conjuntos de registro de recurso (RRsets) emitidos nas respostas dessas consultas.
Consulte também: caractere curinga; conjunto de registros de recursos (RRset); nome de domínio; servidor DNS; sistema de nomes de domínios (DNS)
custo do link de roteamento
No Enfileiramento de mensagens, um número usado para determinar a rota que as mensagens podem ter entre dois sites. Esse número representa o custo financeiro relativo de comunicações em um vínculo. Um link de roteamento possui um custo padrão de link de roteamento 1 e não deve ser alterado, a menos que você tenha vários links de roteamento entre dois sites e queira aplicar roteamento de mensagens através de um link de roteamento específico.
Consulte também: Enfileiramento de mensagens; link de roteamento
cabeamento de modem nulo
Cabeamento especial que elimina a necessidade de comunicações assíncronas do modem entre dois computadores em distâncias pequenas. Um cabo de modem nulo emula a comunicação por modem.
Consulte também: modem (modulador/demodulador)
cabeçalho do pacote
Em comunicações de protocolo de rede, um campo reservado especialmente de um tamanho de bit definido que é colocado na frente de um pacote para transportar e transferir informações de controle. Quando o pacote chega em seu destino, o campo é solto e descartado conforme o pacote é processado e desmontado em uma ordem invertida correspondente para cada camada de protocolo.
Consulte também: pacote
cache
Para o DNS e o WINS, um armazenamento de informações locais de registros de recurso para nomes de hosts remotos resolvidos recentemente. Geralmente, o cache é criado dinamicamente conforme o computador consulta e resolve nomes. Isso também ajuda a otimizar o tempo necessário para resolver nomes consultados.
Consulte também: arquivo de cache; registro de recursos (RR)
cache
O processo de armazenamento temporário de valores de dados usados recentemente em um pool especial na memória para acesso posterior mais rápido. Para o DNS, geralmente é a capacidade de o servidor DNS armazenar informações obtidas sobre o espaço para nome do DNS durante a resolução de consultas DNS. (Por exemplo, o servidor DNS pode armazenar em cache os registros DNS recebidos de outros servidores DNS.) O cache também está disponível através do serviço de cliente DNS para que os clientes DNS mantenham um cache de informações de nomes obtidos durante consultas recentes.
Consulte também: resolvedor de cache; servidor DNS; sistema de nomes de domínios (DNS)
cache de propriedades
No serviço de indexação, um arquivo que armazena valores para propriedades de documento.
Consulte também: documento; propriedade
caixa de diálogo
Janela secundária que contém botões e vários tipos de opções com os quais você pode executar uma tarefa ou um comando específico.
caixa de diálogo estática
Caixa de diálogo com script entre o computador cliente e um dispositivo intermediário. Esse tipo de caixa de diálogo não requer resposta do usuário.
Consulte também: cliente
caixa de diálogo interativa
Caixa de diálogo que solicita uma resposta do usuário. Dispositivos intermediários, como um host de segurança, requerem uma caixa de diálogo desse tipo como uma camada adicional de segurança entre o cliente e o servidor de acesso remoto. Nessas caixas de diálogo, o usuário digita um código de acesso ou um nome de usuário e senha na tela do terminal de acesso remoto.
Consulte também: caixa de diálogo; caixa de diálogo estática; dispositivo intermediário; servidor de acesso remoto
caixa de texto
Em uma caixa de diálogo, uma caixa na qual você digita informações necessárias para executar um comando. Uma caixa de texto pode estar em branco ou conter texto quando a caixa de diálogo é aberta.
camada de adaptação ATM (AAL)
A camada de pilha de protocolos ATM que analisa os dados dentro da carga da célula ATM para o transporte através da rede ATM.
Consulte também: modo de transferência assíncrona (ATM)
camada de soquetes de segurança (SSL)
Padrão aberto proposto para o estabelecimento de um canal de comunicações seguro para impedir a interceptação de informações críticas, como números de cartão de crédito. Basicamente, permite transações eletrônicas financeiras seguras na World Wide Web, embora tenha sido desenvolvido para funcionar também em outros serviços da Internet.
caminho de certificação
Uma corrente não quebrada de confiança, que consiste em certificados de autoridades confiáveis, desde um certificado específico até uma autoridade de certificação raiz em um hierarquia de certificação.
Consulte também: chave pública
caminho do script de logon
Seqüência de nomes de diretórios que especifica o local do script de logon. Quando um usuário faz logon, o computador de autenticação localiza o script de logon especificado (se houve algum atribuído à conta de usuário) seguindo o caminho do script de logon local do computador (normalmente raiz_do_sistema\System32\Repl\Import\Scripts).
Consulte também: conta de usuário; raiz do sistema; script de logon
canal
Caminho ou vínculo através do qual informações sem controle passam entre dois dispositivos. Uma única conexão de interface de taxa básica (BRI), por exemplo, tem uma conexão física, mas dois canais para trocar informações entre dispositivos. Freqüentemente, essa conexão é denominada canal de transmissão, indicando um canal que transporta informações.
Na Internet, um site da Web desenvolvido para enviar conteúdo da Internet para seu computador, como se você estivesse assinando um site favorito da Web.
Consulte também: canal B; canal D; conteúdo ativo
canal B
Um único canal de uma linha ISDN usado para transportar informações de voz ou de dados. A interface de taxa básica (BRI) ISDN possui 2 canais B. A interface de taxa primária (PRI) ISDN na América do Norte possui 23 canais B. A interface de taxa primária (PRI) ISDN na Europa possui 30 canais B. O canal B também é chamado de canal de transmissão.
Consulte também: rede digital de serviços integrados (ISDN)
canal D
Canal separado de uma linha ISDN usado para sinalização de ISDN. Na interface de taxa básica (BRI) de ISDN, o canal D funciona a 16 quilobits por segundo (Kbps). Na interface de taxa primária (PRI) de ISDN, o canal D funciona a 64 Kbps. O canal D também é chamado de canal de dados.
Consulte também: rede digital de serviços integrados (ISDN); tipo de comutação
caractere curinga
Caractere do teclado que pode ser usado para representar um ou mais caracteres ao realizar uma consulta. O ponto de interrogação (?) representa um único caractere e o asterisco (*) representa um ou mais caracteres.
caracteres de dois bytes
Conjunto de caracteres no qual cada caractere é representado por dois bytes. Alguns idiomas, como, por exemplo, japonês, chinês e coreano, necessitam de conjuntos de caracteres de dois bytes.
caracteres estendidos
Qualquer um dos 128 caracteres adicionais do conjunto de caracteres estendidos ASCII de 8 bits. Incluem os caracteres pertencentes a vários idiomas diferentes do inglês, como, por exemplo, sinais de acentuação e símbolos especiais utilizados na criação de figuras.
carimbo de data e hora
Certificação emitida por terceiros confiáveis, especificando que determinada mensagem existia em uma hora e data específica. Em um contexto digital, os terceiros confiáveis geram um carimbo de hora confiável para uma mensagem, fazendo com que um serviço de carimbo de hora passe o valor do tempo para uma mensagem e, em seguida, assine digitalmente o resultado.
Consulte também: assinatura digital; serviço
cartão inteligente
Dispositivo do tamanho de um cartão de crédito usado com um código de acesso para permitir autenticação baseada em certificados e logon único para a empresa. Os cartões inteligentes armazenam com segurança certificados, chaves públicas e particulares, senhas e outros tipos de informações pessoais. Uma leitora de cartão inteligente conectada ao computador lê o cartão inteligente.
Consulte também: autenticação; leitora de cartão inteligente; logon único
cartucho de fonte
Unidade plug-in disponível para algumas impressoras que contém fontes em vários estilos e tamanhos. As impressoras que usam cartuchos de fontes e fontes descarregáveis podem produzir caracteres em tamanhos e estilos diferentes dos criados pelas fontes embutidas.
Consulte também: fonte; fontes descarregáveis
catálogo
No serviço de indexação, um conjunto de todas as informações de índice e propriedades armazenadas de um grupo específico de diretórios de sistema de arquivo. Por padrão, o serviço de indexação indexa os catálogos do sistema e da Web no seu disco rígido.
Consulte também: propriedade
catálogo do conjunto de backup
Resumo dos arquivos e pastas que foram salvos em um conjunto de backup.
Consulte também: conjunto de backup
catálogo em disco
Informações armazenadas em uma unidade de disco local. O catálogo em disco contém uma lista de arquivos e pastas que sofreram backup em um conjunto de backup.
Consulte também: catálogo em mídia; conjunto de backup
catálogo em mídia
Informações armazenadas em mídias de armazenamento de backup. O catálogo em mídia contém uma lista de arquivos e pastas que sofreram backup em um conjunto de backup.
Consulte também: catálogo em disco; conjunto de backup
catálogo global
Controlador de domínio que contém uma réplica parcial de cada domínio no Active Directory. Ou seja, um catálogo global retém uma réplica de cada objeto no Active Directory, mas com um número limitado dos atributos de cada objeto. O catálogo global armazena os atributos usados com mais freqüência nas operações de pesquisa (como o nome e o sobrenome de um usuário) e os atributos necessários para localizar uma réplica completa do objeto.
O sistema de replicação do Active Directory compila automaticamente o catálogo global. Os atributos replicados no catálogo global incluem um conjunto base definido pela Microsoft. Os administradores podem especificar propriedades adicionais para atender às necessidades da sua instalação.
Consulte também: Active Directory; atributo; controlador de domínio; replicação
categoria do proprietário
No ambiente Macintosh, a categoria de usuário a que você atribui permissões para o proprietário de uma pasta ou um volume Macintosh.
categoria todos
No ambiente Macintosh, uma das categorias de usuário à qual você atribui permissões para uma pasta. As permissões concedidas a todos se aplicam a todos os usuários que usam o servidor, inclusive os convidados.
Consulte também: permissão
cavalo de Tróia
Programa que se mascara como um outro programa comum visando a obter informações. Um exemplo de programa cavalo de Tróia é um programa que se faz passar por tela de logon do sistema para obter informações sobre nomes de usuários e senhas, que os implementadores do programa cavalo de Tróia poderão usar posteriormente para entrar no sistema.
CD gravável
CD gravável (CD-R) ou regravável (CD-RW). Os dados podem ser copiados para o CD em mais de uma ocasião. Os CDs regraváveis também podem ser apagados.
CD-R
CD gravável. Os dados podem ser copiados para o CD mais de uma vez, apesar de não ser possível apagar os dados do CD.
CD-RW
CD regravável. Os dados podem ser copiados para o CD mais de uma vez e podem ser apagados.
central privada de comutação telefônica (PBX)
Sistema de comutação telefônica automática que possibilita que usuários em uma organização façam chamadas entre si sem passar pela rede telefônica pública. Os usuários também podem fazer chamadas para números externos.
centro de distribuição de chaves (KDC)
Serviço de rede que fornece permissões de sessão e chaves de sessão temporárias usado no protocolo de autenticação Kerberos V5. No Windows 2000 e no Windows XP, o KDC é executado como processo privilegiado em todos os controladores de domínio.
Consulte também: permissão de concessão de permissão (TGT); protocolo de autenticação Kerberos V5; serviço de concessão de permissão (TGS)
certificado
Documento digital usado normalmente para autenticação e troca segura de informações em redes abertas, como Internet, extranets e intranets. Um certificado vincula de modo seguro uma chave pública à entidade que mantém a chave particular correspondente. Os certificados são assinados digitalmente pela autoridade emissora de certificação e podem ser emitidos para um usuário, um computador ou um serviço. O formato mais amplamente aceito para certificados é definido pelo padrão internacional ITU-T X.509 versão 3.
Consulte também: autoridade de certificação (CA); chave particular; chave pública; International Telecommunication Union - Telecommunication [Standardization Sector] (ITU-T); serviço
certificado raiz
Certificado de autoridade de certificação auto-assinado. É chamado de certificado raiz porque é o certificado para a autoridade raiz. A autoridade raiz deve assinar seu próprio certificado porque, por definição, não há autoridade certificadora superior na hierarquia de certificação.
Consulte também: autoridade de certificação (CA); autoridade raiz; certificado; hierarquia de certificação
certificado X.509v3
Versão 3 da recomendação X.509 da ITU-T para formato e sintaxe de certificado. É o formato de certificado padrão usado pelos processos com base em certificados do Windows XP.
Um certificado X.509 inclui a chave pública e informações sobre a pessoa ou entidade para a qual o certificado é emitido, informações sobre o certificado, além de informações opcionais sobre a autoridade de certificação (CA) que emite o certificado.
Consulte também: autoridade de certificação (CA); certificado; chave pública; International Telecommunication Union - Telecommunication [Standardization Sector] (ITU-T)
Challenge Handshake Authentication Protocol (CHAP)
Protocolo de autenticação de desafios e respostas para conexões PPP documentadas na RFC 1994 que usa o esquema de criptografia sem retorno Message Digest 5 (MD5), padrão da indústria, para separar os desafios e as respostas emitidas por um servidor de acesso remoto.
chamada de procedimento remoto (RPC)
Recurso de transmissão de mensagens que permite que um aplicativo distribuído possa acessar serviços disponíveis em vários computadores em uma rede. Utilizado durante a administração remota de computadores.
Consulte também: serviço
CHAP (Challenge Handshake Authentication Protocol)
Protocolo de autenticação usado pelo acesso remoto da Microsoft e conexões de rede. Usando o protocolo CHAP, um cliente de acesso remoto pode enviar suas credenciais de autenticação para um servidor de acesso remoto de forma segura. A Microsoft criou uma variante específica de CHAP para Windows chamada MS-CHAP.
Consulte também: acesso remoto; servidor de acesso remoto
chave
No Editor do Registro, uma pasta que aparece no painel esquerdo da janela. Uma chave pode conter subchaves e entradas de valores. Por exemplo, Ambiente é uma chave de HKEY_CURRENT_USER.
Em segurança IP (IPSec), um valor usado com um algoritmo para criptografar ou descriptografar dados. As definições de chave para segurança IP são configuráveis para fornecer maior segurança.
Consulte também: Registro; subchave
chave descendente
Todas as subchaves que aparecem quando uma chave do Registro é expandida. Uma chave descendente é o mesmo que uma subchave.
Consulte também: chave; subchave
chave particular
A metade secreta de um par de chaves criptográficas que é usada com um algoritmo de chave pública. As chaves particulares são usadas para descriptografar uma chave de sessão simétrica, assinar dados digitalmente ou descriptografar dados que foram criptografados com a chave pública correspondente.
Consulte também: chave pública; criptografia de chave pública
chave predefinida
Chave que representa uma das divisões principais do Registro. Cada chave predefinida é exibida em uma janela separada do Editor de Registro, com o nome da chave aparecendo na barra de título da janela. Por exemplo, HKEY_CLASSES_ROOT é uma chave predefinida.
Consulte também: chave; Registro; seção
chave pública
A metade não secreta de um par de chaves criptográficas que é usada com um algoritmo de chave pública. As chaves públicas normalmente são usadas ao criptografar uma chave de sessão, verificar uma assinatura digital ou criptografar dados que possam ser descriptografados com a chave particular correspondente.
Consulte também: agente de recuperação; chave; chave particular; criptografia de chave pública; padrões de criptografia de chave pública (PKCS)
classes de endereços
Agrupamentos predefinidos de endereços na Internet, com cada classe definindo redes de um certo tamanho. A faixa de números que pode ser atribuída ao primeiro octeto no endereço IP é baseada na classe de endereço. As redes de classe A (valores de 1 a 126) são as maiores, com mais de 16 milhões de hosts por rede. As redes de classe B (de 128 a 191) têm até 65.534 hosts por rede, e as redes de classe C (de 192 a 223) podem ter até 254 hosts por rede.
Consulte também: endereço IP de classe A; endereço IP de classe B; endereço IP de classe C
clicar com o botão direito do mouse
Posicionar o mouse sobre um objeto e, em seguida, pressionar e liberar o segundo botão (direito) do mouse. Ao clicar com o botão direito do mouse, você abre um menu de atalho com comandos úteis, que mudam dependendo de onde você clicar.
cliente
Qualquer computador ou programa conectado a um outro computador ou programa ou solicitando seus serviços. O cliente também pode se referir ao software que permite que o computador ou programa estabeleça a conexão.
Em uma rede local (LAN) ou na Internet, um computador que utiliza recursos de rede compartilhados fornecidos por outro computador (denominado servidor).
Consulte também: servidor
cliente de emulação de rede local (LEC)
O cliente em uma ELAN que realiza encaminhamento de dados, resolução de endereço e outras funções de controle. O LEC reside em estações terminais em uma ELAN.
Consulte também: cliente; emulação de rede local (LANE); rede local emulada (ELAN)
cliente dependente
No Enfileiramento de mensagens, um computador que requer acesso síncrono para um servidor de Enfileiramento de mensagens para realizar todas as operações de enfileiramento de mensagens padrão, como envio e recebimento de mensagens e criação de filas.
Consulte também: cliente independente; servidor do Enfileiramento de mensagens
cliente DHCP
Qualquer dispositivo ativado pela rede que ofereça suporte à comunicação com um servidor DHCP, com o objetivo de obter configuração dinâmica de IP concedido e informações de parâmetros opcionais relacionados.
Consulte também: concessão; protocolo de configuração dinâmica de hosts (DHCP); servidor DHCP
cliente independente
Computador com Enfileiramento de mensagens instalado e que pode hospedar filas e armazenar mensagens localmente. Os clientes independentes não exigem acesso síncrono a um servidor de Enfileiramento de mensagens para enviar e receber mensagens, mas podem usar esses servidores com roteamento ativado para rotear mensagens com eficiência.
Consulte também: cliente dependente; serviços de roteamento; servidor do Enfileiramento de mensagens
cluster
Em armazenamento de dados, a menor quantidade de espaço em disco que pode ser alocada para manter um arquivo. Todos os sistemas de arquivos usados pelo Windows organizam discos rígidos com base em clusters, que consistem em um ou mais setores contíguos. Quanto menor o tamanho de cluster utilizado, mais eficiente será o armazenamento de informações no disco. Se nenhum tamanho de cluster for especificado durante a formatação, o Windows assumirá os padrões com base no tamanho do volume. Esses padrões são selecionados para reduzir a quantidade de espaço perdido e a quantidade de fragmentação no volume. Um cluster também é chamado de unidade de alocação.
Em computação de rede, um grupo de computadores independentes que funcionam juntos para fornecerem um conjunto de serviços comum e aparentarem ser um único sistema para os clientes. O uso de um cluster aprimora a disponibilidade dos serviços, a escalonabilidade e o gerenciamento do sistema operacional que fornece os serviços.
Consulte também: cliente; disponibilidade; escalonabilidade; sistema de arquivos; volume
cluster de servidor
Grupo de sistemas de computadores independentes, conhecidos como nós, trabalhando juntos como um único sistema para assegurar que os recursos e aplicativos de missão crítica continuem disponíveis para clientes. Um cluster de servidor é o tipo de cluster que o serviço de cluster implementa.
Consulte também: cluster
Cluster.exe
Uma alternativa ao uso do administrador de cluster para administrar clusters a partir do prompt de comando. Você também pode executar Cluster.exe a partir de scripts de comando para automatizar muitas tarefas de administração de cluster.
Consulte também: administrador de cluster; cluster
codec
Hardware que pode converter sinais de áudio ou vídeo entre formas analógicas e digitais (codificador/decodificador); hardware ou software que pode compactar e descompactar dados de áudio ou vídeo (compactação/descompactação); ou a combinação do codificador/decodificador e da compactação/descompactação. Geralmente, um codec compacta dados digitais descompactados para que os dados utilizem menos memória.
código de autenticação de mensagem (MAC)
Algoritmo que assegura a qualidade de um bloco de dados.
código de barras
Rótulo legível por máquina que identifica um objeto, como, por exemplo, uma mídia física.
compactação por hardware
Recurso disponível em alguns dispositivos de fita que compacta automaticamente os dados que estão sendo armazenados no dispositivo. Geralmente, trata-se de uma opção que é ativada ou desativada em um programa de backup.
compactação por modem
Técnica utilizada para reduzir o número de caracteres transmitidos sem perder o conteúdo dos dados. O modem transmissor compacta os dados e o computador ou modem receptor descompacta os dados e os restaura ao seu estado original.
Consulte também: modem (modulador/demodulador)
compartilhar
Disponibilizar recursos, como pastas e impressoras, para terceiros.
Consulte também: recurso
computador com hospedagem múltipla
Computador que tem vários adaptadores de rede ou que foi configurado com vários endereços IP para um único adaptador de rede.
Consulte também: adaptador de rede; endereço IP; endereço IP virtual
computador externo
Computador que usa um outro sistema de enfileiramento de mensagens, mas que, por meio de um aplicativo conector, pode trocar mensagens com computadores que executem o Enfileiramento de mensagens.
Consulte também: aplicativo conector; Enfileiramento de mensagens
computador local
O computador ao qual você está conectado como usuário no momento. De um modo mais geral, o computador local é um computador que você pode acessar diretamente sem usar uma linha ou dispositivo de comunicação, como um adaptador de rede ou um modem.
computador remoto
Computador que você pode acessar somente usando uma linha ou dispositivo de comunicação, como uma placa de rede ou um modem.
comunicação assíncrona
Uma forma de transmissão de dados na qual as informações são enviadas e recebidas em intervalos irregulares, um caractere por vez. Como os dados são recebidos em intervalos irregulares, o modem receptor deve ser avisado para identificar quando os bits de dados de um caractere começam e terminam. Isso é feito através de bits de início e de parada.
Consulte também: modem (modulador/demodulador)
comunicação sem fio
Comunicação entre um computador e outro computador ou dispositivo sem fios. A forma de comunicação sem fio fornecida como parte do sistema operacional Windows usa luz infravermelha para transmitir arquivos. As freqüências de rádio, como as usadas por telefones sem fio e celulares, são uma outra forma de comunicação sem fio.
Consulte também: dispositivo de infravermelho; infravermelho (IR); porta de infravermelho
concentração de sessão
No Enfileiramento de mensagens, um recurso que reduz tipicamente a largura de banda da rede dentro de um site e o número de sessões entre sites. Os servidores do Enfileiramento de mensagens configurados especialmente com serviços de roteamento fornecem concentração de sessão.
Consulte também: Enfileiramento de mensagens; largura de banda; serviços de roteamento; servidor do Enfileiramento de mensagens; sessão; site
concentrador
Ponto de conexão comum para dispositivos em uma rede. Geralmente usado para conectar segmentos de uma rede local (LAN), um concentrador contém várias portas. Quando os dados chegam a uma porta, são copiados para outras portas de modo que todos os segmentos da LAN possam vê-los.
Consulte também: concentrador de comutação; porta; rede local (LAN)
concentrador de comutação
Dispositivo de rede central (concentrador de várias portas) que encaminha pacotes para portas específicas em vez de, como nos concentradores convencionais, transmitir todos os pacotes para todas as portas. Dessa maneira, as conexões entre as portas fornecem toda a largura de banda disponível.
Consulte também: concentrador; pacote
concentradores em cascata
Configuração de rede em que os concentradores estão conectados a outros concentradores.
Consulte também: concentrador
concessão
O período de tempo durante o qual um cliente DHCP pode usar uma configuração de endereço IP atribuída dinamicamente. Antes de expirar o tempo de concessão, o cliente deve renovar ou obter uma nova concessão para o DHCP.
Consulte também: endereço IP; protocolo de configuração dinâmica de hosts (DHCP)
conectado corretamente
Conectividade suficiente para tornar sua rede e o Active Directory úteis para clientes na sua rede. O significado preciso de estar "conectado corretamente" depende das necessidades específicas de cada um.
Consulte também: Active Directory
conectado, autenticando o usuário
O status de um usuário quando uma conexão de telefone foi estabelecida, mas a autenticação ainda não ocorreu. O usuário pode estar tentando fazer um teste de eficácia da segurança ou o sistema pode estar ocioso. Se essa condição ocorrer, seguida de uma fase de espera pela chamada, é porque o usuário não pôde fornecer um nome de usuário ou senha corretos. Se essa fase se repetir, seguida de outra de espera pela chamada, uma tentativa não autorizada de acessar a rede pode estar em curso.
Consulte também: aguardando chamada; autenticação
conectado, usuário autenticado
O status de um usuário quando uma conexão telefônica foi estabelecida e o usuário digitou um nome de usuário e senha corretos. Se o usuário tiver permissão para retorno de chamada e tiver solicitado esse retorno, a conexão será seguida pela fase de retorno de chamada. Se a fase de retorno de chamada for seguida por uma fase de espera pela chamada, é porque o servidor não foi capaz de alcançar o usuário no número especificado. O usuário pode ter fornecido um número para retorno de chamada incorreto (em caso de retorno de chamada definido pelo emissor) ou uma tentativa não autorizada de acessar a rede pode estar em curso (em caso de retorno de chamada predefinido).
Consulte também: retorno de chamada definido pelo emissor; retorno de chamada predefinido
conectar
Atribuir uma letra de unidade de disco, uma porta ou um nome de computador a um recurso compartilhado para que você possa utilizá-lo.
Consulte também: recurso compartilhado
conector IEEE 1394
Tipo de conector que permite conectar e desconectar dispositivos seriais de alta velocidade. Um conector IEEE 1394 está normalmente na parte traseira do computador, próximo à porta serial ou à porta paralela.
Se um dispositivo for compatível com IEEE 1394, você poderá ligá-lo ao conector IEEE 1394 enquanto o computador estiver sendo executado e o Windows detectará o dispositivo e informará a você quando ele estiver pronto para uso. De forma semelhante, você poderá desconectar o dispositivo enquanto o computador estiver sendo executado, mas deverá usar o Assistente para adicionar hardware para informar ao Windows que você está desconectando o dispositivo. O Windows lhe informará quando o dispositivo puder ser desconectado do computador.
O barramento IEEE 1394 é usado principalmente para conectar dispositivos de vídeo e áudio digitais de alta qualidade ao seu computador. Entretanto, alguns discos rígidos, impressoras, scanners e unidades de DVD também podem ser conectados ao seu computador com o conector IEEE 1394.
conexão de banda larga
Uma conexão de alta velocidade. As conexões de banda larga normalmente são estabelecidas a uma velocidade de 256 quilobytes por segundo (Kbps) ou superior. Elas incluem o serviço DSL e de modem a cabo.
conexão de rede via infravermelho
Conexão de rede direta ou de entrada a um servidor de acesso remoto usando uma porta de infravermelho.
Consulte também: porta de infravermelho
conexão DFS
Elemento do espaço para nome do sistema de arquivos distribuídos (DFS) que fica abaixo da raiz e mapeia para um ou mais destinos, cada um correspondendo a uma pasta compartilhada ou outra raiz DFS.
Consulte também: DFS de domínio; raiz DFS
conexão dial-up
A conexão com a sua rede se você estiver utilizando um dispositivo que use a rede telefônica. Isto inclui modems com uma linha de telefone padrão, placas ISDN com linhas ISDN de alta velocidade ou redes X.25.
Se você for um usuário típico, é possível que tenha uma ou duas conexões dial-up, por exemplo, para a Internet e para sua rede corporativa. No caso de um servidor mais complexo, várias conexões de modem de rede poderiam ser usadas para implementar um roteamento avançado.
Consulte também: modem (modulador/demodulador); rede digital de serviços integrados (ISDN)
conexão direta via cabo
Conexão entre as portas de E/S de dois computadores feita com um único cabo em vez de um modem ou outros dispositivos de interface. Na maioria dos casos, uma conexão direta de cabo é feita com um cabo de modem nulo.
Consulte também: cabeamento de modem nulo; porta de entrada/saída (E/S)
Conexões de rede
Componente que você pode usar para obter acesso a recursos e funcionalidade de rede, estando fisicamente situado no local da rede ou em um local remoto. Com a pasta Conexões de rede, você pode criar, configurar, armazenar e monitorar conexões.
configuração de hardware
Configurações de recurso que foram alocadas para um dispositivo específico. Cada dispositivo no seu computador tem uma configuração de hardware, que pode consistir em linhas IRQ, DMA, porta de E/S ou configurações de endereço de memória.
Consulte também: acesso direto à memória (DMA); dispositivo; endereço de memória; linhas de pedido de interrupção (IRQ); porta de entrada/saída (E/S)
configuração MIDI
A instalação que especifica o tipo de dispositivo MIDI que você está utilizando, as configurações de canal e caminho necessárias para acionar arquivos MIDI e a porta que seu dispositivo está utilizando.
Consulte também: interface digital para instrumentos musicais (MIDI)
configurações de comunicação
Os parâmetros operacionais, como bits por segundo (bps) e tipo de modem, que se aplicam às portas seriais em um computador.
Consulte também: bits por segundo (bps); modem (modulador/demodulador); porta serial
conflito de dispositivos
Conflito que ocorre quando os mesmos recursos de sistema são alocados para dois ou mais dispositivos. Os recursos do sistema incluem linhas de pedido de interrupção (IRQ), canais de acesso direto à memória (DMA), portas de entrada/saída (E/S) e endereços de memória.
Consulte também: acesso direto à memória (DMA); endereço de memória; linhas de pedido de interrupção (IRQ); porta de entrada/saída (E/S); recurso
conjunto de backup
Um conjunto de arquivos, pastas e outros dados que sofreram backup e foram armazenados em um arquivo ou em uma ou mais fitas.
Consulte também: catálogo do conjunto de backup; catálogo em disco; catálogo em mídia
conjunto de espelhos
Partição tolerante a falhas criada com o Windows NT 4.0 ou anterior que duplica dados em dois discos físicos. Você só pode reparar, ressincronizar, quebrar ou excluir conjuntos de espelhos no Windows 2000. Para criar novos volumes espelhados, use volumes espelhados em discos dinâmicos.
Consulte também: disco básico; disco dinâmico; tolerância a falhas; volume espelhado
conjunto de registros de recursos (RRset)
Conjunto de mais de um registro de recurso retornado em uma resposta de consulta pelo servidor DNS. Os conjuntos de registros de recurso (RRsets) são usados em respostas com mais de um registro.
Consulte também: registro de recursos (RR); servidor DNS
conjunto de réplicas
Uma ou mais pastas compartilhadas que participam de uma replicação.
Consulte também: replicação
conjunto de trabalho
Para um processo, a quantidade de memória física atribuída a um processo pelo sistema operacional.
conjunto de volumes
Partição que consiste no espaço em disco em um ou mais discos físicos que foi criada com o Windows NT 4.0 ou anterior. Você pode excluir conjuntos de volumes somente com o Windows 2000 ou o Windows XP. Para criar novos volumes que abranjam vários discos, use volumes estendidos em discos dinâmicos.
Consulte também: disco básico; disco dinâmico; partição; volume; volume estendido
consistência de falha
Recurso dos backups de cópia de sombra que garante que todos os arquivos sofram backup, independentemente do estado.
Consulte também: cópia de sombra do volume
Console de gerenciamento Microsoft (MMC)
Estrutura para hospedar ferramentas administrativas, denominadas consoles. Um console pode conter ferramentas, pastas ou outros recipientes; páginas da World Wide Web e outros itens administrativos. Esses itens são exibidos no painel esquerdo do console, denominado árvore de console. Um console contém uma ou mais janelas que podem apresentar modos de exibição da árvore de console.
A janela principal do MMC fornece comandos e ferramentas para criação de consoles. Os recursos de criação do MMC e a própria árvore de console podem ser ocultados quando um console estiver no modo de usuário.
Consulte também: árvore de console; snap-in
Console de recuperação
Interface de linha de comando que fornece um conjunto limitado de comandos administrativos que são úteis para reparar um computador.
Consulte também: sistema de arquivos NTFS
consulta
No serviço de indexação, uma declaração estruturada que especifica os documentos que você deseja encontrar. A consulta mais simples é uma única palavra.
Consulte também: caractere curinga; marca; vetor
conta de convidado
Conta interna usada para fazer logon em um computador que esteja executando o Windows quando um usuário não tem uma conta no computador ou domínio, ou em qualquer dos domínios de confiança do domínio do computador.
Consulte também: domínio
conta de grupo
Conjunto de contas de usuário. Ao tornar uma conta de usuário participante de um grupo, você proporciona ao usuário relacionado todos os direitos e permissões concedidos ao grupo.
Consulte também: conta de usuário; grupo
conta de usuário
Registro que consiste em todas as informações que definem um usuário para o Windows. Inclui o nome de usuário e a senha necessários para que o usuário faça logon, os grupos nos quais a conta do usuário possui participações e os direitos e permissões que o usuário tem para usar o computador e a rede e acessar seus recursos. Para o Windows XP Professional e servidores participantes, as contas de usuário são gerenciadas com Usuários e grupos locais. Para controladores de domínio do Windows Server, as contas de usuário são gerenciadas com Usuários e computadores do Microsoft Active Directory.
Consulte também: grupo; nome de usuário; permissão; recurso; senha; Usuários e computadores do Active Directory
conta do computador
Conta que é criada por um administrador do domínio e identifica exclusivamente o computador no domínio. A conta do computador do Windows coincide com o nome do computador ingressando no domínio.
Consulte também: domínio
conta global
Em uma rede do Active Directory, uma conta de usuário normal em um domínio de usuário. A maioria das contas de usuário são contas globais. Se houver vários domínios na rede, é melhor que cada usuário na rede tenha somente uma conta de usuário em somente um domínio, e que cada acesso de usuário a outros domínios seja efetuado através do estabelecimento de relações de confiança entre os domínios.
Consulte também: Active Directory; domínio
contador de desempenho
No Monitor do sistema, um item de dados associado a um objeto de desempenho. Para cada contador selecionado, o Monitor do sistema apresenta um valor correspondendo a um aspecto específico do desempenho definido para o objeto de desempenho.
Consulte também: objeto de desempenho
contagem de identificadores
No Gerenciador de tarefas, o número de identificadores de objeto em uma tabela de objeto do processo.
Consulte também: Gerenciador de tarefas
contagem de segmentos
No Gerenciador de tarefas, o número de segmentos sendo executados em um processo.
Consulte também: Gerenciador de tarefas
conteúdo ativo
Conteúdo dinâmico, como um índice da bolsa de valores, um mapa meteorológico ou notícias, que é normalmente atualizado a partir da World Wide Web ou de um canal.
conteúdo da mensagem
contexto de nomes
controlador de domínio
Em um ambiente de domínio do Windows, computador que executa o Active Directory e gerencia o acesso do usuário a uma rede, o que inclui o logon, a autenticação e o acesso ao diretório e aos recursos compartilhados.
Consulte também: Active Directory; autenticação; recurso compartilhado
controlador de domínio de backup (BDC)
No Windows NT Server 4.0 ou anterior, um computador executando o Windows NT Server que recebe uma cópia do banco de dados de pastas do domínio, contendo todas as informações de diretivas de segurança e de conta do domínio.
A cópia é sincronizada de forma periódica e automática com a cópia principal no controlador de domínio primário (PDC). Os BDCs também autenticam informações de logon do usuário e podem ser promovidos para funcionar como PDCs quando necessário. Podem existir vários BDCs em um domínio. Os BDCs do Windows NT 3.51 e 4.0 podem participar de um domínio do Windows 2000 quando o domínio está configurado no modo composto.
Consulte também: controlador de domínio primário (PDC)
controlador de domínio primário (PDC)
Em um domínio do Windows NT Server 4.0 ou anterior, o computador executando o Windows NT Server que autentica logons de domínio e mantém o banco de dados de diretório para um domínio. O PDC rastreia alterações feitas em contas de todos os computadores de um domínio. É o único computador que recebe essas alterações diretamente. Um domínio tem somente um PDC. Nesta versão do Windows, um dos controladores de domínio é identificado em cada domínio como o PDC para compatibilidade com o Windows NT 4.0 e versões anteriores do Windows NT.
Consulte também: controlador de domínio de backup (BDC)
controle de acesso
Mecanismo de segurança que determina as operações que um usuário, grupo, serviço ou computador está autorizado a executar em um computador ou determinado objeto, como um objeto de arquivo, impressora, chave de Registro ou serviço de diretório.
Consulte também: grupo; objeto; permissão; Registro; serviço
controle de vínculo de dados (DLC)
Endereço que identifica exclusivamente um nó em uma rede. Cada adaptador de rede possui um endereço DLC ou um identificador de controle de vínculo de dados (DLCI). Alguns protocolos de rede, como Ethernet e Token Ring, usam exclusivamente endereços DLC. Outros protocolos, como o TCP/IP, usam um endereço lógico na camada de rede OSI para identificar nós.
Entretanto, todos os endereços de rede devem ser convertidos futuramente para endereços DLC. Em redes TCP/IP, essa conversão é executada pelo protocolo de resolução de endereços (ARP).
Consulte também: modelo de referência de interconexão de sistemas abertos (OSI); protocolo de resolução de endereços (ARP)
convenção universal de nomenclatura (UNC)
Convenção para nomeação de arquivos e outros recursos começando com duas barras invertidas (\), indicando que o recurso existe em um computador de rede. Os nomes UNC estão de acordo com a sintaxe \\NOME_DO_SERVIDOR\NOME_DO_COMPARTILHAMENTO, onde NOME_DO_SERVIDOR é o nome do servidor e NOME_DO_COMPARTILHAMENTO é o nome do recurso compartilhado. O nome UNC de uma pasta ou arquivo também pode incluir o caminho da pasta após o nome do compartilhamento, com a seguinte sintaxe: \\NOME_DO_SERVIDOR\NOME_DO_COMPARTILHAMENTO\PASTA\NOME_DO_ARQUIVO.
convergência
O processo de estabilização de um sistema após a ocorrência de alterações na rede. Para o roteamento, se uma rota torna-se indisponível, os roteadores enviam mensagens atualizadas por todo o conjunto de redes, restabelecendo as informações sobre as rotas preferenciais.
Para o balanceamento de carga de rede, é um processo pelo qual os hosts trocam mensagens para determinar um estado novo e consistente do cluster e para eleger o host com a prioridade mais alta, conhecido como host padrão. Durante a convergência, uma nova distribuição de carga será determinada para os hosts que compartilharem a manipulação do tráfego de rede para portas TCP ou UDP específicas.
Consulte também: cluster; host; host padrão; protocolo de datagrama de usuário (UDP)
coordenador de transações distribuídas da Microsoft (MS DTC)
Gerenciador de transação que coordena transações que incluem vários gerenciadores de recurso, como o Enfileiramento de mensagens e Microsoft SQL Server. O MS DTC é instalado automaticamente quando o Enfileiramento de mensagens é instalado.
Consulte também: Enfileiramento de mensagens; transação
cópia de sombra do volume
Volume que representa uma cópia do volume original feita no momento em que a cópia começou.
Consulte também: consistência de falha; dados diferenciais; volume
cota da fila
No Enfileiramento de mensagens, o limite do tamanho do armazenamento para mensagens em filas públicas. Quando uma cota de fila é alcançada, o Enfileiramento de mensagens não envia mais mensagens para essa fila até que uma ou mais mensagens sejam removidas da fila. O Enfileiramento de mensagens aplica a cota do computador antes de aplicar a cota da fila em um computador.
Consulte também: cota do computador; Enfileiramento de mensagens; fila
cota do computador
No Enfileiramento de mensagens, o tamanho de armazenamento limite para mensagens em um computador, com base no tamanho total das mensagens. Quando uma cota de computador é alcançada, o Enfileiramento de mensagens não pode mais enviar mensagens para o computador até que uma ou mais mensagens sejam removidas das filas. O Enfileiramento de mensagens impõe a cota do computador antes de impor a cota da fila em um computador.
Consulte também: cota da fila; Enfileiramento de mensagens
cota do diário
No Enfileiramento de mensagens, uma propriedade que especifica o limite cumulativo para mensagens de diário em uma fila do diário. O limite é baseado no tamanho de mensagem do diário. Quando uma cota de fila de diário é alcançada, as mensagens não são mais armazenadas.
Consulte também: Enfileiramento de mensagens; fila do diário
credenciais
Conjunto de informações que inclui a identificação e prova de identificação usadas para se obter acesso a recursos locais e da rede. Nomes e senhas de usuários, cartões inteligentes e certificados são exemplos de credenciais.
criação e versão distribuídas na Web (WebDAV)
Protocolo de aplicativo relacionado ao HTTP 1.1 que permite que os clientes publiquem e gerenciem recursos na World Wide Web de maneira transparente.
criptografia
Os processos, a arte e a ciência de manter mensagens e dados em segurança. A criptografia é usada para permitir e assegurar confidencialidade, integridade de dados, autenticação (origem de dados e entidade) e não repudiação.
criptografia
Processo de disfarçar uma mensagem ou dados de maneira a ocultar seu conteúdo.
Consulte também: criptografia de chave pública; criptografia simétrica
criptografia de chave pública
Método de criptografia no qual duas chaves diferentes são usadas: uma chave pública para criptografar dados e uma chave particular para descriptografá-los. A criptografia de chave pública também é chamada de criptografia assimétrica.
Consulte também: chave particular; chave pública; criptografia; padrões de criptografia de chave pública (PKCS)
criptografia de chave pública
Método de criptografia que usa duas chaves relacionadas matematicamente. Uma chave é chamada de chave particular e é mantida em confidencial. A outra é chamada de chave pública e é distribuída livremente para todos os correspondentes em potencial. Em um cenário típico, um emissor usa a chave pública do receptor para criptografar uma mensagem. Apenas o receptor possui a chave particular relacionada para descriptografar a mensagem. A complexidade da relação entre a chave pública e a chave particular significa que, contanto que as chaves tenham o comprimento necessário, é impraticável, em termos computacionais, determinar uma a partir da outra. A criptografia de chave pública também é chamada de criptografia assimétrica.
Consulte também: chave particular; chave pública; criptografia; criptografia simétrica
criptografia ponto a ponto da Microsoft (MPPE)
Algoritmo de criptografia de chave de 40 bits ou 128 bits usando RSA RC4. O MPPE assegura a confidencialidade do pacote entre o cliente de acesso remoto e o acesso remoto ou servidor de túnel, e é útil quando a segurança de IP (IPSec) não está disponível. As chaves de 40 bits de MPPE são usadas para satisfazer às restrições de exportação atuais da América do Norte. O MPPE é compatível com a conversão de endereços de rede.
Consulte também: servidor de acesso remoto; servidor de encapsulamento
criptografia simétrica
Algoritmo de criptografia que requer que a mesma chave secreta seja usada na criptografia e na descriptografia. Devido à sua velocidade, a criptografia simétrica normalmente é usada quando o emissor de uma mensagem precisa criptografar uma grande quantidade de dados. A criptografia simétrica também é chamada de criptografia de chave secreta.
Consulte também: criptografia de chave pública
CryptoAPI
Interface de programação de aplicativo (API) que é fornecida como parte do Microsoft Windows. O CryptoAPI fornece um conjunto de funções que permitem aos aplicativos criptografar ou assinar dados digitalmente de maneira flexível enquanto oferece proteção para os dados de chaves particulares sensíveis do usuário. As operações de criptografia reais são realizadas por módulos independentes conhecidos como provedores de serviços de criptografia (CSPs).
Consulte também: chave particular; interface de programação de aplicativo (API); provedor de serviços de criptografia (CSP)
curinga
No DNS, o uso com suporte de caracteres curinga como o asterisco (*) em nomes de domínio para consultas DNS que resolve vários nomes. Ao usar curingas, os servidores DNS devem oferecer suporte a consultas de resolução de nomes que usam caracteres curingas e os resolvedores devem ser capazes de analisar vários registros de todos os conjuntos de registro de recurso (RRsets) emitidos nas respostas dessas consultas.
Consulte também: caractere curinga; conjunto de registros de recursos (RRset); nome de domínio; servidor DNS; sistema de nomes de domínios (DNS)
custo do link de roteamento
No Enfileiramento de mensagens, um número usado para determinar a rota que as mensagens podem ter entre dois sites. Esse número representa o custo financeiro relativo de comunicações em um vínculo. Um link de roteamento possui um custo padrão de link de roteamento 1 e não deve ser alterado, a menos que você tenha vários links de roteamento entre dois sites e queira aplicar roteamento de mensagens através de um link de roteamento específico.
Consulte também: Enfileiramento de mensagens; link de roteamento
GLOSSÁRIO DE INFORMÁTICA - D
D
dados diferenciais
Cópias salvas de dados alterados que podem ser aplicadas a um volume original para gerar uma cópia de sombra do volume.
Consulte também: cópia de sombra do volume; volume
datagrama
Um pacote, ou unidade, de informação que inclui informações de entrega relevantes, como o endereço de destino, que são enviadas por uma rede de comutação de pacotes.
Consulte também: pacote
decodificador de DVD
Componente de hardware ou de software que permite que uma unidade de disco de vídeo digital (DVD) exiba filmes na tela do computador.
Consulte também: decodificador de hardware; decodificador de software; disco de vídeo digital (DVD); unidade de DVD
decodificador de hardware
Tipo de decodificador de disco de vídeo digital (DVD) que permite que uma unidade de DVD exiba filmes na tela do computador. Um decodificador de hardware usa software e hardware para exibir filmes.
Consulte também: decodificador de DVD; decodificador de software; unidade de DVD
decodificador de software
Tipo de decodificador de disco de vídeo digital (DVD) que permite que uma unidade de DVD exiba filmes na tela do computador. Um decodificador de software usa somente software para exibir filmes.
Consulte também: decodificador de DVD; decodificador de hardware; unidade de DVD
Definir
Aplica qualquer alteração que você tenha feito sem fechar a caixa de diálogo.
delegação
A capacidade de atribuir responsabilidade pelo gerenciamento e administração de uma parte do espaço para nome a outro usuário, grupo ou empresa.
Para o DNS, é um registro de serviço de nomes na zona pai que lista o servidor de nomes autorizado para a zona delegada.
Consulte também: sistema de nomes de domínios (DNS)
dependência
Relação de confiança entre dois recursos que torna necessária a execução desses recursos no mesmo grupo e no mesmo nó. Por exemplo, um aplicativo depende dos discos que contêm seus recursos de dados.
Consulte também: recurso
depurador
Programa criado para ajudar a detectar, localizar e corrigir erros em um outro programa, permitindo que o programador percorra o programa passo a passo, examine os dados e monitore condições, como, por exemplo, valores de variáveis.
desativar
Tornar um dispositivo não funcional. Por exemplo, se desativar um dispositivo em uma configuração de hardware, você não poderá usar o dispositivo quando o seu computador utilizar essa configuração de hardware. A desativação de um dispositivo libera os recursos alocados para ele.
Consulte também: ativar; configuração de hardware
descritor de segurança
Estrutura de dados que contém informações de segurança associadas a um objeto protegido. Os descritores de segurança incluem informações sobre quem possui o objeto, quem pode acessá-lo e de que maneira, e que tipos de acesso passarão por auditoria.
Consulte também: grupo; lista de controle de acesso ao sistema (SACL); lista de controle de acesso discricional (DACL); objeto; permissão
desencaixar
Desconectar um laptop ou outro computador portátil de uma estação de encaixe.
Consulte também: encaixar; encaixe a quente; estação de encaixe
desfragmentação
O processo de regravação de partes de um arquivo em setores contíguos de um disco rígido a fim de aumentar a velocidade de acesso e recuperação. Quando arquivos são atualizados, o computador tende a salvar essas atualizações no maior espaço contínuo existente no disco rígido, que normalmente se encontra em um setor diferente das demais partes do arquivo. Quando os arquivos estão fragmentados dessa forma, o computador precisa fazer uma busca no disco rígido sempre que o arquivo é aberto para localizar todas as suas partes, retardando o tempo de resposta.
Consulte também: fragmentação
desinstalar
Em referência a software, o ato de remover pastas e arquivos de programa do disco rígido e remover dados relacionados de seu Registro para que o software não fique mais disponível.
Em referência a um dispositivo, o ato de remover os drivers de dispositivo correspondentes do disco rígido e remover fisicamente o dispositivo do computador.
Consulte também: driver do dispositivo; instalar
desmarcar
Desativar uma opção removendo o X ou a marca de seleção de uma caixa de seleção. Desmarque uma caixa de seleção clicando nela ou selecionando-a e pressionando a BARRA DE ESPAÇOS.
desmontar
Remover um disco ou uma fita removível de uma unidade.
Consulte também: biblioteca; montar
destino
O destino de mapeamento de uma raiz ou link DFS, que corresponde a uma pasta física que foi compartilhada na rede.
desvincular
Comando do Porta-arquivos que separa a cópia do arquivo que está dentro do Porta-arquivos da cópia que está fora dele.
desvio
Em um protocolo de gerenciamento de rede simples (SNMP), mensagem enviada por um agente para um sistema de gerenciamento indicando que um evento ocorreu no host que está executando o agente.
Consulte também: agente; evento; host; protocolo de gerenciamento de rede simples (SNMP)
detecção de erros
Técnica para detectar quando os dados se perdem durante a transmissão. Permite ao software recuperar dados perdidos notificando o computador emissor de que é necessário retransmitir os dados.
DFS de domínio
Uma implementação do DFS na qual as informações topológicas do DFS são armazenadas no Active Directory. Devido ao fato de essas informações estarem disponíveis em vários controladores de domínio no domínio, o DFS de domínio fornece tolerância a falhas para todo sistema de arquivos distribuídos no domínio.
Consulte também: tolerância a falhas; topologia DFS
diário de destino
No Enfileiramento de mensagens, o processo de armazenar uma cópia de mensagens enviadas. O diário de destino é configurado com base em uma fila. Quando o diário de destino é ativado, uma cópia de cada mensagem recebida é colocada na fila de diários de destino quando a mensagem é recuperada (lida) da fila de destino.
Consulte também: diário de origem; Enfileiramento de mensagens; fila do diário
diário de origem
No Enfileiramento de mensagens, o processo de armazenamento de uma cópia de uma mensagem enviada. O diário de origem é configurado com base em mensagens e é definido pelo aplicativo emissor. Quando o diário de origem está ativado, uma cópia da mensagem é colocada na fila do diário de origem do computador de origem quando a mensagem chega na fila de destino.
Consulte também: diário de destino; Enfileiramento de mensagens; fila do diário
dicas de raiz
Informações locais armazenadas em um servidor DNS que fornecem registros de recurso de ajuda para direcionar o servidor aos seus servidores raiz. Para o DNS, as dicas de localização de servidores raiz são armazenadas no arquivo Cache.dns, localizado na pasta raiz_do_sistema\System32\Dns. As dicas de localização de servidores raiz também são chamadas de dicas de cache.
Consulte também: autorizado; espaço para nome; raiz do sistema; servidor DNS; servidores raiz; sistema de nomes de domínios (DNS)
difusão
Endereço destinado a todos os hosts em determinado segmento de rede.
difusão ponto a ponto
Em redes de comunicações de dados, transmitir dados de um terminal para outro, como, por exemplo, de cliente para servidor ou de servidor para servidor.
difusão seletiva
O tráfego da rede destinado a um conjunto de hosts que pertencem a um grupo de difusão seletiva.
difusão seletiva
O processo de enviar uma mensagem simultaneamente para mais de um destino em uma rede.
difusão seletiva do protocolo Internet
A extensão da tecnologia de difusão seletiva da rede local para uma rede TCP/IP. Os hosts enviam e recebem datagramas de difusão seletiva, cujos campos de destino especificam os endereços IP de grupos de host em vez de endereços IP individuais. Um host indica que é participante de um grupo através do protocolo de gerenciamento de grupos da Internet (IGMP).
Consulte também: protocolo de controle de transmissão/protocolo Internet (TCP/IP); protocolo de gerenciamento de grupos da Internet (IGMP)
DirectX
Uma extensão do sistema operacional Microsoft Windows. A tecnologia DirectX atua como auxiliar para que os jogos e outros programas utilizem os recursos avançados de multimídia do seu hardware.
direito de logon
Direito do usuário que é atribuído a um usuário e que especifica as maneiras como ele pode fazer logon em um sistema. Um exemplo de um direito de logon é o direito de fazer logon remotamente em um sistema.
direitos do usuário
Tarefas que um usuário tem permissão para realizar em um sistema de computador ou domínio. Há dois tipos de direitos do usuário: privilégios e direitos de logon. Um exemplo de privilégio é o direito de desligar o sistema. Um exemplo de um direito de logon é o direito de fazer logon localmente em um computador. Ambos os tipos são atribuídos por administradores a usuários individuais ou grupos como parte das configurações de segurança do computador.
Consulte também: administrador; domínio; grupo; privilégio
diretiva
O mecanismo pelo qual as configurações da área de trabalho são efetuadas automaticamente, conforme definido pelo administrador. Dependendo do contexto, pode se referir à diretiva de grupo, à diretiva do sistema do Windows NT 4.0 ou a uma configuração específica em um objeto de diretiva de grupo.
Consulte também: diretiva de grupo; diretiva do sistema; objeto de diretiva de grupo
diretiva de auditoria
Diretiva que determina os eventos de segurança que serão relatados ao administrador da rede.
diretiva de failback
Parâmetros que um administrador pode definir por meio do administrador de cluster e que afetam operações de failback.
Consulte também: administrador de cluster; failback
diretiva de failover
Parâmetros que um administrador pode definir através do administrador de cluster e que afetam operações de failover.
Consulte também: administrador de cluster; failover
diretiva de grupo
O snap-in Console de gerenciamento Microsoft (MMC) que é utilizado para editar objetos de diretiva de grupo.
Consulte também: Console de gerenciamento Microsoft (MMC); diretiva; objeto de diretiva de grupo; snap-in
diretiva de recuperação
Tipo de objeto de diretiva de grupo de chave pública usado pelo sistema de arquivos com criptografia (EFS) que permite que uma ou mais contas do usuário sejam designadas como agentes de recuperação.
Consulte também: agente de recuperação; chave pública; conta de usuário; objeto de diretiva de grupo; sistema de arquivos com criptografia (EFS)
diretiva de replicação
Regras que definem como e quando a replicação é executada.
Consulte também: replicação
diretiva do sistema
Diretiva no estilo do Windows NT 4.0 baseada em configurações do Registro feitas usando Poledit.exe, o Editor de diretivas do sistema.
Consulte também: diretiva; Registro
discagem de conexões múltiplas
A combinação de duas ou mais larguras de banda de vínculos de comunicação físicos em um único vínculo lógico simples para aumentar a largura de banda de acesso remoto e a taxa de transferência através do uso de Multilink de acesso remoto. Com base no RFC 1990 padrão da Internet Engineering Task Force (IETF), você pode usar Multilink para combinar caminhos de modem analógicos, canais B ISDN e conexões de comunicações digitais e analógicas nos computadores cliente e servidor. Isso aumenta a velocidade de acesso à Internet e intranet e reduz a quantidade de tempo em que você fica conectado a um computador remoto.
Consulte também: canal B; largura de banda; rede digital de serviços integrados (ISDN)
discagem de pulso
Forma de discagem que realiza a conexão de um número de telefone por meio de freqüências de pulso. Em geral, o usuário ouve uma série de cliques ao discar. Os antigos telefones de disco utilizam a discagem de pulso.
Consulte também: discagem de tom
discagem de tom
Forma de discagem que utiliza sinalização de vários tons. O usuário ouve uma série de sons (bipes) ao discar. Os telefones de teclas normalmente utilizam a discagem de tom.
Consulte também: discagem de pulso
disco
Dispositivo de armazenamento conectado a um computador.
Consulte também: disco básico; disco dinâmico
disco básico
Disco físico que pode ser acessado pelo MS-DOS e por todos os sistemas operacionais baseados no Windows. Os discos básicos podem conter até quatro partições primárias ou três partições primárias e uma partição estendida com várias unidades lógicas. Se desejar criar partições que abranjam vários discos, você precisará converter o disco básico em um disco dinâmico usando o Gerenciamento de disco ou o utilitário de linha de comando Diskpart.exe.
Consulte também: disco dinâmico; MS-DOS (sistema operacional em disco da Microsoft); partição estendida; partição primária; unidade lógica
disco de quórum
O disco de cluster no qual os dados de configuração são mantidos no log de quórum, no ponto de verificação de banco de dados do cluster e nos pontos de verificação de recursos. O disco de quórum é gerenciado pelo recurso de quórum, que geralmente é um tipo especial de recurso de disco físico.
disco de vídeo digital (DVD)
Tipo de tecnologia de armazenamento de disco óptico. Um disco de vídeo digital (DVD) parece com um CD-ROM, mas pode armazenar uma quantidade maior de dados. Os DVDs são usados normalmente para armazenar filmes de longa duração e outros conteúdos que usem multimídia e precisem de grande quantidade de espaço de armazenamento.
Consulte também: decodificador de DVD; unidade de DVD
disco dinâmico
Disco físico que pode ser acessado somente pelo Windows 2000 e pelo Windows XP. Os discos dinâmicos oferecem recursos que os discos básicos não oferecem, como suporte a volumes que abranjam vários discos. Os discos dinâmicos usam um banco de dados oculto para controlar informações sobre volumes dinâmicos no disco e outros discos dinâmicos no computador. Você converte discos básicos em dinâmicos usando o snap-in Gerenciamento de disco ou o utilitário de linha de comando DiskPart. Quando você faz isso, todos os volumes básicos existentes se tornam volumes dinâmicos.
Consulte também: disco básico; volume; volume ativo; volume básico; volume dinâmico
disco do cluster
Disco em um barramento compartilhado conectado aos nós do cluster que pode ser acessado por todos os nós do cluster (embora não ao mesmo tempo).
disco do sistema
Disco que contém os arquivos de sistema do MS-DOS necessários para iniciar o MS-DOS.
Consulte também: MS-DOS (sistema operacional em disco da Microsoft)
disco primário
A unidade de disco rígido que contém as partições de sistema e de inicialização usadas para iniciar o Windows.
Consulte também: partição de inicialização; partição de sistema
disco rígido
Dispositivo, também denominado unidade de disco rígido, que contém uma ou mais lâminas inflexíveis revestidas de um material em que os dados podem ser gravados magneticamente com cabeçotes de leitura/gravação. O disco rígido se encontra no interior de um compartimento fechado que o protege e permite que o cabeçote flutue de 10 a 25 milionésimos de polegada acima da superfície de uma lâmina. Permite armazenar e acessar dados muito mais rapidamente do que em um disquete.
disponibilidade
Medida da tolerância a falhas de um computador e de seus programas. Um computador altamente disponível opera 24 horas por dia, 7 dias por semana.
Consulte também: tolerância a falhas
dispositivo
Qualquer tipo de equipamento que pode ser conectado a uma rede ou computador, como, por exemplo, um computador, uma impressora, um joystick, um adaptador, uma placa de modem ou qualquer outro equipamento periférico. Em geral, os dispositivos precisam de um driver de dispositivo para funcionar com o Windows.
Consulte também: driver do dispositivo; periférico
dispositivo de acionamento único
Tecnologia de computador auxiliar para pessoas com deficiências motoras. Um dispositivo de acionamento único permite aos usuários interagir com um computador utilizando leves movimentos corporais.
dispositivo de entrada de áudio
Um dispositivo de entrada de áudio grava entradas de música e voz no computador. CD players e microfones são exemplos de dispositivos de entrada de áudio.
dispositivo de entrada manuscrita
Ferramenta, como, por exemplo, uma caneta óptica e mesa digitalizadora, utilizada para inserir texto escrevendo-o, em vez de digitando-o. Juntamente com as mesas digitalizadoras de texto, você pode utilizar as mesas digitalizadoras de desenho 3D ou de projeto auxiliado por computador (CAD), ou um PC de mesa digitalizadora. Também é possível escrever movimentando o mouse sobre o mouse pad.
dispositivo de infravermelho
Computador ou periférico, como, por exemplo, uma impressora, que pode se comunicar usando luz infravermelha.
Consulte também: infravermelho (IR)
dispositivo de sopro e sucção
Tecnologia de computador auxiliar para pessoas com deficiências motoras. Este tipo de dispositivo constitui uma alternativa ao uso do mouse. Permite que um usuário mova o ponteiro do mouse sem usar as mãos, assoprando em um tubo.
dispositivo intermediário
Dispositivo diferente de um modem ou PAD X.25, localizado entre uma conexão de rede e o servidor de acesso remoto. Esse dispositivo é tipicamente um comutador de um grupo de modems ou um host de segurança e requer uma caixa de diálogo interativa ou estática entre o cliente e ele mesmo.
Consulte também: caixa de diálogo estática; caixa de diálogo interativa; PAD (montador/desmontador de pacotes); servidor de acesso remoto
dispositivo serial de acessibilidade
Permite a conexão de um dispositivo de entrada alternativo (também chamado de dispositivo de comunicação aumentativo) à porta serial do computador. Este recurso foi criado para pessoas que não podem utilizar o teclado e o mouse padrão do computador.
DLL
DLL de recursos
Biblioteca de vínculo dinâmico (DLL) que contém uma implementação da interface de programação do aplicativo (API) de recurso para um tipo específico de recurso. A DLL de recurso é carregada no espaço do endereço de seu monitor de recursos.
Consulte também: biblioteca de vínculo dinâmico (DLL); interface de programação de aplicativo (API)
DNS
documento
Qualquer trabalho contido em si mesmo criado por um programa aplicativo e, se salvo em disco, com um nome de arquivo exclusivo pelo qual pode ser recuperado.
Consulte também: cache de propriedades; filtro
documento de destino
O documento no qual está sendo inserido um pacote ou um objeto vinculado ou incorporado. No caso de um objeto incorporado, também é chamado de documento recipiente.
Consulte também: objeto incorporado
documento de origem
Documento no qual um objeto vinculado ou incorporado foi originalmente criado.
Consulte também: objeto incorporado; objeto vinculado
domínio
Grupo de computadores que faz parte de uma rede e compartilha um banco de dados de diretório comum. Um domínio é administrado como uma unidade com regras e procedimentos comuns. Cada domínio tem um nome exclusivo.
Um domínio do Active Directory constitui um grupo de computadores definidos pelo administrador de uma rede Windows. Esses computadores compartilham um banco de dados de diretório comum, diretivas de segurança e relações de segurança com outros domínios. Um domínio do Active Directory fornece acesso a contas centralizadas de usuários e grupos mantidas pelo administrador do domínio. Uma floresta do Active Directory é constituída por um ou mais domínios e cada um pode abranger mais de um local físico.
Um domínio DNS é qualquer árvore ou subárvore dentro do espaço para nome DNS. Embora os nomes para domínios DNS correspondam freqüentemente aos domínios do Active Directory, os domínios DNS não devem ser confundidos com domínios do Active Directory.
Consulte também: Active Directory; sistema de nomes de domínios (DNS)
domínio de origem
O nome de domínio pai do DNS usado para colocar em raiz uma zona ou um registro de recurso de uma zona. Esse nome é acrescentado ao final dos nomes de domínio relativos ou desqualificados para formar um nome de domínio totalmente qualificado (FQDN) dentro da zona. No Gerenciador DNS, o domínio de origem corresponderá ao Nome da zona que aparece no Assistente para adicionar zona, ou ao nome que aparece no campo Domínio pai, para todos os registros de recurso criados dentro da zona.
Consulte também: domínio; nome de domínio; nome de domínio totalmente qualificado (FQDN); nome relativo; registro de recursos (RR); sistema de nomes de domínios (DNS)
domínio de recurso
Domínio do Windows NT 4.0 que é usado para hospedar arquivos, impressões e outros serviços de aplicativos.
Consulte também: domínio; serviço
domínio in-addr.arpa
Domínio DNS especial de primeiro nível reservado para reverter o mapeamento de endereços IP para os nomes de host DNS.
Consulte também: domínios de nível superior; pesquisa reversa; sistema de nomes de domínios (DNS)
domínio mestre
Domínio do Windows NT 4.0 que é usado para gerenciar contas de usuário e de grupo em uma rede de vários domínios.
Consulte também: conta de grupo; conta de usuário; domínio
domínio pai
Para o DNS e o Active Directory, são domínios localizados na árvore de espaço para nome diretamente acima de outros nomes de domínio derivativos (domínios filho). Por exemplo, microsoft.com poderia ser o domínio pai para exemplo.microsoft.com, um domínio filho.
Consulte também: domínio; sistema de nomes de domínios (DNS)
domínio raiz
O início do espaço para nome do sistema de nomes de domínios (DNS). No Active Directory, é o domínio inicial em uma árvore do Active Directory. Também é o domínio inicial em uma floresta.
domínios de nível superior
Os nomes de domínio dispostos hierarquicamente na primeira camada do espaço para nome de domínio da raiz, diretamente abaixo da raiz (.) do espaço para nome do DNS. Na Internet, os nomes de domínio de primeiro nível como .com e .org são usados para classificar e atribuir nomes de domínio de segundo nível (como microsoft.com) a organizações individuais e empresas de acordo com seus objetivos organizacionais.
Consulte também: domínio; domínios de segundo nível; espaço para nome de domínio; nome de domínio; raiz; sistema de nomes de domínios (DNS)
domínios de segundo nível
Nomes de domínio dispostos na raiz hierarquicamente na segunda camada do espaço para nome de domínio, diretamente abaixo dos nomes de domínio de primeiro nível como .com e .org. Ao usar o DNS na Internet, os domínios de segundo nível são nomes como microsoft.com registrados e delegados para organizações individuais e empresas de acordo com suas classificações de nível superior. A empresa assume a responsabilidade futura pelo gerenciamento e o crescimento do seu nome em subdomínios adicionais.
Consulte também: domínio pai; domínios de nível superior; espaço para nome; nome de domínio; sistema de nomes de domínios (DNS)
drain
Para o balanceamento de carga de rede, um comando que desativa o tratamento de tráfego novo para a regra cujo intervalo de porta contém a porta especificada. Todas as portas especificadas pela regra de porta são afetadas.
Consulte também: cluster; drainstop; porta; regra de porta
drainstop
Para o balanceamento de carga de rede, um comando que desativa todo tratamento de tráfego novo nos hosts especificados. Os hosts entram no modo de descarga para concluírem as conexões existentes.
Durante a descarga, os hosts permanecem no cluster e interrompem suas operações de cluster quando não há mais conexões ativas. Para finalizar o modo de descarga, interrompa o modo de cluster com o comando stop ou reinicie o tratamento de tráfego novo com o comando start. Para descarregar conexões de uma porta específica, use o comando drain.
Consulte também: drain; host
driver de impressora
Programa criado para permitir que outros programas funcionem com uma determinada impressora sem que precisem se preocupar com detalhes específicos do hardware e da linguagem interna da impressora. Ao usarem drivers de impressora que controlam as sutilezas de cada impressora, os programas podem se comunicar adequadamente com várias impressoras.
Consulte também: driver do dispositivo
driver de placa de rede
Driver de dispositivo que funciona diretamente com a placa de rede, atuando como um intermediário entre a placa e o driver de protocolo. Com a integração da rede AppleTalk, a pilha do protocolo AppleTalk no servidor é implementada como um driver de protocolo e é acoplada a um ou mais drivers de placa de rede.
Consulte também: driver do dispositivo
driver do dispositivo
Programa que permite a determinado dispositivo, como, por exemplo, um modem, um adaptador de rede ou uma impressora, estabelecer comunicação com o sistema operacional. Embora o dispositivo possa estar instalado no seu sistema, o Windows não poderá utilizá-lo até que você tenha instalado e configurado o driver apropriado.
Quando um dispositivo está relacionado na lista de compatibilidade de hardware (HCL), geralmente é fornecido um driver com o Windows. Os drivers de dispositivos são carregados automaticamente (para todos os dispositivos ativados) quando um computador é iniciado. Depois disso, sua execução permanece invisível para o usuário.
duplex
Sistema capaz de transmitir informações em duas direções através de um canal de comunicações.
Consulte também: full-duplex; half-duplex
DWORD
Tipo de dado composto de dados hexadecimais com um espaço alocado de no máximo 4 bytes.
dados diferenciais
Cópias salvas de dados alterados que podem ser aplicadas a um volume original para gerar uma cópia de sombra do volume.
Consulte também: cópia de sombra do volume; volume
datagrama
Um pacote, ou unidade, de informação que inclui informações de entrega relevantes, como o endereço de destino, que são enviadas por uma rede de comutação de pacotes.
Consulte também: pacote
decodificador de DVD
Componente de hardware ou de software que permite que uma unidade de disco de vídeo digital (DVD) exiba filmes na tela do computador.
Consulte também: decodificador de hardware; decodificador de software; disco de vídeo digital (DVD); unidade de DVD
decodificador de hardware
Tipo de decodificador de disco de vídeo digital (DVD) que permite que uma unidade de DVD exiba filmes na tela do computador. Um decodificador de hardware usa software e hardware para exibir filmes.
Consulte também: decodificador de DVD; decodificador de software; unidade de DVD
decodificador de software
Tipo de decodificador de disco de vídeo digital (DVD) que permite que uma unidade de DVD exiba filmes na tela do computador. Um decodificador de software usa somente software para exibir filmes.
Consulte também: decodificador de DVD; decodificador de hardware; unidade de DVD
Definir
Aplica qualquer alteração que você tenha feito sem fechar a caixa de diálogo.
delegação
A capacidade de atribuir responsabilidade pelo gerenciamento e administração de uma parte do espaço para nome a outro usuário, grupo ou empresa.
Para o DNS, é um registro de serviço de nomes na zona pai que lista o servidor de nomes autorizado para a zona delegada.
Consulte também: sistema de nomes de domínios (DNS)
dependência
Relação de confiança entre dois recursos que torna necessária a execução desses recursos no mesmo grupo e no mesmo nó. Por exemplo, um aplicativo depende dos discos que contêm seus recursos de dados.
Consulte também: recurso
depurador
Programa criado para ajudar a detectar, localizar e corrigir erros em um outro programa, permitindo que o programador percorra o programa passo a passo, examine os dados e monitore condições, como, por exemplo, valores de variáveis.
desativar
Tornar um dispositivo não funcional. Por exemplo, se desativar um dispositivo em uma configuração de hardware, você não poderá usar o dispositivo quando o seu computador utilizar essa configuração de hardware. A desativação de um dispositivo libera os recursos alocados para ele.
Consulte também: ativar; configuração de hardware
descritor de segurança
Estrutura de dados que contém informações de segurança associadas a um objeto protegido. Os descritores de segurança incluem informações sobre quem possui o objeto, quem pode acessá-lo e de que maneira, e que tipos de acesso passarão por auditoria.
Consulte também: grupo; lista de controle de acesso ao sistema (SACL); lista de controle de acesso discricional (DACL); objeto; permissão
desencaixar
Desconectar um laptop ou outro computador portátil de uma estação de encaixe.
Consulte também: encaixar; encaixe a quente; estação de encaixe
desfragmentação
O processo de regravação de partes de um arquivo em setores contíguos de um disco rígido a fim de aumentar a velocidade de acesso e recuperação. Quando arquivos são atualizados, o computador tende a salvar essas atualizações no maior espaço contínuo existente no disco rígido, que normalmente se encontra em um setor diferente das demais partes do arquivo. Quando os arquivos estão fragmentados dessa forma, o computador precisa fazer uma busca no disco rígido sempre que o arquivo é aberto para localizar todas as suas partes, retardando o tempo de resposta.
Consulte também: fragmentação
desinstalar
Em referência a software, o ato de remover pastas e arquivos de programa do disco rígido e remover dados relacionados de seu Registro para que o software não fique mais disponível.
Em referência a um dispositivo, o ato de remover os drivers de dispositivo correspondentes do disco rígido e remover fisicamente o dispositivo do computador.
Consulte também: driver do dispositivo; instalar
desmarcar
Desativar uma opção removendo o X ou a marca de seleção de uma caixa de seleção. Desmarque uma caixa de seleção clicando nela ou selecionando-a e pressionando a BARRA DE ESPAÇOS.
desmontar
Remover um disco ou uma fita removível de uma unidade.
Consulte também: biblioteca; montar
destino
O destino de mapeamento de uma raiz ou link DFS, que corresponde a uma pasta física que foi compartilhada na rede.
desvincular
Comando do Porta-arquivos que separa a cópia do arquivo que está dentro do Porta-arquivos da cópia que está fora dele.
desvio
Em um protocolo de gerenciamento de rede simples (SNMP), mensagem enviada por um agente para um sistema de gerenciamento indicando que um evento ocorreu no host que está executando o agente.
Consulte também: agente; evento; host; protocolo de gerenciamento de rede simples (SNMP)
detecção de erros
Técnica para detectar quando os dados se perdem durante a transmissão. Permite ao software recuperar dados perdidos notificando o computador emissor de que é necessário retransmitir os dados.
DFS de domínio
Uma implementação do DFS na qual as informações topológicas do DFS são armazenadas no Active Directory. Devido ao fato de essas informações estarem disponíveis em vários controladores de domínio no domínio, o DFS de domínio fornece tolerância a falhas para todo sistema de arquivos distribuídos no domínio.
Consulte também: tolerância a falhas; topologia DFS
diário de destino
No Enfileiramento de mensagens, o processo de armazenar uma cópia de mensagens enviadas. O diário de destino é configurado com base em uma fila. Quando o diário de destino é ativado, uma cópia de cada mensagem recebida é colocada na fila de diários de destino quando a mensagem é recuperada (lida) da fila de destino.
Consulte também: diário de origem; Enfileiramento de mensagens; fila do diário
diário de origem
No Enfileiramento de mensagens, o processo de armazenamento de uma cópia de uma mensagem enviada. O diário de origem é configurado com base em mensagens e é definido pelo aplicativo emissor. Quando o diário de origem está ativado, uma cópia da mensagem é colocada na fila do diário de origem do computador de origem quando a mensagem chega na fila de destino.
Consulte também: diário de destino; Enfileiramento de mensagens; fila do diário
dicas de raiz
Informações locais armazenadas em um servidor DNS que fornecem registros de recurso de ajuda para direcionar o servidor aos seus servidores raiz. Para o DNS, as dicas de localização de servidores raiz são armazenadas no arquivo Cache.dns, localizado na pasta raiz_do_sistema\System32\Dns. As dicas de localização de servidores raiz também são chamadas de dicas de cache.
Consulte também: autorizado; espaço para nome; raiz do sistema; servidor DNS; servidores raiz; sistema de nomes de domínios (DNS)
difusão
Endereço destinado a todos os hosts em determinado segmento de rede.
difusão ponto a ponto
Em redes de comunicações de dados, transmitir dados de um terminal para outro, como, por exemplo, de cliente para servidor ou de servidor para servidor.
difusão seletiva
O tráfego da rede destinado a um conjunto de hosts que pertencem a um grupo de difusão seletiva.
difusão seletiva
O processo de enviar uma mensagem simultaneamente para mais de um destino em uma rede.
difusão seletiva do protocolo Internet
A extensão da tecnologia de difusão seletiva da rede local para uma rede TCP/IP. Os hosts enviam e recebem datagramas de difusão seletiva, cujos campos de destino especificam os endereços IP de grupos de host em vez de endereços IP individuais. Um host indica que é participante de um grupo através do protocolo de gerenciamento de grupos da Internet (IGMP).
Consulte também: protocolo de controle de transmissão/protocolo Internet (TCP/IP); protocolo de gerenciamento de grupos da Internet (IGMP)
DirectX
Uma extensão do sistema operacional Microsoft Windows. A tecnologia DirectX atua como auxiliar para que os jogos e outros programas utilizem os recursos avançados de multimídia do seu hardware.
direito de logon
Direito do usuário que é atribuído a um usuário e que especifica as maneiras como ele pode fazer logon em um sistema. Um exemplo de um direito de logon é o direito de fazer logon remotamente em um sistema.
direitos do usuário
Tarefas que um usuário tem permissão para realizar em um sistema de computador ou domínio. Há dois tipos de direitos do usuário: privilégios e direitos de logon. Um exemplo de privilégio é o direito de desligar o sistema. Um exemplo de um direito de logon é o direito de fazer logon localmente em um computador. Ambos os tipos são atribuídos por administradores a usuários individuais ou grupos como parte das configurações de segurança do computador.
Consulte também: administrador; domínio; grupo; privilégio
diretiva
O mecanismo pelo qual as configurações da área de trabalho são efetuadas automaticamente, conforme definido pelo administrador. Dependendo do contexto, pode se referir à diretiva de grupo, à diretiva do sistema do Windows NT 4.0 ou a uma configuração específica em um objeto de diretiva de grupo.
Consulte também: diretiva de grupo; diretiva do sistema; objeto de diretiva de grupo
diretiva de auditoria
Diretiva que determina os eventos de segurança que serão relatados ao administrador da rede.
diretiva de failback
Parâmetros que um administrador pode definir por meio do administrador de cluster e que afetam operações de failback.
Consulte também: administrador de cluster; failback
diretiva de failover
Parâmetros que um administrador pode definir através do administrador de cluster e que afetam operações de failover.
Consulte também: administrador de cluster; failover
diretiva de grupo
O snap-in Console de gerenciamento Microsoft (MMC) que é utilizado para editar objetos de diretiva de grupo.
Consulte também: Console de gerenciamento Microsoft (MMC); diretiva; objeto de diretiva de grupo; snap-in
diretiva de recuperação
Tipo de objeto de diretiva de grupo de chave pública usado pelo sistema de arquivos com criptografia (EFS) que permite que uma ou mais contas do usuário sejam designadas como agentes de recuperação.
Consulte também: agente de recuperação; chave pública; conta de usuário; objeto de diretiva de grupo; sistema de arquivos com criptografia (EFS)
diretiva de replicação
Regras que definem como e quando a replicação é executada.
Consulte também: replicação
diretiva do sistema
Diretiva no estilo do Windows NT 4.0 baseada em configurações do Registro feitas usando Poledit.exe, o Editor de diretivas do sistema.
Consulte também: diretiva; Registro
discagem de conexões múltiplas
A combinação de duas ou mais larguras de banda de vínculos de comunicação físicos em um único vínculo lógico simples para aumentar a largura de banda de acesso remoto e a taxa de transferência através do uso de Multilink de acesso remoto. Com base no RFC 1990 padrão da Internet Engineering Task Force (IETF), você pode usar Multilink para combinar caminhos de modem analógicos, canais B ISDN e conexões de comunicações digitais e analógicas nos computadores cliente e servidor. Isso aumenta a velocidade de acesso à Internet e intranet e reduz a quantidade de tempo em que você fica conectado a um computador remoto.
Consulte também: canal B; largura de banda; rede digital de serviços integrados (ISDN)
discagem de pulso
Forma de discagem que realiza a conexão de um número de telefone por meio de freqüências de pulso. Em geral, o usuário ouve uma série de cliques ao discar. Os antigos telefones de disco utilizam a discagem de pulso.
Consulte também: discagem de tom
discagem de tom
Forma de discagem que utiliza sinalização de vários tons. O usuário ouve uma série de sons (bipes) ao discar. Os telefones de teclas normalmente utilizam a discagem de tom.
Consulte também: discagem de pulso
disco
Dispositivo de armazenamento conectado a um computador.
Consulte também: disco básico; disco dinâmico
disco básico
Disco físico que pode ser acessado pelo MS-DOS e por todos os sistemas operacionais baseados no Windows. Os discos básicos podem conter até quatro partições primárias ou três partições primárias e uma partição estendida com várias unidades lógicas. Se desejar criar partições que abranjam vários discos, você precisará converter o disco básico em um disco dinâmico usando o Gerenciamento de disco ou o utilitário de linha de comando Diskpart.exe.
Consulte também: disco dinâmico; MS-DOS (sistema operacional em disco da Microsoft); partição estendida; partição primária; unidade lógica
disco de quórum
O disco de cluster no qual os dados de configuração são mantidos no log de quórum, no ponto de verificação de banco de dados do cluster e nos pontos de verificação de recursos. O disco de quórum é gerenciado pelo recurso de quórum, que geralmente é um tipo especial de recurso de disco físico.
disco de vídeo digital (DVD)
Tipo de tecnologia de armazenamento de disco óptico. Um disco de vídeo digital (DVD) parece com um CD-ROM, mas pode armazenar uma quantidade maior de dados. Os DVDs são usados normalmente para armazenar filmes de longa duração e outros conteúdos que usem multimídia e precisem de grande quantidade de espaço de armazenamento.
Consulte também: decodificador de DVD; unidade de DVD
disco dinâmico
Disco físico que pode ser acessado somente pelo Windows 2000 e pelo Windows XP. Os discos dinâmicos oferecem recursos que os discos básicos não oferecem, como suporte a volumes que abranjam vários discos. Os discos dinâmicos usam um banco de dados oculto para controlar informações sobre volumes dinâmicos no disco e outros discos dinâmicos no computador. Você converte discos básicos em dinâmicos usando o snap-in Gerenciamento de disco ou o utilitário de linha de comando DiskPart. Quando você faz isso, todos os volumes básicos existentes se tornam volumes dinâmicos.
Consulte também: disco básico; volume; volume ativo; volume básico; volume dinâmico
disco do cluster
Disco em um barramento compartilhado conectado aos nós do cluster que pode ser acessado por todos os nós do cluster (embora não ao mesmo tempo).
disco do sistema
Disco que contém os arquivos de sistema do MS-DOS necessários para iniciar o MS-DOS.
Consulte também: MS-DOS (sistema operacional em disco da Microsoft)
disco primário
A unidade de disco rígido que contém as partições de sistema e de inicialização usadas para iniciar o Windows.
Consulte também: partição de inicialização; partição de sistema
disco rígido
Dispositivo, também denominado unidade de disco rígido, que contém uma ou mais lâminas inflexíveis revestidas de um material em que os dados podem ser gravados magneticamente com cabeçotes de leitura/gravação. O disco rígido se encontra no interior de um compartimento fechado que o protege e permite que o cabeçote flutue de 10 a 25 milionésimos de polegada acima da superfície de uma lâmina. Permite armazenar e acessar dados muito mais rapidamente do que em um disquete.
disponibilidade
Medida da tolerância a falhas de um computador e de seus programas. Um computador altamente disponível opera 24 horas por dia, 7 dias por semana.
Consulte também: tolerância a falhas
dispositivo
Qualquer tipo de equipamento que pode ser conectado a uma rede ou computador, como, por exemplo, um computador, uma impressora, um joystick, um adaptador, uma placa de modem ou qualquer outro equipamento periférico. Em geral, os dispositivos precisam de um driver de dispositivo para funcionar com o Windows.
Consulte também: driver do dispositivo; periférico
dispositivo de acionamento único
Tecnologia de computador auxiliar para pessoas com deficiências motoras. Um dispositivo de acionamento único permite aos usuários interagir com um computador utilizando leves movimentos corporais.
dispositivo de entrada de áudio
Um dispositivo de entrada de áudio grava entradas de música e voz no computador. CD players e microfones são exemplos de dispositivos de entrada de áudio.
dispositivo de entrada manuscrita
Ferramenta, como, por exemplo, uma caneta óptica e mesa digitalizadora, utilizada para inserir texto escrevendo-o, em vez de digitando-o. Juntamente com as mesas digitalizadoras de texto, você pode utilizar as mesas digitalizadoras de desenho 3D ou de projeto auxiliado por computador (CAD), ou um PC de mesa digitalizadora. Também é possível escrever movimentando o mouse sobre o mouse pad.
dispositivo de infravermelho
Computador ou periférico, como, por exemplo, uma impressora, que pode se comunicar usando luz infravermelha.
Consulte também: infravermelho (IR)
dispositivo de sopro e sucção
Tecnologia de computador auxiliar para pessoas com deficiências motoras. Este tipo de dispositivo constitui uma alternativa ao uso do mouse. Permite que um usuário mova o ponteiro do mouse sem usar as mãos, assoprando em um tubo.
dispositivo intermediário
Dispositivo diferente de um modem ou PAD X.25, localizado entre uma conexão de rede e o servidor de acesso remoto. Esse dispositivo é tipicamente um comutador de um grupo de modems ou um host de segurança e requer uma caixa de diálogo interativa ou estática entre o cliente e ele mesmo.
Consulte também: caixa de diálogo estática; caixa de diálogo interativa; PAD (montador/desmontador de pacotes); servidor de acesso remoto
dispositivo serial de acessibilidade
Permite a conexão de um dispositivo de entrada alternativo (também chamado de dispositivo de comunicação aumentativo) à porta serial do computador. Este recurso foi criado para pessoas que não podem utilizar o teclado e o mouse padrão do computador.
DLL
DLL de recursos
Biblioteca de vínculo dinâmico (DLL) que contém uma implementação da interface de programação do aplicativo (API) de recurso para um tipo específico de recurso. A DLL de recurso é carregada no espaço do endereço de seu monitor de recursos.
Consulte também: biblioteca de vínculo dinâmico (DLL); interface de programação de aplicativo (API)
DNS
documento
Qualquer trabalho contido em si mesmo criado por um programa aplicativo e, se salvo em disco, com um nome de arquivo exclusivo pelo qual pode ser recuperado.
Consulte também: cache de propriedades; filtro
documento de destino
O documento no qual está sendo inserido um pacote ou um objeto vinculado ou incorporado. No caso de um objeto incorporado, também é chamado de documento recipiente.
Consulte também: objeto incorporado
documento de origem
Documento no qual um objeto vinculado ou incorporado foi originalmente criado.
Consulte também: objeto incorporado; objeto vinculado
domínio
Grupo de computadores que faz parte de uma rede e compartilha um banco de dados de diretório comum. Um domínio é administrado como uma unidade com regras e procedimentos comuns. Cada domínio tem um nome exclusivo.
Um domínio do Active Directory constitui um grupo de computadores definidos pelo administrador de uma rede Windows. Esses computadores compartilham um banco de dados de diretório comum, diretivas de segurança e relações de segurança com outros domínios. Um domínio do Active Directory fornece acesso a contas centralizadas de usuários e grupos mantidas pelo administrador do domínio. Uma floresta do Active Directory é constituída por um ou mais domínios e cada um pode abranger mais de um local físico.
Um domínio DNS é qualquer árvore ou subárvore dentro do espaço para nome DNS. Embora os nomes para domínios DNS correspondam freqüentemente aos domínios do Active Directory, os domínios DNS não devem ser confundidos com domínios do Active Directory.
Consulte também: Active Directory; sistema de nomes de domínios (DNS)
domínio de origem
O nome de domínio pai do DNS usado para colocar em raiz uma zona ou um registro de recurso de uma zona. Esse nome é acrescentado ao final dos nomes de domínio relativos ou desqualificados para formar um nome de domínio totalmente qualificado (FQDN) dentro da zona. No Gerenciador DNS, o domínio de origem corresponderá ao Nome da zona que aparece no Assistente para adicionar zona, ou ao nome que aparece no campo Domínio pai, para todos os registros de recurso criados dentro da zona.
Consulte também: domínio; nome de domínio; nome de domínio totalmente qualificado (FQDN); nome relativo; registro de recursos (RR); sistema de nomes de domínios (DNS)
domínio de recurso
Domínio do Windows NT 4.0 que é usado para hospedar arquivos, impressões e outros serviços de aplicativos.
Consulte também: domínio; serviço
domínio in-addr.arpa
Domínio DNS especial de primeiro nível reservado para reverter o mapeamento de endereços IP para os nomes de host DNS.
Consulte também: domínios de nível superior; pesquisa reversa; sistema de nomes de domínios (DNS)
domínio mestre
Domínio do Windows NT 4.0 que é usado para gerenciar contas de usuário e de grupo em uma rede de vários domínios.
Consulte também: conta de grupo; conta de usuário; domínio
domínio pai
Para o DNS e o Active Directory, são domínios localizados na árvore de espaço para nome diretamente acima de outros nomes de domínio derivativos (domínios filho). Por exemplo, microsoft.com poderia ser o domínio pai para exemplo.microsoft.com, um domínio filho.
Consulte também: domínio; sistema de nomes de domínios (DNS)
domínio raiz
O início do espaço para nome do sistema de nomes de domínios (DNS). No Active Directory, é o domínio inicial em uma árvore do Active Directory. Também é o domínio inicial em uma floresta.
domínios de nível superior
Os nomes de domínio dispostos hierarquicamente na primeira camada do espaço para nome de domínio da raiz, diretamente abaixo da raiz (.) do espaço para nome do DNS. Na Internet, os nomes de domínio de primeiro nível como .com e .org são usados para classificar e atribuir nomes de domínio de segundo nível (como microsoft.com) a organizações individuais e empresas de acordo com seus objetivos organizacionais.
Consulte também: domínio; domínios de segundo nível; espaço para nome de domínio; nome de domínio; raiz; sistema de nomes de domínios (DNS)
domínios de segundo nível
Nomes de domínio dispostos na raiz hierarquicamente na segunda camada do espaço para nome de domínio, diretamente abaixo dos nomes de domínio de primeiro nível como .com e .org. Ao usar o DNS na Internet, os domínios de segundo nível são nomes como microsoft.com registrados e delegados para organizações individuais e empresas de acordo com suas classificações de nível superior. A empresa assume a responsabilidade futura pelo gerenciamento e o crescimento do seu nome em subdomínios adicionais.
Consulte também: domínio pai; domínios de nível superior; espaço para nome; nome de domínio; sistema de nomes de domínios (DNS)
drain
Para o balanceamento de carga de rede, um comando que desativa o tratamento de tráfego novo para a regra cujo intervalo de porta contém a porta especificada. Todas as portas especificadas pela regra de porta são afetadas.
Consulte também: cluster; drainstop; porta; regra de porta
drainstop
Para o balanceamento de carga de rede, um comando que desativa todo tratamento de tráfego novo nos hosts especificados. Os hosts entram no modo de descarga para concluírem as conexões existentes.
Durante a descarga, os hosts permanecem no cluster e interrompem suas operações de cluster quando não há mais conexões ativas. Para finalizar o modo de descarga, interrompa o modo de cluster com o comando stop ou reinicie o tratamento de tráfego novo com o comando start. Para descarregar conexões de uma porta específica, use o comando drain.
Consulte também: drain; host
driver de impressora
Programa criado para permitir que outros programas funcionem com uma determinada impressora sem que precisem se preocupar com detalhes específicos do hardware e da linguagem interna da impressora. Ao usarem drivers de impressora que controlam as sutilezas de cada impressora, os programas podem se comunicar adequadamente com várias impressoras.
Consulte também: driver do dispositivo
driver de placa de rede
Driver de dispositivo que funciona diretamente com a placa de rede, atuando como um intermediário entre a placa e o driver de protocolo. Com a integração da rede AppleTalk, a pilha do protocolo AppleTalk no servidor é implementada como um driver de protocolo e é acoplada a um ou mais drivers de placa de rede.
Consulte também: driver do dispositivo
driver do dispositivo
Programa que permite a determinado dispositivo, como, por exemplo, um modem, um adaptador de rede ou uma impressora, estabelecer comunicação com o sistema operacional. Embora o dispositivo possa estar instalado no seu sistema, o Windows não poderá utilizá-lo até que você tenha instalado e configurado o driver apropriado.
Quando um dispositivo está relacionado na lista de compatibilidade de hardware (HCL), geralmente é fornecido um driver com o Windows. Os drivers de dispositivos são carregados automaticamente (para todos os dispositivos ativados) quando um computador é iniciado. Depois disso, sua execução permanece invisível para o usuário.
duplex
Sistema capaz de transmitir informações em duas direções através de um canal de comunicações.
Consulte também: full-duplex; half-duplex
DWORD
Tipo de dado composto de dados hexadecimais com um espaço alocado de no máximo 4 bytes.
Assinar:
Postagens (Atom)