Glossário de termos digitais

Veja também: Soluções de backup e armazenamento

Adware. Um software que baixa ou mostra automaticamente um anúncio quando um usuário está online. Os anúncios podem ser banners, pop-ups ou outros formulários.

Aplicativo, app. Um programa de computador, geralmente específico para telefones celulares ou tablets.

Blog . Um diário ou série de artigos online. Abreviação de 'weblog'. v. blogging , n. blogger. Veja também vlog .



Carregando. O processo de pré-download dos dados e armazenamento em um cache temporário antes do uso. É usado para grandes arquivos de dados, como aqueles em transmissão. Este processo pode causar pausas na reprodução à medida que mais dados são baixados.

Clicktivism. Suporte online para uma causa, muitas vezes através da mídia social, normalmente apoiado por pouca ou nenhuma atividade 'real'.

Nuvem, computação em nuvem. O fornecimento de recursos de sistema de computador, incluindo energia e armazenamento, a partir de locais remotos, geralmente grandes centros de dados. Muitas empresas têm suas próprias nuvens privadas, mas serviços como Google Drive, Microsoft One Drive e Dropbox fornecem armazenamento em nuvem para usuários comuns.

Ataque cibernético . Uma tentativa de destruir ou danificar uma rede ou sistema de computadores.

fórmula para o volume de um retângulo

Cyberbullying. Bullying que ocorre online ou por meios digitais.

Cíber segurança . Medidas usadas para proteger os sistemas de computador de ataque cibernético . Pode incluir proteção contra vírus, proteção contra malware e uso de senhas.

Ataque de negação de serviço (DOS) . Uma forma de ataque cibernético que visa desligar uma rede ou serviço e torná-lo indisponível para os usuários. Uma negação de serviço distribuída é semelhante e visa inundar uma rede ou serviço com tráfego, de forma que ela seja incapaz de funcionar. É por isso que alguns e-mails e mensagens de spam pedem que você encaminhe a mensagem imediatamente para 'pelo menos dez pessoas' ou 'todos os seus contatos'.

Comércio eletrônico. Transações comerciais realizadas eletronicamente, por meio da internet. Também conhecido como compras online.

Notícias falsas. Notícias que são completamente falsas ou não contêm toda a verdade, com o objetivo de enganar deliberadamente os leitores.



Malware. Qualquer parte do software projetado para prejudicar ou danificar um computador, sistema ou rede. Malware inclui vírus , vermes , ransomware , spyware , adware e cavalos de Tróia, entre outros.

Computação móvel). O uso de um telefone celular para acessar a internet.

Sistema operacional . O software subjacente que gerencia o hardware e software de um computador e fornece a interface do usuário. Os exemplos incluem Android, iOS e Windows.

Senha. Uma palavra ou frase que você usa para obter acesso a um determinado site ou conta, conhecido apenas por você. As senhas fortes contêm letras maiúsculas e minúsculas, além de caracteres alfanuméricos ou outros caracteres (não apenas letras).

Pharming. Direcionar os usuários a um site falso que parece ou pretende ser um site genuíno, para fins de obtenção de informações pessoais ou pagamentos.

qual é o nome de uma figura de 7 lados

Phishing. Uma tentativa fraudulenta de obter dados ou informações confidenciais de alguém, como nomes de usuário, senhas ou dados bancários, ou simplesmente obter dinheiro. Os phishers geralmente fingem ser alguém de confiança. O phishing geralmente é feito por e-mail, mas também pode ser feito por mensagem de texto ou outro serviço de mensagens. Veja também spear phishing, whaling para formas específicas de phishing.

Ransomware. Um software malicioso projetado para impedir que você acesse seu próprio computador, informações ou dados até que você pague um 'resgate'.

Golpe . Esquema desonesto ou fraude, inclusive via computador.

Mídia social . Sites ou aplicativos que permitem aos usuários criar e compartilhar seu próprio conteúdo por meio de redes sociais.

Spam . E-mail indesejado e não solicitado.

Spear phishing . PARA phishing ataque dirigido a uma organização específica.

Spyware. Um software que transmite secretamente dados sobre as atividades do computador de um disco rígido para outro. Portanto, permite que uma pessoa descubra o que outra pessoa está fazendo em seu computador.

Transmissão. A distribuição digital de conteúdo via internet. É usado principalmente no contexto da televisão, mas os podcasts também são fornecidos por streaming. Em termos técnicos, streaming é a entrega de dados a um computador como um fluxo contínuo (em vez de um único download). A reprodução e o uso dos dados podem, portanto, começar enquanto os dados ainda estão sendo transmitidos para o computador.

Cavalo de Tróia. Um pedaço de malware que engana os usuários de computador sobre sua intenção.

url. Abreviação de 'localizador uniforme de recursos', um url é basicamente o 'endereço' de um site.

Do utilizador. Qualquer pessoa usando um computador.

cite três estratégias para gerenciar o estresse

Interface de usuário . Como um usuário interage com um computador, incluindo um smartphone, tablet ou laptop: o que o usuário vê quando abre o dispositivo e faz login.

Vírus. Um pedaço de software ou código que pode ‘infectar’ um sistema de computador e causar alguns danos. Os vírus geralmente precisam de algum tipo de interação humana para se espalhar e costumam ser anexados a arquivos.

Vlog . Um diário de vídeo hospedado online. Uma extensão do termo ‘blog’ ou ‘weblog’. Vlogging, vlogger.

Baleeira . Uma forma de phishing que visa indivíduos de alto perfil ou executivos de empresas.

Ferramenta . Um aplicativo ou pequeno software que permite aos usuários realizar uma função específica ou acessar um serviço.

Wi-fi. Uma conexão sem fio à internet para tablets, laptops ou smartphones. O termo é uma brincadeira com 'hi-fi' como uma abreviação para reprodução de som de 'alta fidelidade', mas não tem uma 'forma longa'.

Verme. Um tipo de malware que espalha cópias de si mesmo entre computadores. Ele pode se replicar sem qualquer envolvimento humano e não precisa se anexar a um arquivo para se espalhar.




Continua a:
Protegendo-se no mundo digital
Compras e pagamentos online