Clique aqui para ir para a página inicial
 

Pular Links de Navegação
»
Home
Contato
Calculadoras
Consultoria
Conteúdo
Cotações
Perfil/Testes
Serviços
Parceiros
Mapa site
[HyperLink1]
Cadastrar
 
    
Assuntos

Total de artigos: 11132
    

 

 

Carreira / Emprego - Profissional: para ter mais autonomia no uso da internet, conheça alguns termos! 

Data: 27/12/2007

 
 
Quando há um problema no seu computador, no ambiente de trabalho, você logo pede ajuda ao profissional de tecnologia. O colega ainda é consultado quando o assunto são alguns termos básicos do mundo da informática. Para não criar certo desentendimento, ou não atrapalhá-lo a todo o momento, o melhor é que você se prepare para entender mais sobre o tema.

Comece com alguns termos da tecnologia. Worms, Cracker, Spammer e outros são desconhecidos por quem não é da área. O fato de não ter realizado nenhum curso, no entanto, não deve impedi-lo de buscar essas informações.

Glossário
Para ajudá-lo, abaixo estão alguns termos disponíveis no site Internet Segura (www.internetsegura.org). Conheça-os para evitar também ataques virtuais, e conflitos com o pessoal de TI da empresa.
  • Adware: qualquer aplicativo no qual são exibidos banners de propaganda durante a execução do programa.
     
  • Cavalo de Tróia: programa, normalmente recebido como um "presente" (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo, etc), que além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário.
     
  • Certificação digital: documento eletrônico de identificação que permite comprovar a identidade de uma pessoa, empresa ou site, para assegurar as transações online e a troca eletrônica de documentos, mensagens e dados.
     
  • Chave: um entre todos os valores possíveis que podem ser aplicados ao texto simples com um algoritmo de criptografia para gerar texto codificado, ou vice-versa.
     
  • Cracker: pessoa que faz tentativas de quebrar a segurança de um sistema com a finalidade de invadir ou roubar informações.
     
  • Criptoanálise: ciência de análise e decodificação de comunicações seguras.
     
  • DNS (Sistema de Nomes de Domínio): um banco de dados distribuído usado para correlacionar endereços IP com nomes de host. O DNS também possui informações para troca de e-mails.
     
  • e-CPF e e-CNPJ: é identificação eletrônica da pessoa física e jurídica.
     
  • Endereço IP: o endereço de 32 bits que identifica de maneira exclusiva um nó em uma rede IP.
     
  • Engenharia Social: uso de mentiras, fraudes, representação e engenhosidade verbal para induzir usuários legítimos a divulgar segredos.
     
  • Firewall: um ou mais filtros e gateways de pacotes que blindam as redes confiáveis "internas" das redes não-confiáveis "externas", tais como a internet.
     
  • HTTP (Protocolo de Transferência de Hipertexto): protocolo de camada de aplicativos usado para distribuir texto, gráficos, sons, filmes e outros dados através da WWW, com a interface intuitiva de hipertexto de um navegador de Web.
     
  • IP (Protocolo de Internet): junto com o TCP, um dos protocolos mais fundamentais das redes TCP/IP. O IP é responsável pelo endereçamento e pela distribuição de datagramas pela Internet.
     
  • Java: uma linguagem orientada a objetos que permite o desenvolvimento de aplicativos independentes de plataformas.
     
  • Negação de Serviço (DoS): interrupção de serviços de internet ou de IP por uma inundação de tráfego falso que entope a rede do provedor. SYN Flood, Ping o' Death e Ping Flooding são alguns exemplos de ataques de Negação de Serviço.
     
  • Phishing: às vezes chamado de carding ou brand spoofing, é um golpe no qual o autor distribui e-mails com aspecto legítimo, aparentemente vindos de alguns dos mais importantes sites da Web, com a intenção de roubar informações particulares e obter acesso às contas bancárias ou aos serviços por assinatura da vítima.
     
  • SPAM: é uma mensagem de e-mail não-solicitada. Do ponto de vista do remetente, é uma forma de mala direta, muitas vezes enviada a uma lista obtida através de um spambot, ou a uma lista obtida por empresas especializadas em criar listas de distribuição de e-mail. Para o destinatário, normalmente se trata de lixo eletrônico.
     
  • Spambot: é um programa projetado para coletar, ou "colher", endereços de e-mail na internet para criar listas de envio de e-mail no sentido de enviar mensagens não-solicitadas.
     
  • Spyware (Programas Espiões): são tecnologias que auxiliam na coleta de informações sobre uma pessoa ou empresa sem seu conhecimento. Na internet (onde também são conhecidos como spybots ou software de rastreamento), os programas espiões são códigos inseridos no computador de uma pessoa para coletar secretamente informações sobre o usuário e enviá-las a anunciantes ou outras partes interessadas.
     
  • SSL (Secure Sockets Layer): camada de segurança intermediária entre as camadas de aplicativos e de transporte. A SSL protege discretamente os protocolos da camada de aplicativos (tais como o HTTP, para o qual ela foi concebida inicialmente) e de dados, com pouco esforço por parte do desenvolvedor de aplicativos.
     
  • Worms: um programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. Sua propagação se dá através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores.
     
  • WWW (World Wide Web, ou "Rede Mundial"): uma visão coesa e intuitiva da internet através de muitos protocolos, especialmente o HTTP.
Evite problemas
Para evitar alguns desentendimentos com a pessoa responsável pelo setor tecnológico no ambiente de trabalho, o primeiro passo é atentar às senhas. Nada de colocar palavras básicas e a data de nascimento. Além disso, aprenda a não abrir e-mails desconhecidos e a bloquear a máquina quando sair para o almoço.

Você ainda evitará problemas ao salvar os documentos não apenas no programa que usa, mas em pastas compartilhadas no sistema da empresa, se forem muito importantes. Neste caso, será preciso contatar a área de suporte, para que ajudem na criação da pasta.


 
Referência: -
Aprenda mais !!!
Abaixo colocamos mais algumas dicas :

Assunto:Perguntas:
ImóveisQuer mudar a cara da sua casa sem gastar muito? Revitalize os móveis
Economizar / PouparPequenos cuidados ajudam a aumentar a vida útil dos pneus e economizar combustível
Carreira / EmpregoMeu Futuro
SaúdeO que eu preciso saber sobre boca seca?
Ações / Bolsa de ValoresLucros que viram perdas, perdas que viram lucros ao sabor das normas contábeis ditas internacionais
ImóveisImóvel sob direito ambiental é mais barato, mas há limitação de uso!
ImóveisTuristas devem redobrar atenção na hora de alugar um imóvel nas férias
Carreira / EmpregoModa ganha importância no mundo corporativo
AposentadoriaAposentado como consumidor ativo - Ele tem papel importante na economia do país
AposentadoriaPrevidência Social - Como é feito o cálculo da aposentadoria?