domingo, 6 de setembro de 2009

GLOSSÁRIO DE INFORMÁTICA - C

C
cabeamento de modem nulo
Cabeamento especial que elimina a necessidade de comunicações assíncronas do modem entre dois computadores em distâncias pequenas. Um cabo de modem nulo emula a comunicação por modem.
Consulte também: modem (modulador/demodulador)
cabeçalho do pacote
Em comunicações de protocolo de rede, um campo reservado especialmente de um tamanho de bit definido que é colocado na frente de um pacote para transportar e transferir informações de controle. Quando o pacote chega em seu destino, o campo é solto e descartado conforme o pacote é processado e desmontado em uma ordem invertida correspondente para cada camada de protocolo.
Consulte também: pacote
cache
Para o DNS e o WINS, um armazenamento de informações locais de registros de recurso para nomes de hosts remotos resolvidos recentemente. Geralmente, o cache é criado dinamicamente conforme o computador consulta e resolve nomes. Isso também ajuda a otimizar o tempo necessário para resolver nomes consultados.
Consulte também: arquivo de cache; registro de recursos (RR)
cache
O processo de armazenamento temporário de valores de dados usados recentemente em um pool especial na memória para acesso posterior mais rápido. Para o DNS, geralmente é a capacidade de o servidor DNS armazenar informações obtidas sobre o espaço para nome do DNS durante a resolução de consultas DNS. (Por exemplo, o servidor DNS pode armazenar em cache os registros DNS recebidos de outros servidores DNS.) O cache também está disponível através do serviço de cliente DNS para que os clientes DNS mantenham um cache de informações de nomes obtidos durante consultas recentes.
Consulte também: resolvedor de cache; servidor DNS; sistema de nomes de domínios (DNS)
cache de propriedades
No serviço de indexação, um arquivo que armazena valores para propriedades de documento.
Consulte também: documento; propriedade
caixa de diálogo
Janela secundária que contém botões e vários tipos de opções com os quais você pode executar uma tarefa ou um comando específico.
caixa de diálogo estática
Caixa de diálogo com script entre o computador cliente e um dispositivo intermediário. Esse tipo de caixa de diálogo não requer resposta do usuário.
Consulte também: cliente
caixa de diálogo interativa
Caixa de diálogo que solicita uma resposta do usuário. Dispositivos intermediários, como um host de segurança, requerem uma caixa de diálogo desse tipo como uma camada adicional de segurança entre o cliente e o servidor de acesso remoto. Nessas caixas de diálogo, o usuário digita um código de acesso ou um nome de usuário e senha na tela do terminal de acesso remoto.
Consulte também: caixa de diálogo; caixa de diálogo estática; dispositivo intermediário; servidor de acesso remoto
caixa de texto
Em uma caixa de diálogo, uma caixa na qual você digita informações necessárias para executar um comando. Uma caixa de texto pode estar em branco ou conter texto quando a caixa de diálogo é aberta.
camada de adaptação ATM (AAL)
A camada de pilha de protocolos ATM que analisa os dados dentro da carga da célula ATM para o transporte através da rede ATM.
Consulte também: modo de transferência assíncrona (ATM)
camada de soquetes de segurança (SSL)
Padrão aberto proposto para o estabelecimento de um canal de comunicações seguro para impedir a interceptação de informações críticas, como números de cartão de crédito. Basicamente, permite transações eletrônicas financeiras seguras na World Wide Web, embora tenha sido desenvolvido para funcionar também em outros serviços da Internet.
caminho de certificação
Uma corrente não quebrada de confiança, que consiste em certificados de autoridades confiáveis, desde um certificado específico até uma autoridade de certificação raiz em um hierarquia de certificação.
Consulte também: chave pública
caminho do script de logon
Seqüência de nomes de diretórios que especifica o local do script de logon. Quando um usuário faz logon, o computador de autenticação localiza o script de logon especificado (se houve algum atribuído à conta de usuário) seguindo o caminho do script de logon local do computador (normalmente raiz_do_sistema\System32\Repl\Import\Scripts).
Consulte também: conta de usuário; raiz do sistema; script de logon
canal
Caminho ou vínculo através do qual informações sem controle passam entre dois dispositivos. Uma única conexão de interface de taxa básica (BRI), por exemplo, tem uma conexão física, mas dois canais para trocar informações entre dispositivos. Freqüentemente, essa conexão é denominada canal de transmissão, indicando um canal que transporta informações.
Na Internet, um site da Web desenvolvido para enviar conteúdo da Internet para seu computador, como se você estivesse assinando um site favorito da Web.
Consulte também: canal B; canal D; conteúdo ativo
canal B
Um único canal de uma linha ISDN usado para transportar informações de voz ou de dados. A interface de taxa básica (BRI) ISDN possui 2 canais B. A interface de taxa primária (PRI) ISDN na América do Norte possui 23 canais B. A interface de taxa primária (PRI) ISDN na Europa possui 30 canais B. O canal B também é chamado de canal de transmissão.
Consulte também: rede digital de serviços integrados (ISDN)
canal D
Canal separado de uma linha ISDN usado para sinalização de ISDN. Na interface de taxa básica (BRI) de ISDN, o canal D funciona a 16 quilobits por segundo (Kbps). Na interface de taxa primária (PRI) de ISDN, o canal D funciona a 64 Kbps. O canal D também é chamado de canal de dados.
Consulte também: rede digital de serviços integrados (ISDN); tipo de comutação
caractere curinga
Caractere do teclado que pode ser usado para representar um ou mais caracteres ao realizar uma consulta. O ponto de interrogação (?) representa um único caractere e o asterisco (*) representa um ou mais caracteres.
caracteres de dois bytes
Conjunto de caracteres no qual cada caractere é representado por dois bytes. Alguns idiomas, como, por exemplo, japonês, chinês e coreano, necessitam de conjuntos de caracteres de dois bytes.
caracteres estendidos
Qualquer um dos 128 caracteres adicionais do conjunto de caracteres estendidos ASCII de 8 bits. Incluem os caracteres pertencentes a vários idiomas diferentes do inglês, como, por exemplo, sinais de acentuação e símbolos especiais utilizados na criação de figuras.
carimbo de data e hora
Certificação emitida por terceiros confiáveis, especificando que determinada mensagem existia em uma hora e data específica. Em um contexto digital, os terceiros confiáveis geram um carimbo de hora confiável para uma mensagem, fazendo com que um serviço de carimbo de hora passe o valor do tempo para uma mensagem e, em seguida, assine digitalmente o resultado.
Consulte também: assinatura digital; serviço
cartão inteligente
Dispositivo do tamanho de um cartão de crédito usado com um código de acesso para permitir autenticação baseada em certificados e logon único para a empresa. Os cartões inteligentes armazenam com segurança certificados, chaves públicas e particulares, senhas e outros tipos de informações pessoais. Uma leitora de cartão inteligente conectada ao computador lê o cartão inteligente.
Consulte também: autenticação; leitora de cartão inteligente; logon único
cartucho de fonte
Unidade plug-in disponível para algumas impressoras que contém fontes em vários estilos e tamanhos. As impressoras que usam cartuchos de fontes e fontes descarregáveis podem produzir caracteres em tamanhos e estilos diferentes dos criados pelas fontes embutidas.
Consulte também: fonte; fontes descarregáveis
catálogo
No serviço de indexação, um conjunto de todas as informações de índice e propriedades armazenadas de um grupo específico de diretórios de sistema de arquivo. Por padrão, o serviço de indexação indexa os catálogos do sistema e da Web no seu disco rígido.
Consulte também: propriedade
catálogo do conjunto de backup
Resumo dos arquivos e pastas que foram salvos em um conjunto de backup.
Consulte também: conjunto de backup
catálogo em disco
Informações armazenadas em uma unidade de disco local. O catálogo em disco contém uma lista de arquivos e pastas que sofreram backup em um conjunto de backup.
Consulte também: catálogo em mídia; conjunto de backup
catálogo em mídia
Informações armazenadas em mídias de armazenamento de backup. O catálogo em mídia contém uma lista de arquivos e pastas que sofreram backup em um conjunto de backup.
Consulte também: catálogo em disco; conjunto de backup
catálogo global
Controlador de domínio que contém uma réplica parcial de cada domínio no Active Directory. Ou seja, um catálogo global retém uma réplica de cada objeto no Active Directory, mas com um número limitado dos atributos de cada objeto. O catálogo global armazena os atributos usados com mais freqüência nas operações de pesquisa (como o nome e o sobrenome de um usuário) e os atributos necessários para localizar uma réplica completa do objeto.
O sistema de replicação do Active Directory compila automaticamente o catálogo global. Os atributos replicados no catálogo global incluem um conjunto base definido pela Microsoft. Os administradores podem especificar propriedades adicionais para atender às necessidades da sua instalação.
Consulte também: Active Directory; atributo; controlador de domínio; replicação
categoria do proprietário
No ambiente Macintosh, a categoria de usuário a que você atribui permissões para o proprietário de uma pasta ou um volume Macintosh.
categoria todos
No ambiente Macintosh, uma das categorias de usuário à qual você atribui permissões para uma pasta. As permissões concedidas a todos se aplicam a todos os usuários que usam o servidor, inclusive os convidados.
Consulte também: permissão
cavalo de Tróia
Programa que se mascara como um outro programa comum visando a obter informações. Um exemplo de programa cavalo de Tróia é um programa que se faz passar por tela de logon do sistema para obter informações sobre nomes de usuários e senhas, que os implementadores do programa cavalo de Tróia poderão usar posteriormente para entrar no sistema.
CD gravável
CD gravável (CD-R) ou regravável (CD-RW). Os dados podem ser copiados para o CD em mais de uma ocasião. Os CDs regraváveis também podem ser apagados.
CD-R
CD gravável. Os dados podem ser copiados para o CD mais de uma vez, apesar de não ser possível apagar os dados do CD.
CD-RW
CD regravável. Os dados podem ser copiados para o CD mais de uma vez e podem ser apagados.
central privada de comutação telefônica (PBX)
Sistema de comutação telefônica automática que possibilita que usuários em uma organização façam chamadas entre si sem passar pela rede telefônica pública. Os usuários também podem fazer chamadas para números externos.
centro de distribuição de chaves (KDC)
Serviço de rede que fornece permissões de sessão e chaves de sessão temporárias usado no protocolo de autenticação Kerberos V5. No Windows 2000 e no Windows XP, o KDC é executado como processo privilegiado em todos os controladores de domínio.
Consulte também: permissão de concessão de permissão (TGT); protocolo de autenticação Kerberos V5; serviço de concessão de permissão (TGS)
certificado
Documento digital usado normalmente para autenticação e troca segura de informações em redes abertas, como Internet, extranets e intranets. Um certificado vincula de modo seguro uma chave pública à entidade que mantém a chave particular correspondente. Os certificados são assinados digitalmente pela autoridade emissora de certificação e podem ser emitidos para um usuário, um computador ou um serviço. O formato mais amplamente aceito para certificados é definido pelo padrão internacional ITU-T X.509 versão 3.
Consulte também: autoridade de certificação (CA); chave particular; chave pública; International Telecommunication Union - Telecommunication [Standardization Sector] (ITU-T); serviço
certificado raiz
Certificado de autoridade de certificação auto-assinado. É chamado de certificado raiz porque é o certificado para a autoridade raiz. A autoridade raiz deve assinar seu próprio certificado porque, por definição, não há autoridade certificadora superior na hierarquia de certificação.
Consulte também: autoridade de certificação (CA); autoridade raiz; certificado; hierarquia de certificação
certificado X.509v3
Versão 3 da recomendação X.509 da ITU-T para formato e sintaxe de certificado. É o formato de certificado padrão usado pelos processos com base em certificados do Windows XP.
Um certificado X.509 inclui a chave pública e informações sobre a pessoa ou entidade para a qual o certificado é emitido, informações sobre o certificado, além de informações opcionais sobre a autoridade de certificação (CA) que emite o certificado.
Consulte também: autoridade de certificação (CA); certificado; chave pública; International Telecommunication Union - Telecommunication [Standardization Sector] (ITU-T)
Challenge Handshake Authentication Protocol (CHAP)
Protocolo de autenticação de desafios e respostas para conexões PPP documentadas na RFC 1994 que usa o esquema de criptografia sem retorno Message Digest 5 (MD5), padrão da indústria, para separar os desafios e as respostas emitidas por um servidor de acesso remoto.
chamada de procedimento remoto (RPC)
Recurso de transmissão de mensagens que permite que um aplicativo distribuído possa acessar serviços disponíveis em vários computadores em uma rede. Utilizado durante a administração remota de computadores.
Consulte também: serviço
CHAP (Challenge Handshake Authentication Protocol)
Protocolo de autenticação usado pelo acesso remoto da Microsoft e conexões de rede. Usando o protocolo CHAP, um cliente de acesso remoto pode enviar suas credenciais de autenticação para um servidor de acesso remoto de forma segura. A Microsoft criou uma variante específica de CHAP para Windows chamada MS-CHAP.
Consulte também: acesso remoto; servidor de acesso remoto
chave
No Editor do Registro, uma pasta que aparece no painel esquerdo da janela. Uma chave pode conter subchaves e entradas de valores. Por exemplo, Ambiente é uma chave de HKEY_CURRENT_USER.
Em segurança IP (IPSec), um valor usado com um algoritmo para criptografar ou descriptografar dados. As definições de chave para segurança IP são configuráveis para fornecer maior segurança.
Consulte também: Registro; subchave
chave descendente
Todas as subchaves que aparecem quando uma chave do Registro é expandida. Uma chave descendente é o mesmo que uma subchave.
Consulte também: chave; subchave
chave particular
A metade secreta de um par de chaves criptográficas que é usada com um algoritmo de chave pública. As chaves particulares são usadas para descriptografar uma chave de sessão simétrica, assinar dados digitalmente ou descriptografar dados que foram criptografados com a chave pública correspondente.
Consulte também: chave pública; criptografia de chave pública
chave predefinida
Chave que representa uma das divisões principais do Registro. Cada chave predefinida é exibida em uma janela separada do Editor de Registro, com o nome da chave aparecendo na barra de título da janela. Por exemplo, HKEY_CLASSES_ROOT é uma chave predefinida.
Consulte também: chave; Registro; seção
chave pública
A metade não secreta de um par de chaves criptográficas que é usada com um algoritmo de chave pública. As chaves públicas normalmente são usadas ao criptografar uma chave de sessão, verificar uma assinatura digital ou criptografar dados que possam ser descriptografados com a chave particular correspondente.
Consulte também: agente de recuperação; chave; chave particular; criptografia de chave pública; padrões de criptografia de chave pública (PKCS)
classes de endereços
Agrupamentos predefinidos de endereços na Internet, com cada classe definindo redes de um certo tamanho. A faixa de números que pode ser atribuída ao primeiro octeto no endereço IP é baseada na classe de endereço. As redes de classe A (valores de 1 a 126) são as maiores, com mais de 16 milhões de hosts por rede. As redes de classe B (de 128 a 191) têm até 65.534 hosts por rede, e as redes de classe C (de 192 a 223) podem ter até 254 hosts por rede.
Consulte também: endereço IP de classe A; endereço IP de classe B; endereço IP de classe C
clicar com o botão direito do mouse
Posicionar o mouse sobre um objeto e, em seguida, pressionar e liberar o segundo botão (direito) do mouse. Ao clicar com o botão direito do mouse, você abre um menu de atalho com comandos úteis, que mudam dependendo de onde você clicar.
cliente
Qualquer computador ou programa conectado a um outro computador ou programa ou solicitando seus serviços. O cliente também pode se referir ao software que permite que o computador ou programa estabeleça a conexão.
Em uma rede local (LAN) ou na Internet, um computador que utiliza recursos de rede compartilhados fornecidos por outro computador (denominado servidor).
Consulte também: servidor
cliente de emulação de rede local (LEC)
O cliente em uma ELAN que realiza encaminhamento de dados, resolução de endereço e outras funções de controle. O LEC reside em estações terminais em uma ELAN.
Consulte também: cliente; emulação de rede local (LANE); rede local emulada (ELAN)
cliente dependente
No Enfileiramento de mensagens, um computador que requer acesso síncrono para um servidor de Enfileiramento de mensagens para realizar todas as operações de enfileiramento de mensagens padrão, como envio e recebimento de mensagens e criação de filas.
Consulte também: cliente independente; servidor do Enfileiramento de mensagens
cliente DHCP
Qualquer dispositivo ativado pela rede que ofereça suporte à comunicação com um servidor DHCP, com o objetivo de obter configuração dinâmica de IP concedido e informações de parâmetros opcionais relacionados.
Consulte também: concessão; protocolo de configuração dinâmica de hosts (DHCP); servidor DHCP
cliente independente
Computador com Enfileiramento de mensagens instalado e que pode hospedar filas e armazenar mensagens localmente. Os clientes independentes não exigem acesso síncrono a um servidor de Enfileiramento de mensagens para enviar e receber mensagens, mas podem usar esses servidores com roteamento ativado para rotear mensagens com eficiência.
Consulte também: cliente dependente; serviços de roteamento; servidor do Enfileiramento de mensagens
cluster
Em armazenamento de dados, a menor quantidade de espaço em disco que pode ser alocada para manter um arquivo. Todos os sistemas de arquivos usados pelo Windows organizam discos rígidos com base em clusters, que consistem em um ou mais setores contíguos. Quanto menor o tamanho de cluster utilizado, mais eficiente será o armazenamento de informações no disco. Se nenhum tamanho de cluster for especificado durante a formatação, o Windows assumirá os padrões com base no tamanho do volume. Esses padrões são selecionados para reduzir a quantidade de espaço perdido e a quantidade de fragmentação no volume. Um cluster também é chamado de unidade de alocação.
Em computação de rede, um grupo de computadores independentes que funcionam juntos para fornecerem um conjunto de serviços comum e aparentarem ser um único sistema para os clientes. O uso de um cluster aprimora a disponibilidade dos serviços, a escalonabilidade e o gerenciamento do sistema operacional que fornece os serviços.
Consulte também: cliente; disponibilidade; escalonabilidade; sistema de arquivos; volume
cluster de servidor
Grupo de sistemas de computadores independentes, conhecidos como nós, trabalhando juntos como um único sistema para assegurar que os recursos e aplicativos de missão crítica continuem disponíveis para clientes. Um cluster de servidor é o tipo de cluster que o serviço de cluster implementa.
Consulte também: cluster
Cluster.exe
Uma alternativa ao uso do administrador de cluster para administrar clusters a partir do prompt de comando. Você também pode executar Cluster.exe a partir de scripts de comando para automatizar muitas tarefas de administração de cluster.
Consulte também: administrador de cluster; cluster
codec
Hardware que pode converter sinais de áudio ou vídeo entre formas analógicas e digitais (codificador/decodificador); hardware ou software que pode compactar e descompactar dados de áudio ou vídeo (compactação/descompactação); ou a combinação do codificador/decodificador e da compactação/descompactação. Geralmente, um codec compacta dados digitais descompactados para que os dados utilizem menos memória.
código de autenticação de mensagem (MAC)
Algoritmo que assegura a qualidade de um bloco de dados.
código de barras
Rótulo legível por máquina que identifica um objeto, como, por exemplo, uma mídia física.
compactação por hardware
Recurso disponível em alguns dispositivos de fita que compacta automaticamente os dados que estão sendo armazenados no dispositivo. Geralmente, trata-se de uma opção que é ativada ou desativada em um programa de backup.
compactação por modem
Técnica utilizada para reduzir o número de caracteres transmitidos sem perder o conteúdo dos dados. O modem transmissor compacta os dados e o computador ou modem receptor descompacta os dados e os restaura ao seu estado original.
Consulte também: modem (modulador/demodulador)
compartilhar
Disponibilizar recursos, como pastas e impressoras, para terceiros.
Consulte também: recurso
computador com hospedagem múltipla
Computador que tem vários adaptadores de rede ou que foi configurado com vários endereços IP para um único adaptador de rede.
Consulte também: adaptador de rede; endereço IP; endereço IP virtual
computador externo
Computador que usa um outro sistema de enfileiramento de mensagens, mas que, por meio de um aplicativo conector, pode trocar mensagens com computadores que executem o Enfileiramento de mensagens.
Consulte também: aplicativo conector; Enfileiramento de mensagens
computador local
O computador ao qual você está conectado como usuário no momento. De um modo mais geral, o computador local é um computador que você pode acessar diretamente sem usar uma linha ou dispositivo de comunicação, como um adaptador de rede ou um modem.
computador remoto
Computador que você pode acessar somente usando uma linha ou dispositivo de comunicação, como uma placa de rede ou um modem.
comunicação assíncrona
Uma forma de transmissão de dados na qual as informações são enviadas e recebidas em intervalos irregulares, um caractere por vez. Como os dados são recebidos em intervalos irregulares, o modem receptor deve ser avisado para identificar quando os bits de dados de um caractere começam e terminam. Isso é feito através de bits de início e de parada.
Consulte também: modem (modulador/demodulador)
comunicação sem fio
Comunicação entre um computador e outro computador ou dispositivo sem fios. A forma de comunicação sem fio fornecida como parte do sistema operacional Windows usa luz infravermelha para transmitir arquivos. As freqüências de rádio, como as usadas por telefones sem fio e celulares, são uma outra forma de comunicação sem fio.
Consulte também: dispositivo de infravermelho; infravermelho (IR); porta de infravermelho
concentração de sessão
No Enfileiramento de mensagens, um recurso que reduz tipicamente a largura de banda da rede dentro de um site e o número de sessões entre sites. Os servidores do Enfileiramento de mensagens configurados especialmente com serviços de roteamento fornecem concentração de sessão.
Consulte também: Enfileiramento de mensagens; largura de banda; serviços de roteamento; servidor do Enfileiramento de mensagens; sessão; site
concentrador
Ponto de conexão comum para dispositivos em uma rede. Geralmente usado para conectar segmentos de uma rede local (LAN), um concentrador contém várias portas. Quando os dados chegam a uma porta, são copiados para outras portas de modo que todos os segmentos da LAN possam vê-los.
Consulte também: concentrador de comutação; porta; rede local (LAN)
concentrador de comutação
Dispositivo de rede central (concentrador de várias portas) que encaminha pacotes para portas específicas em vez de, como nos concentradores convencionais, transmitir todos os pacotes para todas as portas. Dessa maneira, as conexões entre as portas fornecem toda a largura de banda disponível.
Consulte também: concentrador; pacote
concentradores em cascata
Configuração de rede em que os concentradores estão conectados a outros concentradores.
Consulte também: concentrador
concessão
O período de tempo durante o qual um cliente DHCP pode usar uma configuração de endereço IP atribuída dinamicamente. Antes de expirar o tempo de concessão, o cliente deve renovar ou obter uma nova concessão para o DHCP.
Consulte também: endereço IP; protocolo de configuração dinâmica de hosts (DHCP)
conectado corretamente
Conectividade suficiente para tornar sua rede e o Active Directory úteis para clientes na sua rede. O significado preciso de estar "conectado corretamente" depende das necessidades específicas de cada um.
Consulte também: Active Directory
conectado, autenticando o usuário
O status de um usuário quando uma conexão de telefone foi estabelecida, mas a autenticação ainda não ocorreu. O usuário pode estar tentando fazer um teste de eficácia da segurança ou o sistema pode estar ocioso. Se essa condição ocorrer, seguida de uma fase de espera pela chamada, é porque o usuário não pôde fornecer um nome de usuário ou senha corretos. Se essa fase se repetir, seguida de outra de espera pela chamada, uma tentativa não autorizada de acessar a rede pode estar em curso.
Consulte também: aguardando chamada; autenticação
conectado, usuário autenticado
O status de um usuário quando uma conexão telefônica foi estabelecida e o usuário digitou um nome de usuário e senha corretos. Se o usuário tiver permissão para retorno de chamada e tiver solicitado esse retorno, a conexão será seguida pela fase de retorno de chamada. Se a fase de retorno de chamada for seguida por uma fase de espera pela chamada, é porque o servidor não foi capaz de alcançar o usuário no número especificado. O usuário pode ter fornecido um número para retorno de chamada incorreto (em caso de retorno de chamada definido pelo emissor) ou uma tentativa não autorizada de acessar a rede pode estar em curso (em caso de retorno de chamada predefinido).
Consulte também: retorno de chamada definido pelo emissor; retorno de chamada predefinido
conectar
Atribuir uma letra de unidade de disco, uma porta ou um nome de computador a um recurso compartilhado para que você possa utilizá-lo.
Consulte também: recurso compartilhado
conector IEEE 1394
Tipo de conector que permite conectar e desconectar dispositivos seriais de alta velocidade. Um conector IEEE 1394 está normalmente na parte traseira do computador, próximo à porta serial ou à porta paralela.
Se um dispositivo for compatível com IEEE 1394, você poderá ligá-lo ao conector IEEE 1394 enquanto o computador estiver sendo executado e o Windows detectará o dispositivo e informará a você quando ele estiver pronto para uso. De forma semelhante, você poderá desconectar o dispositivo enquanto o computador estiver sendo executado, mas deverá usar o Assistente para adicionar hardware para informar ao Windows que você está desconectando o dispositivo. O Windows lhe informará quando o dispositivo puder ser desconectado do computador.
O barramento IEEE 1394 é usado principalmente para conectar dispositivos de vídeo e áudio digitais de alta qualidade ao seu computador. Entretanto, alguns discos rígidos, impressoras, scanners e unidades de DVD também podem ser conectados ao seu computador com o conector IEEE 1394.
conexão de banda larga
Uma conexão de alta velocidade. As conexões de banda larga normalmente são estabelecidas a uma velocidade de 256 quilobytes por segundo (Kbps) ou superior. Elas incluem o serviço DSL e de modem a cabo.
conexão de rede via infravermelho
Conexão de rede direta ou de entrada a um servidor de acesso remoto usando uma porta de infravermelho.
Consulte também: porta de infravermelho
conexão DFS
Elemento do espaço para nome do sistema de arquivos distribuídos (DFS) que fica abaixo da raiz e mapeia para um ou mais destinos, cada um correspondendo a uma pasta compartilhada ou outra raiz DFS.
Consulte também: DFS de domínio; raiz DFS
conexão dial-up
A conexão com a sua rede se você estiver utilizando um dispositivo que use a rede telefônica. Isto inclui modems com uma linha de telefone padrão, placas ISDN com linhas ISDN de alta velocidade ou redes X.25.
Se você for um usuário típico, é possível que tenha uma ou duas conexões dial-up, por exemplo, para a Internet e para sua rede corporativa. No caso de um servidor mais complexo, várias conexões de modem de rede poderiam ser usadas para implementar um roteamento avançado.
Consulte também: modem (modulador/demodulador); rede digital de serviços integrados (ISDN)
conexão direta via cabo
Conexão entre as portas de E/S de dois computadores feita com um único cabo em vez de um modem ou outros dispositivos de interface. Na maioria dos casos, uma conexão direta de cabo é feita com um cabo de modem nulo.
Consulte também: cabeamento de modem nulo; porta de entrada/saída (E/S)
Conexões de rede
Componente que você pode usar para obter acesso a recursos e funcionalidade de rede, estando fisicamente situado no local da rede ou em um local remoto. Com a pasta Conexões de rede, você pode criar, configurar, armazenar e monitorar conexões.
configuração de hardware
Configurações de recurso que foram alocadas para um dispositivo específico. Cada dispositivo no seu computador tem uma configuração de hardware, que pode consistir em linhas IRQ, DMA, porta de E/S ou configurações de endereço de memória.
Consulte também: acesso direto à memória (DMA); dispositivo; endereço de memória; linhas de pedido de interrupção (IRQ); porta de entrada/saída (E/S)
configuração MIDI
A instalação que especifica o tipo de dispositivo MIDI que você está utilizando, as configurações de canal e caminho necessárias para acionar arquivos MIDI e a porta que seu dispositivo está utilizando.
Consulte também: interface digital para instrumentos musicais (MIDI)
configurações de comunicação
Os parâmetros operacionais, como bits por segundo (bps) e tipo de modem, que se aplicam às portas seriais em um computador.
Consulte também: bits por segundo (bps); modem (modulador/demodulador); porta serial
conflito de dispositivos
Conflito que ocorre quando os mesmos recursos de sistema são alocados para dois ou mais dispositivos. Os recursos do sistema incluem linhas de pedido de interrupção (IRQ), canais de acesso direto à memória (DMA), portas de entrada/saída (E/S) e endereços de memória.
Consulte também: acesso direto à memória (DMA); endereço de memória; linhas de pedido de interrupção (IRQ); porta de entrada/saída (E/S); recurso
conjunto de backup
Um conjunto de arquivos, pastas e outros dados que sofreram backup e foram armazenados em um arquivo ou em uma ou mais fitas.
Consulte também: catálogo do conjunto de backup; catálogo em disco; catálogo em mídia
conjunto de espelhos
Partição tolerante a falhas criada com o Windows NT 4.0 ou anterior que duplica dados em dois discos físicos. Você só pode reparar, ressincronizar, quebrar ou excluir conjuntos de espelhos no Windows 2000. Para criar novos volumes espelhados, use volumes espelhados em discos dinâmicos.
Consulte também: disco básico; disco dinâmico; tolerância a falhas; volume espelhado
conjunto de registros de recursos (RRset)
Conjunto de mais de um registro de recurso retornado em uma resposta de consulta pelo servidor DNS. Os conjuntos de registros de recurso (RRsets) são usados em respostas com mais de um registro.
Consulte também: registro de recursos (RR); servidor DNS
conjunto de réplicas
Uma ou mais pastas compartilhadas que participam de uma replicação.
Consulte também: replicação
conjunto de trabalho
Para um processo, a quantidade de memória física atribuída a um processo pelo sistema operacional.
conjunto de volumes
Partição que consiste no espaço em disco em um ou mais discos físicos que foi criada com o Windows NT 4.0 ou anterior. Você pode excluir conjuntos de volumes somente com o Windows 2000 ou o Windows XP. Para criar novos volumes que abranjam vários discos, use volumes estendidos em discos dinâmicos.
Consulte também: disco básico; disco dinâmico; partição; volume; volume estendido
consistência de falha
Recurso dos backups de cópia de sombra que garante que todos os arquivos sofram backup, independentemente do estado.
Consulte também: cópia de sombra do volume
Console de gerenciamento Microsoft (MMC)
Estrutura para hospedar ferramentas administrativas, denominadas consoles. Um console pode conter ferramentas, pastas ou outros recipientes; páginas da World Wide Web e outros itens administrativos. Esses itens são exibidos no painel esquerdo do console, denominado árvore de console. Um console contém uma ou mais janelas que podem apresentar modos de exibição da árvore de console.
A janela principal do MMC fornece comandos e ferramentas para criação de consoles. Os recursos de criação do MMC e a própria árvore de console podem ser ocultados quando um console estiver no modo de usuário.
Consulte também: árvore de console; snap-in
Console de recuperação
Interface de linha de comando que fornece um conjunto limitado de comandos administrativos que são úteis para reparar um computador.
Consulte também: sistema de arquivos NTFS
consulta
No serviço de indexação, uma declaração estruturada que especifica os documentos que você deseja encontrar. A consulta mais simples é uma única palavra.
Consulte também: caractere curinga; marca; vetor
conta de convidado
Conta interna usada para fazer logon em um computador que esteja executando o Windows quando um usuário não tem uma conta no computador ou domínio, ou em qualquer dos domínios de confiança do domínio do computador.
Consulte também: domínio
conta de grupo
Conjunto de contas de usuário. Ao tornar uma conta de usuário participante de um grupo, você proporciona ao usuário relacionado todos os direitos e permissões concedidos ao grupo.
Consulte também: conta de usuário; grupo
conta de usuário
Registro que consiste em todas as informações que definem um usuário para o Windows. Inclui o nome de usuário e a senha necessários para que o usuário faça logon, os grupos nos quais a conta do usuário possui participações e os direitos e permissões que o usuário tem para usar o computador e a rede e acessar seus recursos. Para o Windows XP Professional e servidores participantes, as contas de usuário são gerenciadas com Usuários e grupos locais. Para controladores de domínio do Windows Server, as contas de usuário são gerenciadas com Usuários e computadores do Microsoft Active Directory.
Consulte também: grupo; nome de usuário; permissão; recurso; senha; Usuários e computadores do Active Directory
conta do computador
Conta que é criada por um administrador do domínio e identifica exclusivamente o computador no domínio. A conta do computador do Windows coincide com o nome do computador ingressando no domínio.
Consulte também: domínio
conta global
Em uma rede do Active Directory, uma conta de usuário normal em um domínio de usuário. A maioria das contas de usuário são contas globais. Se houver vários domínios na rede, é melhor que cada usuário na rede tenha somente uma conta de usuário em somente um domínio, e que cada acesso de usuário a outros domínios seja efetuado através do estabelecimento de relações de confiança entre os domínios.
Consulte também: Active Directory; domínio
contador de desempenho
No Monitor do sistema, um item de dados associado a um objeto de desempenho. Para cada contador selecionado, o Monitor do sistema apresenta um valor correspondendo a um aspecto específico do desempenho definido para o objeto de desempenho.
Consulte também: objeto de desempenho
contagem de identificadores
No Gerenciador de tarefas, o número de identificadores de objeto em uma tabela de objeto do processo.
Consulte também: Gerenciador de tarefas
contagem de segmentos
No Gerenciador de tarefas, o número de segmentos sendo executados em um processo.
Consulte também: Gerenciador de tarefas
conteúdo ativo
Conteúdo dinâmico, como um índice da bolsa de valores, um mapa meteorológico ou notícias, que é normalmente atualizado a partir da World Wide Web ou de um canal.
conteúdo da mensagem
contexto de nomes
controlador de domínio
Em um ambiente de domínio do Windows, computador que executa o Active Directory e gerencia o acesso do usuário a uma rede, o que inclui o logon, a autenticação e o acesso ao diretório e aos recursos compartilhados.
Consulte também: Active Directory; autenticação; recurso compartilhado
controlador de domínio de backup (BDC)
No Windows NT Server 4.0 ou anterior, um computador executando o Windows NT Server que recebe uma cópia do banco de dados de pastas do domínio, contendo todas as informações de diretivas de segurança e de conta do domínio.
A cópia é sincronizada de forma periódica e automática com a cópia principal no controlador de domínio primário (PDC). Os BDCs também autenticam informações de logon do usuário e podem ser promovidos para funcionar como PDCs quando necessário. Podem existir vários BDCs em um domínio. Os BDCs do Windows NT 3.51 e 4.0 podem participar de um domínio do Windows 2000 quando o domínio está configurado no modo composto.
Consulte também: controlador de domínio primário (PDC)
controlador de domínio primário (PDC)
Em um domínio do Windows NT Server 4.0 ou anterior, o computador executando o Windows NT Server que autentica logons de domínio e mantém o banco de dados de diretório para um domínio. O PDC rastreia alterações feitas em contas de todos os computadores de um domínio. É o único computador que recebe essas alterações diretamente. Um domínio tem somente um PDC. Nesta versão do Windows, um dos controladores de domínio é identificado em cada domínio como o PDC para compatibilidade com o Windows NT 4.0 e versões anteriores do Windows NT.
Consulte também: controlador de domínio de backup (BDC)
controle de acesso
Mecanismo de segurança que determina as operações que um usuário, grupo, serviço ou computador está autorizado a executar em um computador ou determinado objeto, como um objeto de arquivo, impressora, chave de Registro ou serviço de diretório.
Consulte também: grupo; objeto; permissão; Registro; serviço
controle de vínculo de dados (DLC)
Endereço que identifica exclusivamente um nó em uma rede. Cada adaptador de rede possui um endereço DLC ou um identificador de controle de vínculo de dados (DLCI). Alguns protocolos de rede, como Ethernet e Token Ring, usam exclusivamente endereços DLC. Outros protocolos, como o TCP/IP, usam um endereço lógico na camada de rede OSI para identificar nós.
Entretanto, todos os endereços de rede devem ser convertidos futuramente para endereços DLC. Em redes TCP/IP, essa conversão é executada pelo protocolo de resolução de endereços (ARP).
Consulte também: modelo de referência de interconexão de sistemas abertos (OSI); protocolo de resolução de endereços (ARP)
convenção universal de nomenclatura (UNC)
Convenção para nomeação de arquivos e outros recursos começando com duas barras invertidas (\), indicando que o recurso existe em um computador de rede. Os nomes UNC estão de acordo com a sintaxe \\NOME_DO_SERVIDOR\NOME_DO_COMPARTILHAMENTO, onde NOME_DO_SERVIDOR é o nome do servidor e NOME_DO_COMPARTILHAMENTO é o nome do recurso compartilhado. O nome UNC de uma pasta ou arquivo também pode incluir o caminho da pasta após o nome do compartilhamento, com a seguinte sintaxe: \\NOME_DO_SERVIDOR\NOME_DO_COMPARTILHAMENTO\PASTA\NOME_DO_ARQUIVO.
convergência
O processo de estabilização de um sistema após a ocorrência de alterações na rede. Para o roteamento, se uma rota torna-se indisponível, os roteadores enviam mensagens atualizadas por todo o conjunto de redes, restabelecendo as informações sobre as rotas preferenciais.
Para o balanceamento de carga de rede, é um processo pelo qual os hosts trocam mensagens para determinar um estado novo e consistente do cluster e para eleger o host com a prioridade mais alta, conhecido como host padrão. Durante a convergência, uma nova distribuição de carga será determinada para os hosts que compartilharem a manipulação do tráfego de rede para portas TCP ou UDP específicas.
Consulte também: cluster; host; host padrão; protocolo de datagrama de usuário (UDP)
coordenador de transações distribuídas da Microsoft (MS DTC)
Gerenciador de transação que coordena transações que incluem vários gerenciadores de recurso, como o Enfileiramento de mensagens e Microsoft SQL Server. O MS DTC é instalado automaticamente quando o Enfileiramento de mensagens é instalado.
Consulte também: Enfileiramento de mensagens; transação
cópia de sombra do volume
Volume que representa uma cópia do volume original feita no momento em que a cópia começou.
Consulte também: consistência de falha; dados diferenciais; volume
cota da fila
No Enfileiramento de mensagens, o limite do tamanho do armazenamento para mensagens em filas públicas. Quando uma cota de fila é alcançada, o Enfileiramento de mensagens não envia mais mensagens para essa fila até que uma ou mais mensagens sejam removidas da fila. O Enfileiramento de mensagens aplica a cota do computador antes de aplicar a cota da fila em um computador.
Consulte também: cota do computador; Enfileiramento de mensagens; fila
cota do computador
No Enfileiramento de mensagens, o tamanho de armazenamento limite para mensagens em um computador, com base no tamanho total das mensagens. Quando uma cota de computador é alcançada, o Enfileiramento de mensagens não pode mais enviar mensagens para o computador até que uma ou mais mensagens sejam removidas das filas. O Enfileiramento de mensagens impõe a cota do computador antes de impor a cota da fila em um computador.
Consulte também: cota da fila; Enfileiramento de mensagens
cota do diário
No Enfileiramento de mensagens, uma propriedade que especifica o limite cumulativo para mensagens de diário em uma fila do diário. O limite é baseado no tamanho de mensagem do diário. Quando uma cota de fila de diário é alcançada, as mensagens não são mais armazenadas.
Consulte também: Enfileiramento de mensagens; fila do diário
credenciais
Conjunto de informações que inclui a identificação e prova de identificação usadas para se obter acesso a recursos locais e da rede. Nomes e senhas de usuários, cartões inteligentes e certificados são exemplos de credenciais.
criação e versão distribuídas na Web (WebDAV)
Protocolo de aplicativo relacionado ao HTTP 1.1 que permite que os clientes publiquem e gerenciem recursos na World Wide Web de maneira transparente.
criptografia
Os processos, a arte e a ciência de manter mensagens e dados em segurança. A criptografia é usada para permitir e assegurar confidencialidade, integridade de dados, autenticação (origem de dados e entidade) e não repudiação.
criptografia
Processo de disfarçar uma mensagem ou dados de maneira a ocultar seu conteúdo.
Consulte também: criptografia de chave pública; criptografia simétrica
criptografia de chave pública
Método de criptografia no qual duas chaves diferentes são usadas: uma chave pública para criptografar dados e uma chave particular para descriptografá-los. A criptografia de chave pública também é chamada de criptografia assimétrica.
Consulte também: chave particular; chave pública; criptografia; padrões de criptografia de chave pública (PKCS)
criptografia de chave pública
Método de criptografia que usa duas chaves relacionadas matematicamente. Uma chave é chamada de chave particular e é mantida em confidencial. A outra é chamada de chave pública e é distribuída livremente para todos os correspondentes em potencial. Em um cenário típico, um emissor usa a chave pública do receptor para criptografar uma mensagem. Apenas o receptor possui a chave particular relacionada para descriptografar a mensagem. A complexidade da relação entre a chave pública e a chave particular significa que, contanto que as chaves tenham o comprimento necessário, é impraticável, em termos computacionais, determinar uma a partir da outra. A criptografia de chave pública também é chamada de criptografia assimétrica.
Consulte também: chave particular; chave pública; criptografia; criptografia simétrica
criptografia ponto a ponto da Microsoft (MPPE)
Algoritmo de criptografia de chave de 40 bits ou 128 bits usando RSA RC4. O MPPE assegura a confidencialidade do pacote entre o cliente de acesso remoto e o acesso remoto ou servidor de túnel, e é útil quando a segurança de IP (IPSec) não está disponível. As chaves de 40 bits de MPPE são usadas para satisfazer às restrições de exportação atuais da América do Norte. O MPPE é compatível com a conversão de endereços de rede.
Consulte também: servidor de acesso remoto; servidor de encapsulamento
criptografia simétrica
Algoritmo de criptografia que requer que a mesma chave secreta seja usada na criptografia e na descriptografia. Devido à sua velocidade, a criptografia simétrica normalmente é usada quando o emissor de uma mensagem precisa criptografar uma grande quantidade de dados. A criptografia simétrica também é chamada de criptografia de chave secreta.
Consulte também: criptografia de chave pública
CryptoAPI
Interface de programação de aplicativo (API) que é fornecida como parte do Microsoft Windows. O CryptoAPI fornece um conjunto de funções que permitem aos aplicativos criptografar ou assinar dados digitalmente de maneira flexível enquanto oferece proteção para os dados de chaves particulares sensíveis do usuário. As operações de criptografia reais são realizadas por módulos independentes conhecidos como provedores de serviços de criptografia (CSPs).
Consulte também: chave particular; interface de programação de aplicativo (API); provedor de serviços de criptografia (CSP)
curinga
No DNS, o uso com suporte de caracteres curinga como o asterisco (*) em nomes de domínio para consultas DNS que resolve vários nomes. Ao usar curingas, os servidores DNS devem oferecer suporte a consultas de resolução de nomes que usam caracteres curingas e os resolvedores devem ser capazes de analisar vários registros de todos os conjuntos de registro de recurso (RRsets) emitidos nas respostas dessas consultas.
Consulte também: caractere curinga; conjunto de registros de recursos (RRset); nome de domínio; servidor DNS; sistema de nomes de domínios (DNS)
custo do link de roteamento
No Enfileiramento de mensagens, um número usado para determinar a rota que as mensagens podem ter entre dois sites. Esse número representa o custo financeiro relativo de comunicações em um vínculo. Um link de roteamento possui um custo padrão de link de roteamento 1 e não deve ser alterado, a menos que você tenha vários links de roteamento entre dois sites e queira aplicar roteamento de mensagens através de um link de roteamento específico.
Consulte também: Enfileiramento de mensagens; link de roteamento

Nenhum comentário:

Postar um comentário