quarta-feira, 2 de dezembro de 2009

GLOSSÁRIO

GLOSSÁRIO:

A
AJAX (Asyncronous Javascript And XML)
É o uso combinado de Javascript e XML para tornar a navegação mais dinâmica e criativa. Esta tem contribuído cada vez mais para a criação de aplicativos na Web com aparência e funcionalidades de aplicativos desktop. Com esta o navegador passa a hospedar a aplicação e fornecer conteúdo de acordo com a interação do usuário sem a necessidade de recarregar a página a todo momento.

Antispam
Ferramenta utilizada em servidores de email para filtrar mensagens indesejadas (spam). O filtro é realizado através de um teste, no qual a mensagem passa por uma verificação de várias regras de conteúdo definidas na ferramenta. A infração de cada regra implica numa determinada pontuação atribuída à mensagem, que se atingir um certo nível de pontos passa a ser classificada como spam. Alguns servidores consideram como spam as mensagens que recebem a partir de 5 pontos no teste antispam.

AntiSPAM Compliance
São vários processos que ocorrem paralelamente com o objetivo de combater o spam. Ex.: Autenticação dos Servidores de email, integração com webmails, SPF, DKIM, opt-out automático, treinamento de pessoal, etc.

API (Application Program Interface)
Interface criada para a integração entre diferentes aplicativos. Através da API é possível que outros sistemas utilizem as funcionalidades de nossa solução de email marketing, de forma transparente para o usuário final. A API é composta por uma série de funções acessíveis apenas por programação.

ASP (Application Service Provider)
Denominação dada às empresas que disponibilizam aplicativos baseados na web. O usuário final não precisa instalar o software no computador, de forma que todas as funcionalidades são acessadas através de um endereço de internet.

Atributo ALT
É um atributo de HTML que pode ser utilizado nos elementos img, area, input e applet. Especialmente importante para imagens, permite lhes atribuir um texto alternativo quando não são exibidas. Em email marketing, muitos clientes de email bloqueiam a visualização das imagens quando o remetente é desconhecido. Nesta situação em que o destinatário abre a mensagem com as imagens bloqueadas, ele pode ler o conteúdo de texto atribuído com ALT para cada uma delas.

Autenticação
Processo de verificação da identidade do servidor que envia o email.

Acesso Remoto
Ingresso, por meio de uma rede, aos dados de um computador fisicamente distante da máquina do usuário.

Assinatura digital
Conjunto de instruções matemáticas baseadas na criptografia, que permite conferir autenticidade, privacidade e inviolabilidade aos documentos digitais e transações comercias efetuadas pela Internet.




B
BASIC
Linguagem de programação desenvolvida pela equipe VIrtual Target, que se aplica exclusivamente a esta plataforma de email marketing para permitir a personalização dos templates utilizando informações contidas na base de dados. É utilizada dentro do próprio (X)HTML do email marketing para definir os trechos onde serão exibidos os conteúdos personalizados.

Blacklist
Lista que contém endereços de email ou endereços de servidores que praticam spam. Esta lista pode ser administrada pelo provedor do email ou pelo próprio usuário. É uma das formas de bloquear emails indesejados.

Bounce
É o erro na entrega do email. Em email marketing, existem dois tipos de erros: soft bounce e hard bounce.

Bulk/Junk folder
Pasta da caixa postal onde são armazenados os emails com característica de spam.

BI
Inteligência de negócios. O termo refere-se ao processo de coleta, organização, análise, compartilhamento e monitoração de informações que oferecem suporte a decisões de negócios. Por meio de BI, as corporações conseguem acessar dados e explorar as informações de bancos de dados, analisando-as e transformando-as em subsídios consistentes para interpretar os rumos da empresa e planejar ações estratégicas. O gerenciamento das informações na empresa com esse propósito é realizado por meio de estruturação de processos e softwares específicos.


BANCO DE DADOS
Conjunto de informações armazenadas e ordenadas para consulta imediata por meio de uma palavra-chave.

Blogs
Um blog é uma página da Web, cuja estrutura permite a atualização rápida a partir de acréscimos de tamanho variável, chamados artigos, ou "posts). Estes são organizadas cronologicamente de forma inversa (como um diário) costumam abordar a temática do blog, e podem ser escritos por um número variável de pessoas, de acordo com a política do blog.


Banda Larga
Serviço de acesso à web, em altíssima velocidade. É mais ou menos como substituir um cano que transporta água por uma adutora: num mesmo intervalo de tempo, muito mais dados vão passar de um sistema para o outro. As TVs a cabo funcionam com banda larga, a broadband, o que permite que elas transmitam a programação de vários canais ao mesmo tempo. A TV normal funciona com banda básica, a baseband, que só pode transmitir um canal por vez. A palavra larga se originou do latim larga, abundante e o inglês band se originou do francês bande, faixa ou cinta.

Bit
A menor medida de informação em um sistema de computação. É um semi-acrônimo para Binary Digit, dígito binário, expresso convencionalmente como 0 ou 1 (zero, a energia é bloqueada – um, a energia é transferida). Quando se lê que um micro é 32-bits, isso significa que ele consegue processar 32 unidades de informação ao mesmo tempo e portanto, é mais rápido que um 16-bits. Oito bits compõe 1 byte, uma unidade completa de informação. Os bits são geralmente usados como uma medida de velocidade na transmissão de dados (um modem 14400 transmite 14400 bits por segundo), enquanto os bytes são associados à capacidade de armazenamento de dados (um disco rígido com memória de 20 gigabytes).




C
Cliente de email desktop
Software para gerenciamento de emails. O termo "desktop" define a aplicação que é instalada no computador do usuário.

Clientes de email
Aplicações utilizadas para gerenciar emails. Dividem-se em webmails e clientes desktop.

Clusters
São bases de dados já segmentadas, compostas por pessoas com o mesmo perfil.

CMR (Customer Managed Relationship)
Relacionamento gerenciado pelo cliente, é um relacionamento no qual um determinado negócio usa metodologias, softwares e habilidades web para encorajar o cliente a controlar o acesso à informação e aos pedidos.

Conexões Excessivas
São as tentativas de entrega de emails realizadas pelo servidor remetente até obter sucesso ou o status de retornado. Na plataforma Virtual Target, para que o status de entrega seja definido como “erro”, são feitas até no máximo 5 tentativas de entrega.

Conversion ou Conversão
Ocorre quando um destinatário executa a ação desejada impulsionado pela mensagem de email enviada. Uma conversão pode ser uma transação financeira, como a compra de um produto feita após clicar em um link. Pode ser também o cadastro em um site, o download de um arquivo, a inscrição em curso, etc.

CPA (Cost per Action)
Custo por conversão, método utilizado para calcular a cobrança de valores sobre anúncios publicitários. O valor somente é cobrado quando o usuário adquire um produto ou preenche um cadastro após ter clicado no anúncio publicitário.

CPC (Cost per Click)
Custo por clique, método utilizado para calcular a cobrança de valores sobre anúncios publicitários. É diferente do CPA porque não há necessidade de conversão, o valor somente é cobrado quando o usuário clica em um anúncio publicitário.

CPM (Cost per Thousand)
Custo por milhar, método utilizado para calcular a cobrança de valores sobre anúncios publicitários.

CRM (Customer Relationship Management)
Expressão que pode ser traduzida para a língua portuguesa como Gerenciamento de Relacionamento com o Cliente. O termo CRM foi criado para definir toda uma classe de ferramentas que automatizam as funções de contato com o cliente, essas ferramentas compreendem sistemas informatizados e fundamentalmente uma mudança de atitude corporativa, que objetiva ajudar as companhias a criar e manter um bom relacionamento com seus clientes armazenando e inter-relacionando de forma inteligente, informações sobre suas atividades e interações com a empresa.

Cross-campaign profiling
Método utilizado para obter o perfil do usuário, monitorando todos cliques e compras. As informações sempre são separadas por campanha, onde as campanhas sazonais (dia dos pais, dia das mães, etc...) são armazenadas separadamente pois não fazem parte das preferências pessoais do usuário.

CSS
Cascading Style Sheets ou Folhas de Estilo em Cascata. É o conjunto de propriedades e valores que definem a aparência de um arquivo que utiliza linguagem de marcação (HTML, XML, XHTML). Em (X)HTML, pode ser utilizado de três diferentes formas: em arquivo externo, dentro do próprio (X)HTML no cabeçalho do código ou dentro do (X)HTML em forma inline, ou seja, cada estilo declarado dentro de uma tag.

CTOR (Click to open rate)
Indica quantas pessoas que abriram uma mensagem de e-mail clicaram em um link, normalmente a proporção utilizada é a divisão os “Cliques únicos” pelas “Aberturas únicas”

CTR (Clickthrough rate)
Algumas empresas calculam o clickthrough rate de forma diferente, porém de acordo com os padrões internacionais a definição é a seginte: Total de cliques nos links da mensagem dividido pelo número de emails enviados. Inclui múltiplos cliques de um único usuário.


CASE
Denominação dada aos aplicativos, linguagens de programação, mecanismos de busca, ou identificação de senhas que fazem distinção entre as letras maiúsculas e minúsculas.

Cavalo de Tróia
Programa enviado anexo a um e-mail, que se apresenta sob a inofensiva aparência de jogo, protetor de tela, figura ou outro aplicativo qualquer, que quando executado permite ao remetente o acesso remoto, por meio de protocolo TCP/IP, ao computador, onde se instalou, sempre que este estiver conectado à rede.

Ciência da computação
Estudo dos algoritmos, das suas aplicações e de sua transformação na forma de software para execução em computadores.

Comércio Electrônico
[Do inglês, e-commerce].Transações comerciais envolvendo bens ou serviços, entre pessoas físicas e jurídicas efetivadas por meio da Internet.

Certificação
Autoridade Certificadora.

Certificado digital
Conjunto de dados fornecido pela autoridade certificadora, que garante autenticidade, privacidade e inviolabilidade à comunicação em rede, conferindo, por isso, validade jurídica aos documentos e transações comercias realizadas pela Internet. Compõe-se de um par de chaves complementares, usado durante a criptografia dos dados. Instalado no browser e no programa de correio eletrônico do proprietário do certificado digital, contém as seguintes informações: chave pública, nome e endereço de e- mail do titular do certificado, data de validade da chave pública, identificação e assinatura digital da autoridade certificadora e número de série do certificado.

Comunidades eletrônicas
A comunidade eletrônica sustenta-se por estar apoiada em outras comunidades, compartilhando endereços e direcionamentos de sentidos próximos ao daquela página que o usuário visita, acessa ou entra. No contexto situacional, é comum e bastante cotidiana a prática da indicação de lugares, serviços ou nomes de pessoas, configurando o famoso “boca-a-boca” que promove uma circulação bastante eficaz de dados. Entre amigos, tal prática é extremamente comum, existindo como um dos objetos discursivos freqüentes na interlocução; isso significa dizer que tal funcionamento discursivo irrompe também na rede. Das rodas de conversa, dos bate- papos informais, do espaço cotidiano, esse tipo de “propaganda” não institucional salta para a rede eletrônica.

Conhecimento
O mercado de trabalho na área de informática é crescente e diversificado. Isso significa que a necessidade de conhecimento e atualização é constante. Por isso, os profissionais que atuam nesta área precisam passar constantemente por capacitações em busca de novos conhecimentos.
O mercado de trabalho na área de informática exige do profissional conhecimento, domínio das ferramentas e versatilidade no desempenho de suas funções.


conteúdo digital
É a informação apresentada na forma digitalizada, organizada para transmitir conhecimentos, em níveis de profundidade específicos, sobre determinado tema. Os conteúdos digitais produzidos com propósitos educativos, ou informativos, tendem a ser aperfeiçoados em um processo dinâmico relacionado às necessidades dos seus usuários.

Cookie
Pequeno programa que os sites, normalmente, implantam no computador dos internautas, para obter informações, como: navegador utilizado, freqüência das visitas, seus movimentos pelas diversas páginas, ações e preferências. O objetivo é coletar dados sobre o usuário, de modo a personalizar e agilizar acessos futuros. Do ponto de vista ético, seu uso é condenável, porque, raramente, o internauta é comunicado sobre o envio desse dispositivo. Alguns navegadores já dispõem de um recurso que avisa sobre a tentativa da remessa de cookies, oferecendo a opção de rejeitá-los.

crime de informação
O crime de fraude no comércio, quando se engana o adquirente ou consumidor, muito comum nas transações com sites que não possuem lojas estabelecidas, e/ou com usuários recentes e desqualificados em sites de classificados (como é o caso do Mercado Livre). Pouco comuns -- porque, normalmente, são englobados por crimes maiores --, porém existentes, há o crime de violação de correspondência, o de comunicação telegráfica, radioelétrica ou telefônica (artigo 151 do Código Penal). Há, ainda, quando um computador é invadido por vírus e tem conteúdo danificado (ou perdido). Em tese, o programador cometeu crime de dano. Enfim, a lista é muito grande.


Criptografia – Escrita codificada. Um dos maiores temores do freguês do comércio eletrônico é informar o número de seu cartão de crédito, porque sabe-se lá quem pode descobri-lo e usá-lo de maneira perversa. Aí o site tranquiliza o usuário ao informá-la de que todos os dados confidenciais serão encrypted, isto é, transcritos em uma linguagem que nenhum sapo de fora vai entender. Kruptos é grego e significa esconder.




D
Database
É a base de dados que contém as informações dos destinatários que receberão email marketing.

Dedicated Server ou Servidor Dedicado
É um servidor de email utilizado somente por um único domínio remetente. Um servidor dedicado frequentemente custa mais caro porque as suas despesas não podem ser divididas entre vários usuários, porém a performance dele é superior a de um servidor compartilhado.

Delivered emails ou Emails entregues
É o resultado da subtração entre o número de emails enviados e o número de erros.

Denial-of-service attack (DOS)
Um ataque de negação de serviço, é uma tentativa em tornar os recursos de um sistema indisponíveis para seus utilizadores. Alvos típicos são servidores web, e o ataque tenta tornar as páginas hospedadas indisponíveis na web. Não trata-se de uma invasão de sistema e sim sua invalidação por sobrecarga.
Digest
Uma versão mais curta de uma newsletter enviada por email, onde os artigos completos são substituídos por links que direcionam o usuário para o site com o artigo completo. Os emails do tipo Digest apresentam, freqüentemente, um resumo do conteúdo junto aos links.
DKIM
O DKIM é um método de autenticação de emails que garante a autenticidade da mensagem quando recebida pelos provedores de Internet. Cada mensagem enviada é assinada com criptografia de 1.024 bits.
DNS
O DNS (Sistema de Resolução de Nomes), trata-se de um recurso usado em redes TCP/IP (o protocolo utilizado na internet e na grande maioria das redes) que permite acessar computadores sem que o usuário ou sem que o próprio computador tenha conhecimento de seu endereço IP.
DomainKeys
Método de identificação do remetente criado por uma iniciativa conjunta entre a Yahoo! e Cisco que utiliza chaves públicas e privadas. Consulte também DKIM.

Double opt-in
Processo onde os usuários que assinam uma newsletter ou qualquer outro tipo de ação de email marketing devem confirmar que desejam receber estas mensagens. Isto normalmente é feito através de um link enviado por email.

Drill-down

Em uma hierarquia de pastas, de menu ou de itens em um banco de dados, significa acessar uma informação a partir de uma categoria geral, no topo da hierarquia, e aprofundar-se até a categoria mais específica ou a própria informação desejada.

Dynamic content ou Conteúdo dinâmico
Conteúdo de uma newsletter que é alterado de acordo com regras ou variáveis pré-determinadas, normalmente são baseadas nas preferências que o usuário escolheu durante o processo de opt-in. O conteúdo dinâmico pode refletir também interesses atuais, compras passadas ou o lugar onde o usuário mora.

Data Warehouse
Banco que armazena dados históricos (data mart) de todos os setores de uma empresa ou de seus clientes e os transforma em informações, que podem ser utilizadas como suporte no processo de tomada de decisões.

Data Mining
Ferramenta de busca, que utiliza de técnicas de Estatística e dos recursos da Inteligência Artificial, para encontrar informações armazenadas em grandes bancos de dados. V. Inteligência artificial.

Data Marts
É como um data warehouse, mas com um escopo menor. Data marts autônomos oferecem soluções rápidas para um problema específico de um departamento ou de uma pequena empresa.

DADOS
Qualquer tipo de informação (em um processador de texto, programa de imagem, etc.) processada pelo computador.


DATA CENTER

É uma modalidade de serviço de valor agregado que oferece recursos de processamento e armazenamento de dados em larga escala para que organizações de qualquer porte e mesmo profissionais liberais possam ter ao seu alcance uma estrutura de grande capacidade e flexibilidade, alta segurança, e igualmente capacitada do ponto de vista de hardware e software para processar e armazenar informações.


E
ECOA
Email Change of Address, um serviço que registra as mudanças de endereço de email dos destinatários.

Email appending
Serviço que liga endereços de email a um banco de dados de informações pessoais e endereços postais. É preciso solicitar a autorização do usuário para coletar os dados que serão utilizados neste processo.

Email client ou Cliente de email
Software que é usado para ler os emails, como por exemplo o Outlook Express, Lotus Notes ou Webmail.

Email Domain ou Domínio do Email
Também conhecido como “Domínio”, é a parte do email que está após o símbolo @.

Email filter ou Filtro de email
Software que organiza em categorias, separa ou agrupa os emails recebidos, baseados nas informações do remetente, do cabeçalho do email ou do conteúdo da mensagem. Os filtros podem aplicados pelo próprio destinatário, pelo cliente de email ou pelo provedor do serviço.

Email harvesting
Um processo automático onde um robô procura endereços de email em páginas na web e armazena em um banco de dados. Este banco normalmente é vendido para spammers.

Email marketing
É a mensagem de correio eletrônico enviada e recebida pela internet que tenha por objetivo divulgar ou ofertar produtos ou serviços, manter relacionamento com base de destinatários ou, ainda, propiciar atendimento ao cliente.

Email Prefix ou Prefixo do Email
É a parte do email que está antes do símbolo @.

Email Transacional
Mensagem de email marketing enviada, automaticamente, em resposta a uma ação do usuário, por exemplo, uma conversão no website ou uma demonstração de interesse por determinado item através do clique.
ERP
Enterprise Resource Planning ou Sistemas Integrados de Gestão Empresarial. Sistemas de informação que integram todos os dados e processos de uma organização em um único sistema. (Laudon*, Padoveze**)
Via Wikipedia, com as referências:
* Laudon, Kenneth C. (2004). Sistemas de Informações gerenciais : administrando a empresa digital. São Paulo: Prentice Hall, p61.
** Padovoze, Clóvis Luís (2004). Sistemas de informações contábeis: fundamentos e análise. São Paulo: Atlas, p68.

Erros permanentes
São erros conhecidos como hard bounces que podem ocorrer no envio de um email. Diz-se permanentes pois o endereço destinatário não mais está ativo e não mais poderá receber mensagens. Podem ser causados, por exemplo, quando as pessoas usam seus emails corporativos como contato e, mais tarde, deixam a empresa em que trabalhavam.

Erros temporários
São erros conhecidos como soft bounces, que podem ocorrer no envio de um email. Diz-se temporários, pois são problemas possíveis de serem resolvidos, já que podem ter sido causados por uma caixa postal cheia ou por um problema temporário no servidor de destino.

ESP (Email Service Provider)
Provedor de Serviços de Email. Ex.: Hotmail, Gmail, Bol.

Event triggered email
Mensagens pré-progamadas enviadas automaticamente baseadas em um evento como Natal, Páscoa, Data de aniversário ou em uma ação do usuário no website.

Educação eletrônica
Aprendizagem eletrônica representa para a educação o que o comércio eletrônico é para a atividade econômica: uma frustração no seu atual nível de desenvolvimento. Porém, ao mesmo tempo, é o futuro. Chegará o dia no qual o adjetivo "eletrônico" parecerá redundante. Todas as experiências educacionais terão seu componente tecnológico na rede, cuja amplidão dependerá do assunto que estiver sendo ensinado.


EIS
Extended Industry Standard Architecture, barramento encontrado em algumas placas mãe para micros 386 e 486, que aparece na forma de slots marrons, um pouco mais altos que os slots ISA. Apesar de ser um barramento mais rápido, os slots EISA mantém compatibilidade com placas ISA comuns.


Empresa virtual

Uma empresa sem a infra-estrutura física tradicional tem sido a solução de muitos empreendedores que iniciam um novo negócio. Todo empresário quando pensa em abrir um negócio avalia os custos e despesas que terá em montar uma sala e toda a mobília e serviços que esta consumirá, uma tradição em todos os segmentos da economia em todo mundo. Muitos empreendedores estão apostando na possibilidade de não montar uma sala para a empresa, pois projetos fixos em matriz física geram custos fixos que muitas vezes são impossíveis de serem mantidos : aluguel, luz, água, etc. Ao invés de abrir uma empresa numa sala, registra-se a empresa e executa-se as suas tarefas em locais remotos interligados pela internet, visitando a empresa do cliente, e quando necessário alugando por dia/hora uma sala para recepcionar os clientes. Essas são conhecidas como Empresas Virtuais.

Endereço eletrônico
É o endereço para receber mensagens pela Internet. O seu endereço de correio eletrônico pode ser um número, um nome, uma abreviatura, o seu nome completo, uma combinação de letras e números, o que você quiser. Virá sempre antes da arroba (@) que significa "at" e indica que alguém tem sua base para recepção das mensagens junto a um provedor de acesso. Por exemplo: a Sra. Medéia da Silva cujo endereço eletrônico é medeia@ulysses.com.br. Ou seja, a Medéia está em Ulysses, provedor comercial (com), no Brasil (br).

Endereço IP
Endereço numérico de um site, formado por um grupo de números separados por pontos, ex. 173.341.123. 4.

Endereço URL
Padrão de endereçamento da Web. Permite que todos os itens na Internet, sejam eles sites Web, páginas Web ou partes de páginas, gophers, sites ftp ou caixas de correio (mailboxes), tenham um endereço próprio, que consiste de seu nome, diretório, máquina onde está armazenado e protocolo pelo qual deve ser transmitido. Por isso se diz que cada página da rede tem sua própria URL. Um exemplo de URL é http://www.supertrafego.com/


Extranet
Rede corporativa baseada nos protocolos da Internet e no sistema público de telecomunicações para transferência de dados, de modo seguro, entre uma empresa e suas filais ou seus clientes, com a finalidade de estabelecer transações comerciais.



H


Hardware
Corresponde a parte física do sistema computacional. São as placas, peças, partes, circuitos e componentes do sistema.

Hipertexto
Documento capaz de incluir em seu conteúdo ligações com outras partes do mesmo documento ou documentos diferentes. As ligações normalmente são indicadas através de uma imagem ou texto em uma cor diferente ou sublinhado. Ao clicar na ligação, o usuário é levado até o texto ligado.

HTML
Acrônimo para a expressão HyperText Markup Language, que significa Linguagem de Marcação de Hipertexto. É uma linguagem criada por Tim Berners-Lee e utilizada para produzir páginas web e mensagens de email marketing.

HTML message
Mensagem de email composta em HTML, ou seja, que contém qualquer tipo de formatação rica: imagens, cores de fundo e de funtes, links, formulários etc.
HTTP
Hypertext Transfer Protocol é um protocolo de comunicação utilizado para sistemas de informação de hipermedia distribuídos e colaborativos. Seu uso para a obtenção de recursos interligados levou ao estabelecimento da World Wide Web.

HTTPS
HTTPS é a implementação do protocolo HTTP sobre uma camada SSL ou do TLS. Essa camada adicional permite que os dados sejam transmitidos através de uma conexão criptografada.


I

Identidade digital
Tecnologia de comunicação sem fio, desenvolvida pela Motorola, que integra, em um único aparelho, as funções de telefone celular e rádio bi-direcional digitais; pager e modem. Dotado de um pequeno browser, navega sites compatíveis com a linguagem WAP. Opera nas freqüências de 800, 900 e 1800 MHz.

Interface
Conexão entre dois dispositivos em um sistema de computação. Também usado para definir o modo (texto ou gráfico) de comunicação entre o computador e o usuário.

Internauta
Designação dada a qualquer pessoa que navegue pela Internet. O termo é uma analogia a astronauta.

Internet
É como é conhecida a rede mundial de computadores. É assim chamada porque todos os computadores estão conectados entre si. Desta forma, é possível você se comunicar através de seu computador (e usando programas específicos para isto) com um (ou vários) computadores nos mais diversos países.

Intranet

São redes corporativas que se utilizam da tecnologia e infra-estrutura de comunicação de dados da Internet. Utilizadas na comunicação interna da própria empresa e/ou comunicação com outras empresas.


J
Java
Linguagem de programação desenvolvida pela Sun Microsystems para a criação de pequenos programas (Applets) para serem distribuidos na Internet. Diferente do JavaScript, o Java permite a criação de uma aplicação independente e possui todos os recursos de uma linguagem destinada à criação de aplicações comerciais, assim como a Linguagem C (que serviu como modelo para o Java) ou o Clipper. Seu sucesso na Web se deve à possibilidade de se criar programas independentes de plataformas.

JPEG
Formato de arquivo desenvolvido para imagens true colors, por isso é ideal para armazenar fotografias. Compacto, minimiza o tempo de transmissão por linhas telefônicas, o que o torna num dos formatos mais utilizados para utilização na Internet. Extensão .jpg.


Justiça eletrônica

O Diário de Justiça Eletrônico, segundo o juiz Ronnie Frank, também membro da Comissão Permanente de Informatização, vêm para complementar o processo de virtualização do Poder Judiciário. Para ele, um dos avanços mais importantes trazidos pelo DJE é a visibilidade aos atos da Justiça amazonense. Com certeza, o Diário assegura uma maior visibilidade aos atos do Judiciário. Afinal, o Diário impresso não é tão distribuído se comparado à possibilidade de acessos que o publicado na internet permite, analisa.
L

LAN
Rede restrita a um espaço físico, normalmente escritório ou empresa, que interliga computadores e seus periféricos.

Largura de banda
O volume de dados que uma rede pode transportar em um determinado período de tempo. Largura de banda maior significa que mais dados por segundo podem ser transferidos.

Linguagem artificial
Inteligência artificial, consiste em criar programas capazes de aprender com a experiência e tomar decisões com base nas experiências obtidas anteriormente. É usada em várias áreas, de jogos a aplicações médicas.

Linguagem HTML
Linguagem de Marcação de Hipertexto). Linguagem padrão para criação de páginas em um site. Derivada da linguagem SGML (Standard Generalied Markup Language) consiste num conjunto de códigos, denominados tags ou marcas, inseridos entre parenteses angulares < > e que determinam a função de cada elemento da página. Sua extensão é .html ou .htm. Está última, válida apenas para o MS-DOS e Windows 3x, porque ambos não reconhecem extensões de arquivos com mais de três letras.

Linguagem Java
Linguagem de programação multiplataforma, com uma sintaxe parecida com o C++, porém com bibliotecas diferentes. Os programas em java podem ser executados em qualquer sistema operacional, desde que a Java Virtual Machine esteja instalada. Este é um programa que converte o código java em comandos que o sistema operacional possa executar, existem máquinas virtuais para vários sistemas operacionais. O problema é que devido ao processamento executado pela máquina virtual, o programa torna-se muito mais pesado do que seria caso escrito diretamente para a plataforma. Compatibilidade em detrimento da performance.

Loja VIRTUAL
Loja virtual designa uma página na Internet com um software de gerenciamento de pedidos (carrinho de compras) na qual empresas oferecem e vendem seus produtos. Os clientes acessam o site, escolhem os produtos para aquisição e recebem estes produtos em casa.

M

Midia digitais
O termo mídia digital (opósito de mídia analógica) refere-se a mídia eletrônica que trabalha com codecs digitais. No sentido mais amplo, mídia digital pode ser definida como o conjunto de veículos e aparelhos de comunicação baseados em tecnologia digital, permitindo a distribuição ou comunicação digital das obras intelectuais escritas, sonoras ou visuais.



Mercado eletrônico
Modalidade de comércio eletrônico realizada, por meio de dispositivos móveis (sem fio), como o telefone celular, com acesso à Internet.

Metadados
Metadados (DD ou Dicionário de dados), ou Metainformação, são dados sobre outros dados. Um item de um metadado pode dizer do que se trata aquele dado, geralmente uma informação inteligível por um computador. Os metadados facilitam o entendimento dos relacionamentos e a utilidade das informações dos dados.


MPEG
[Sigla em inglês para Moving Picture Experts Group] (Grupo de Especialistas de Imagens em Movimento) Padrão de compressão de dados para vídeo digital em formato de arquivo desenvolvido por um grupo de trabalho pertencente ao ISO, em conjunto com a International Electrotechnical Comission (IEC). O elevado grau de compactação é possível, porque, em vez de todos os quadros, essa técnica permite armazenar apenas a mudança de um quadro para outro. O resultado dessa perda é, entretanto, imperceptível. Sua extensão é .mpeg ou .mpg. Pronuncia-se emepegue. V. MPEG 1 e MPEG 2.

Multimídia
Designação para as diversas formas de apresentação de uma informação em um único sistema, como textos, imagens, sons, animações, vídeos, etc.



N

Navegador
Programa utilizado para navegar na Web. Permite utilizar praticamente todos os recursos da rede, como correio eletrônico, transferência de arquivos e acesso a grupos de discussão.


Negócio eletrônico
E-business, acrónimo do inglês Electronic Business (negócio eletrônico), é o termo que se utiliza para identificar os negócios efetuados por meios eletrônicos, geralmente na Internet. Muitas vezes é associado ao termo comércio eletrônico.Pode-se definir e-business como negócios feitos através da Internet no sentido mais amplo da palavra negócio, desde contatos diretos com consumidores, fornecedores como também análises de mercado, análises de investimentos, busca de informações sobre o macroambiente, pesquisa de mercados, etc.Conjunto de sistemas de uma empresa que se interligam e interagem com os sistemas de diversas outras empresas servindo como a infraestrutura do e-Commerce (comércio eletrônico).E-business tem como aplicação a criação de sistemas capazes de prover comunicação entre empresas agilizando os processo de compra e venda entre as mesmas, existem inclusive sistemas que fazem pedido automáticos para outras empresas de acordo com o seu estoque de produtos, facilitando assim todo o processo de fabricação e venda, melhorar a disponibilidade de produtos de acordo com a demanda pelos mesmos.


Net
O termo é utilizado como sinônimo para Internet.

Nome de domínio
Domínio é um nome que serve para localizar e identificar conjuntos de computadores na Internet. O nome de domínio foi concebido com o objetivo de facilitar a memorização dos endereços de computadores na Internet. Sem ele, teríamos que memorizar uma sequência grande de números.


O

Offline
Diz-se do periférico que esteja desconectado de um computador ou de um computador em relação à rede. Cf. On-line.


Online
Quando se está ligado pelo computador através do modem, diz-se que está online.

Outsourcing
Outsourcing (em inglês, "Out" significa "fora" e "source" ou "sourcing" significa fonte) designa a ação que existe por parte de uma organização em obter mão-de-obra de fora da empresa, ou seja, mão-de-obra terceirizada. Está fortemente ligado a idéia de sub- contratação de serviços. Em outras palavras, "Outsourcing" é a transferência das atividades conhecidas como atividades meio, e nunca as atividades fins (produto final), para uma empresa terceirizada.

P

Pacote
A informação que é transmitida pela Internet é separada em pacotes. Cada pacote contém, além do conteúdo que está sendo transmitido (imagem, mensagem etc.), endereço do remetente, do destinatário e informações essenciais para que os pacotes de um mesmo arquivo sejam reagrupados no destino. O tamanho dos "pacotes" pode variar de 40 até 32.000 bytes, dependendo da rede. Normalmente menos de 1.500 bytes.


PC
Personal Computer. Computador pessoal. Nome baseado na arquitetura definida pela IBM na década de 80-IBM PC-a qual começou com XT e depois sofreu evoluções, pata AT, 386, 486, Pentium, etc., tornando-se extremamente popular.

Pharming
Em informática Pharming é o termo atribuído ao ataque baseado na técnica DNS cache poisoning (envenenamento de cache DNS) que, consiste em corromper o DNS (Sistema de Nomes de Domínio ou Domain Name System) em uma rede de computadores, fazendo com que a URL (Uniform Resource Locator ou Localizador Uniforme de Recursos) de um site passe a apontar para um servidor diferente do original.

Phishing
Em computação, phishing é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir informações sigilosas, tais como senhas e números de cartão de crédito, ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial, como um correio ou uma mensagem instantânea. Na prática do Phishing surgem artimanhas cada vez mais sofisticadas para "pescar" (do inglês fish) as informações sigilosas dos usuários.

Pirata informático
Atualmente o termo é utilizado para se referir à cópia não-autorizada e à distribuição ilegal de material sob direito autoral, especialmente música, imagem, vestuário e software (warez), numa tentativa da indústria de associar indivíduos que realizam cópias não-autorizadas (obtendo lucro ou não) aos saqueadores de navios da idade moderna.
Política da Sociedade da Informação
Sociedade da Informação é um termo - também chamado de Sociedade do Conhecimento ou Nova Economia - que surge no fim do Século XX, com origem no termo Globalização. Este tipo de sociedade encontra-se em processo de formação e expansão.A sociedade não é um elemento estático, muito pelo contrário está em constantemente mutação e como tal, a sociedade contemporânea está inserida num processo de mudança em que as novas tecnologias são as principais responsáveis, alguns autores identificam um novo paradigma de sociedade que se baseia num bem precioso, a informação, atribuindo-lhe várias designações, entre elas a Sociedade da Informação.

Política de informação
Uma Política de Segurança da Informação tem por objetivo possibilitar o gerenciamento da segurança em uma organização, estabelecendo regras e padrões para proteção da informação. A política possibilita manter a confidencialidade, garantir que a informação não seja alterada ou perdida e permitir que a informação esteja disponível quando for necessário.
Os controles devem ser definidos levando em conta as características de cada empresa, definindo o que é permitido e o que é proibido. A implentação, para ser bem sucedida, deve partir da diretoria da empresa para os demais funcionários (abordagem top down). A política deve ser divulgada para todos os funcionários da organização, de forma a manter a segurança das informações.


PoP
[Ing. Sigla para Post Office Protocol]. Protocolo para envio e recebimento de correspondência eletrônica.

POP3
Versão mais recente do protocolo POP.

programa de navegação


propriedade intelectual

protocolo
Um conjunto de regras padronizado que especifica o formato, a sincronização, o seqüenciamento e a verificação de erros em comunicação de dados. Dois computadores devem utilizar o mesmo protocolo para poderem trocar informações. O protocolo básico utilizado na Internet é o TCP/IP.

protocolo ESMTP

O SMTP Estendido, ou do inglês Extended SMTP (ESMTP), é uma definição de extensões de protocolo para o padrão Simple Mail Transfer Protocol. O formato da extensão foi definido na RFC 1869 em 1995

protocolo FTP
FTP significa File Transfer Protocol (Protocolo de Transferência de Arquivos), e é uma forma bastante rápida e versátil de transferir arquivos (também conhecidos como ficheiros), sendo uma das mais usadas na internet.
protocolo http
Protocolo de Transferência de Hipertexto) é um protocolo de comunicação (na camada de aplicação segundo o Modelo OSI) utilizado para sistemas de informação de hipermedia distribuídos e colaborativos.[1] Seu uso para a obtenção de recursos interligados levou ao estabelecimento da World Wide Web.

protocolo HTTPS
HTTPS (HyperText Transfer Protocol Secure), é uma implementação do protocolo HTTP sobre uma camada SSL ou do TLS. Essa camada adicional permite que os dados sejam transmitidos através de uma conexão criptografada e que se verifique a autenticidade do servidor e do cliente através de certificados digitais. A porta TCP usada por norma para o protocolo HTTPS é a 443.
O protocolo HTTPS é utilizado, em regra, quando se deseja evitar que a informação transmitida entre o cliente e o servidor seja visualizada por terceiros, como por exemplo no caso de compras online. A existência na barra de tarefas (normalmente do lado direito) de um cadeado demonstra a certificação de página segura (SSL).
protocolo IP
IP é um acrónimo para a expressão inglesa "Internet Protocol" (ou Protocolo de Internet), que é um protocolo usado entre duas ou mais máquinas em rede para encaminhamento dos dados.
Os dados numa rede IP são enviados em blocos referidos como pacotes ou datagramas (os termos são basicamente sinónimos no IP, sendo usados para os dados em diferentes locais nas camadas IP). Em particular, no IP nenhuma definição é necessária antes do host tentar enviar pacotes para um host com o qual não comunicou previamente.

protocolo POP3
O Post Office Protocol (POP3) é um protocolo utilizado no acesso remoto a uma caixa de correio eletrônico. Ele está definido no RFC 1225 e permite que todas as mensagens contidas numa caixa de correio eletrônico possam ser transferidas sequencialmente para um computador local. Aí, o utilizador pode ler as mensagens recebidas, apagá-las, responder-lhes, armazena-las, etc..

protocolo SMTP
SMTP é um protocolo relativamente simples, baseado em texto simples, onde um ou vários destinatários de uma mensagem são especificados (e, na maioria dos casos, validados) sendo, depois, a mensagem transferida. É bastante fácil testar um servidor SMTP usando o programa telnet.

protocolo TCP
O TCP (acrônimo para o inglês Transmission Control Protocol) é um dos protocolos sob os quais assenta o núcleo da Internet. A versatilidade e robustez deste protocolo tornou-o adequado a redes globais, já que este verifica se os dados são enviados de forma correta, na sequência apropriada e sem erros, pela rede.
O TCP é um protocolo do nível da camada de transporte (camada 4) do Modelo OSI e é sobre o qual assentam a maioria das aplicações cibernéticas, como o SSH, FTP, HTTP — portanto, a World Wide Web.

protocolo WAP
WAP (sigla para Wireless Application Protocol; em português, Protocolo para Aplicações sem Fio) é um padrão internacional para aplicações que utilizam comunicações de dados digitais sem fio (Internet móvel), como por exemplo o acesso à Internet a partir de um telefone móvel. WAP foi desenvolvido para prover serviços equivalentes a um navegador Web com alguns recursos específicos para serviços móveis. Em seus primeiros anos de existência, sofreu com a pouca atenção dada pela mídia e tem sido muito criticado por suas limitações.

Q

Quiosque eletrônico
É um espaço (com ou sem cabine) dotado de um computador ligado a uma rede de informações, onde um determinado público-alvo pode realizar consultas específicas. É conhecido como terminal de auto-atendimento. Um quiosque eletrônico pode ser colocado em diversos locais possíveis, de acordo, é claro, com o tipo de serviço que precisa ser prestado. Por causa dessa facilidade, pode ser encontrado em shopping centers, aeroportos, museus, parques temáticos, centros de convenções, bibliotecas, universidades, empresas e quaisquer outros tipos de estabelecimentos, com funções correspondentes aos interesses de cada público. Por isso, pelo menos nos grandes centros urbanos, esse tipo de equipamento se tornou bastante comum e sua utilização idem. Com o avanço tecnológico, os quiosques eletrônicos têm apresentado, cada vez mais, características interativas e podem ser facilmente acionados com um simples toque na tela ou dizer de um palavra.

R

rede digital
A rede digital com a capacidade de processamento dos microcomputadores existentes em muitas casas digitaliza com facilidade a voz humana e a fluência de transmissão de dados entre computadores ligados em rede exclusiva cresceu exponencialmente, como por exemplo em parceria com as operadoras de telefonia realiza recarga de créditos pré - pago, disponibilizando a venda de recarga através das tecnologias online. Todavia, se uma rede local de computadores instalados numa firma consegue comunicar entre si com um débito normal de dez milhões de bits por segundo, é evidente que os débitos de transferência de dados de que hoje se dispõe na rede pública são manifestamente insuficientes. O paradigma em que assenta a comunicação no século XXI tem um radical informático, esse é um dado inquestionável.


REDES NEURAIS
Redes neuronais (português europeu) ou redes neurais (português brasileiro) (mais propriamente, redes neuronais artificiais) são sistemas computacionais estruturados numa aproximação à computação baseada em ligações. Nós simples (ou neurões, neurônios, processadores ou unidades) são interligados para formar uma rede de nós - daí o termo rede neuronal. A inspiração original para essa técnica advém do exame das estruturas do cérebro, em particular do exame de neurônios.

Realidade virtual
É qualquer uma das várias combinações de recursos de interface de usuário que permite a este interagir com o computador ou sistema, de uma maneira que tenta imitar da forma mais perfeita possível o ser humano. Pode incluir vários tipos de recursos.


Rede
Conjunto de computadores interligados, de modo a permitir aos usuários o compartilhamento de programas e arquivos. Uma rede pode ser permanente, quando a conexão é feita por cabo, ou temporária, quando por linha telefônica.


rede aberta
A identificação na Internet ou digital implica a atribuição de propriedades a uma pessoa, objecto ou entidade. Estas propriedades são acessíveis imediata e operacionalmente através de meios tecnológicos. A identificação digital engloba todas as informações relacionadas com a pessoa como nome, residência, número da segurança social e outras que podem ser armazenadas e automaticamente interligadas por uma aplicação informática.


rede de acesso

A rede de acesso composta de rede interna, fio-dropp, rede secundária e de rede primária, permite a ligação física dos telefones às centrais de comutação.
• rede interna: engloba a fiação interna da casa do assinante ou escritório da empresa até a tomada do telefone.
• fio-dropp: é a fiação que vai da tomada onde está conectado o telefone até a caixa de distribuição (CD), que une um feixe de fios.
• rede secundária: é o trecho entre a caixa de distribuição e o armário de distribuição (AD), que por sua vez une vários feixes que partem das CD.
• rede primária: é o trecho entre o AD e o distribuidor geral (DG), que une vários feixes de cabos vindos dos AD e distribui pela central. Parte da rede que integra os AD já utiliza tecnologia de fibras ópticas.
Quanto a rede, ela pode ser classificada como:
• rede interna: conjunto de cabos, acessórios e ferragens que instalados dentro de edificações, permitem as ligações de telecomunicações.
• Rede externa: segmento de rede que vai da parte externa das casas ou prédios até a central telefônica, podendo ser caracterizada por cabeamento aéreo ou subterrâneo.
• rede rígida ou alimentadora: segmento de rede que parte da central até a caixa de distribuição. Nesse tipo de rede, não há armário de distribuição.
• rede flexível ou distribuidora: segmento de rede que parte do armário de distribuição até a caixa de distribuição


rede de computadores
Uma rede de computadores consiste de 2 ou mais computadores e outros dispositivos conectados entre si de modo a poderem compartilhar seus serviços, que podem ser: dados, impressoras, mensagens (e-mails), etc. A Internet é um amplo sistema de comunicação que conecta muitas redes de computadores. Existem várias formas e recursos de vários equipamentos que podem ser interligados e compartilhados, mediante meios de acesso, protocolos e requisitos de segurança.
rede de fibra óptica
Fibra óptica é um filamento de vidro ou de materiais poliméricos com capacidade de transmitir luz. Tal filamento pode apresentar diâmetros variáveis, dependendo da aplicação, indo desde diâmetros ínfimos, da ordem de micrômetros (mais finos que um fio de cabelo) até vários milímetros.

rede inteligente

Uma das inovações do smart grid é o medidor inteligente. Ele permite a troca de informações em tempo real e de forma bidirecional entre a distribuidora de energia e o usuário, com isso é possível saber o custo da energia em diversos horários, assim o consumidor poderá controlar melhor seu consumo de energia.

rede Usenet
Usenet (do inglês Unix User Network) é um meio de comunicação onde usuários postam mensagens de texto (chamadas de "artigos") em fóruns que são agrupados por assunto (chamados de newsgroups ou grupos de notícias). Ao contrário das mensagens de e-mail, que são transmitidas quase que diretamente do remetente para o destinatário, os artigos postados nos newsgroups são retransmitidos através de uma extensa rede de servidores interligados.


roubo de identidade
Num sentido amplo, uma fraude é um esquema criado para obter ganhos pessoais, apesar de ter, juridicamente, outros significados legais mais específicos (os detalhes exatos divergem entre as jurisprudências). Muitos embustes são fraudulentos, apesar dos que não são criados para obter ganhos pessoais não são adequadamente descritos desta maneira. Nem todas as fraudes são hoax, como a fraude eleitoral, por exemplo. A fraude é difundida em muitas áreas da vida, incluindo a fraude artística, fraude arqueológica e a fraude científica. Num sentido amplo, mas legal, uma fraude é qualquer crime ou ato ilegal para lucro daquele que se utiliza de algum logro ou ilusão praticada na vítima como seu método principal.

servidor
Numa rede, é um computador que administra e fornece programas e informações para os outros computadores conectados. No modelo cliente-servidor, é o programa responsável pelo atendimento a determinado serviço solicitado por um cliente. Serviços como archie, Gopher, WAIS e WWW são providos por servidores; Referindo-se a equipamento, o servidor é um sistema que prove recursos tais como armazenamento de dados, impressão e acesso dial-up para usuários de uma rede de computadores.

shareware
Programa disponível publicamente para avaliação e uso experimental, mas cujo uso em regime pressupõe que o usuário pagará uma licença ao autor. Note-se que shareware é distinto de freeware, no sentido de que um software em shareware é comercial, embora em termos e preços diferenciados em relação a um produto comercial "ortodoxo". Veja também: freeware ou domínio público.

site [instalação]
Uma instituição, onde computadores são instalados e operados; No mundo virtual, é um endereço cuja porta de entrada é sempre sua home page.

SLIP (Serial Line Internet Protocol)
Serial Line IP é um protocolo serial assíncrono, bastante popular, usado na Internet para acesso remoto discado.

smiley [emotícones]
Uma "carinha" construída com caracteres ASCII para ajudar a contextualizar uma mensagem eletrônica. Por exemplo, a mais comum é :-) , que significa humor ou alegria. Você deve girar o smiley 90 graus para a direita para entendê-lo.

SMTP (Simple Mail Transfer Protocol)
Protocolo Internet usado para correio eletrônico.

SNMP (Simple Network Management Protocol)
Protocolo usado para monitorar e controlar serviços e dispositivos de uma rede TCP/IP. É o padrão adotado pela RNP para a gerência de sua rede.

Sockets
Conectores utilizados entre as aplicações e rede.

SSL (Secure Socket Layer)
É um padrão de comunicação, utilizado para permitir a transferência segura de informações através da Internet.

SSI (Server Side Includes) ou ASP (Active Server Pages)
São comandos extensivos à linguagem HTML que são processados pelo servidor Web antes da pagina HTML ser enviada. No lugar do comando é enviado apenas o resultado do comando no formato normal de texto HTML.

SYSOP (SYStems OPerator)
A pessoa responsável pela manutenção e operação de um BBS ou provedor de acesso à Internet.

talk
Serviço que permite a comunicação escrita on-line entre dois usuários da Internet. Veja também sobre o IRC.


TCP/IP (Transmission Control Protocol/Internet Protocol)
Família de protocolos que torna possível a comunicação de computadores de redes diferentes. É um padrão de fato para inter-redes abertas e a linguagem universal da Internet.

Telnet
Uma das aplicações da Internet, que permite o login remoto, tornando possível a um microcomputador atuar como terminal de computadores de qualquer parte do mundo. O Telnet atua no modo texto e permite usar um computador, que está longe, como se fosse o seu próprio micro.

TLAs (Three-Letter Acronyms)
Termos ou acronimos, em geral de poucas letras, usados para descrever todo tipo de coisas ligadas à Internet.

transceiver
Dispositivo para conexão física de um nó de uma rede local.

transferência de arquivos
Cópia de arquivos entre duas máquinas via rede. Na Internet, implantada e conhecida por FTP.


UDP (User Datagram Protocol)
Protocolo de transporte sem conexão da família TCP/IP, usado com aplicações como o de gerenciamento de redes SNMP e de serviço de nomes DNS.

UNIX
Sistema operacional avançado, que permite que vários usuários compartilhem os recursos de um computador simultâneamente. Muito usado na Internet.

URL (Uniform Resource Locator)
Código para localização universal, que permite identificar e acessar um serviço na rede Web. Por exemplo, a URL abaixo aponta para o WWW da Net DS:
http://www.netds.com.br

Usenet ou Usenet News
Uma coleção de newsgroups organizada por tópicos. Também éo nome de uma rede de computadores, sendo que nem todos eles estão ligados à Internet.

UUEE (Unix to Unix Encode)
Ferramenta para transferência de arquivos via e-mail.

UUCP (Unix-to-Unix CoPy)
É uma coleção de programas para intercomunicação de sistemas Unix. Possibilita transferência de arquivos, execução de comandos e correio eletrônico.


--------------------------------------------------------------------------------

V

Veronica (Very Easy Rodent-Oriented Net-wide Index to Computerized Archives)
Ferramenta para pesquisa no GopherSpace, o conjunto de servidores Gopher disponíveis na Internet. Procura de informações, por palavras-chave ou assuntos.

VRML (Virtual Reality Modeling Language)
Um padrão emergente que permite a modelagem e a navegação através um ambiente 3-D em browsers que a suportam.


--------------------------------------------------------------------------------

W

Waffle
Um programa que possibilita a um BBS tornar-se um site Usenet.

WAIS (Wide Area Information Server)
É um serviço que permite a procura de informações em bases de dados distribuídas, cliente/servidor, através de uma interface bastante simples. Sua principal peculiaridade é a conversão automática de formatos para visualização remota de documentos e dados.

WAN (Wide Area Network) [Rede de longa distância]
Toda rede que interliga computadores distribuídos em áreas geograficamente separadas, ou seja, um conjunto de redes locais interligadas por meios de comunicação remotos (Modems, linhas dedicadas, rádios, ...)


.wav
Tipo de formato de arquivo de som do Windows.

whois
Permite acesso a um banco de dados de informações sobre domínios, redes, hosts e pessoas, fornecendo um serviço de diretório de usuários da Internet.

WORM (Write Once Read Many)
1. Ferramenta de busca na rede Web;
2. Verme, programa que, explorando deficiências de segurança de hosts, logrou propagar-se de forma autônoma na Internet na década de 80.

WWW (World Wide Web ou Web ou W3)
Literalmente, teia de alcance mundial. Baseada em hipertextos, integra diversos serviços Internet que oferecem acesso, através de hiperlinks, a recursos multimídia da Internet. Responsável pela popularização da rede, que agora pode ser acessada através de interfaces gráficas de uso intuitivo, como o Netscape ou Mosaic, a Web possibilita uma navegação mais fácil pela Internet.

WYSIWYG (What You See Is What You Get)
Sigla atribuída a softwares que mostram na tela do micro os arquivos como realmente eles são.


--------------------------------------------------------------------------------

X

X.25
Protocolo de roteamento muito utilizado em redes públicas de pacotes.

X.400
Um protocolo que especifica serviços do tipo store-and-forward, sendo o serviço de correio eletrônico Message Handle System (MHS) o mais conhecido deles, como parte das recomendações OSI/ISO.

X.500
E um padrão ITU-TSS/ISO para serviços de diretório eletrônico.

AULA DIA 27.11.09

Nesta aula foi desenvolvida uma atividade dinâmica onde a turma foi dividida em 2 grupos e a Professora Ana propôs duas relações de 8 questões para cada grupo referentes ao texto SEGURANÇA E DESAFIOS ÉTICOS DE E-BUSINESS.
Cada grupo deveria responder as questões onde haveria uma competição entre eles, e o grupo perdedor teria "prendas" a pagar.

sexta-feira, 27 de novembro de 2009

Conclusão do Blog

Nossa! O tal do glosario que foi solicitado pela professora é bem "PEGADO", ela se puxou, rsrsrsrs, brincaderinha!!!!
Pessoal, não sei vcs, mas eu to apanhando para conseguir concluir, mas vamos lá, como diz a música "Não podemos nos entregar pros home", neste caso, mulher!!!!rsrsrsrsrsrs
Abraços

AULA DIA 20.11.2009

Estava previsto uma palestra para esta data, porém por problemas particulares o palestrando ficou impossibilitado de comparecer, assim a professora Ana Cristina propôs uma atividade para aula de 27.11.2009 onde forneceu o texto SEGURANÇA E DESAFIOS ÉTICOS DE E-BUSINESS, atividade que será desenvolvida em sala de aula.

PALESTRA PROFESSOR JAIME 13.11.2009

Nesta data tivemos uma palestra ministrada pelo Professor Jaime, onde ele fez a relação da evolução de realidades que conhecemos hoje tipo, como era a forma como os bancos tinham seus sistemas manuais evoluindo aos atuais, e entre outros exemplos citados.
Nesta relação, mostrou da importância em termos que estar atualizados, ou buscar cada vez mais esta atualização, pois a evolução esta bem dinâmica e veloz.

terça-feira, 10 de novembro de 2009

AULAS DIAS 30.10 e 06.11.09

Nestes dias feito um estudo de caso para grupos em aula, para posterior debate sobre os assuntos distribuidos.
Ao nosso grupo coube a questão abaixo:


Questão nº 2

Identificar as principais dimensões morais de uma sociedade da informação e os princípios específicos de conduta que podem ser usados para guiar as decisões éticas.

1) Colocar-se no lugar dos outros e pensar em si próprio como objeto de decisão poderá ajudá-lo a pensar na “equidade do processo de decisão”.
2) Se uma ação não é correta para todos, então não é correta para ninguém.
3) Se uma ação não puder ser realizada repentinamente, então não deve ser realizada nunca.
4) Realiza a ação que produza o valor mais alto ou maior ( o princípio utilitário. Esta regra presume que você pode classificar valores por ordem de prioridade e entender as conseqüências de vários cursos de ação.
5) Realize a ação que causar o menor dano ou que tenha o menor custo potencial ( principio da aversão ao risco ).
6) Pressuponha que praticamente todos os objetos tangíveis e intangíveis pertençam a alguém, salvo declaração sem em contrário.

Mesmo que não se considere esta regra ética como diretrizes, as ações que não passam com facilidade por ela, merecem obtenção de grande dose de cautela.

Dimensões morais de uma sociedade de informação.

- Direitos e deveres sobre a informação

Privacidade: é o direito dos indivíduos que não serem incomodados, de ficarem livres da vigilância ou da interferências de outros indivíduos ou organizações, inclusive do Estado. Estes direito também são válidos no local de trabalho.
Desafios da internet: a internet introduz uma tecnologia que propõe novos desafios à privacidade individual. A informação enviada por esta ferramenta percorre diversos computadores até o seu objetivo final.
Cookies: são arquivos minúsculos que identificam os software do navegador web do visitante e rastreiam suas visitas ao site.

- Direitos sobre a propriedade

Propriedade intelectual: de fato não se tem a propriedade, pois a tecnologia de informação pode ser copiada ou distribuída pelas redes com muita facilidade, e de direito se tem a propriedade através da aquisição do softwera, a lei e a patente da marca.

- Prestação de contas e controle

A questão deverá ser analisada com crítica técnica e operacional, a fim de identificar em que momento ocorreu a falha e quem ocasionou.
Devido a esta questão ser ampla, por vários fatores que podem ser técnicos e operacionais, no momento de uma relação contratual ambas às partes devem ter muitos critérios na hora de elaborar as cláusulas que contemplam este contrato.

- Qualidade do sistema

A má qualidade de sistemas ocorre devido a poucos testes em função do alto custo e tempo hábil para liberação ao mercado, trazendo falhas, bug na hora da implantação.

- Qualidade de vida

As informações são valiosas, facilitando a vida de várias pessoas com seus benefícios tecnológicos, porém trazem questões negativas, como nossas privacidades são atingidas, as práticas em geral, como tudo na vida existem ônus e bônus.

Ética refere-se ao conjunto de princípios que estabelece o que é certo ou errado, e que os indivíduos, na qualidade de agentes livres, utilizam para fazer escolhas que orientam o seu comportamento.

sexta-feira, 9 de outubro de 2009

IMPORTÂNCIA DOS SISTEMAS PARA CONTROLADORIA

Neste período que muitos de nós estamos elaborando nosso Projeto(TCC 1), quem estiver trabalhando em cima da Controladoria, vai se deparar nos livros que os Sistemas Gerenciais tem muita importância na função do Controller, pois é uma das ferramentas mais utilizadas por todos os setores de uma organização e por ela própria. Sugiro que nos aprofundemos neste assunto pois nos será de grande valia.
Abraços e bom feriadão a todos.

quarta-feira, 7 de outubro de 2009

ESTA ÉPOCA DO MÊS É UM CAUS!!!!!

Bah pessoal!!!

Hoje não vou falar muita coisa, que correria, pois esta época do mês fico doido, acho que terei que gerenciar melhor meu sistemas, rsrsrsrsrsrs, pois sempre é uma correria, ainda para ajudar neste mês algumas agências bancárias de greve.....
Meu pessoal esta com dificuldades para "ver a cor da grana", rsrsrsrs.
Bom, abraços a todos, ah e mais, não to conseguindo entrar em alguns blogs, devo estar "chupando bala'.
Abraços

quarta-feira, 30 de setembro de 2009

WEB SITES - UMA NECESSIDADE OU NÃO?

Nesta semana estive em algumas empresas que desenvolvem sites para empresas, tendo em vista um novo projeto que estou pretendendo desenvolver. Nas conversas com estas empresas listamos vários vantagens de possuir um site, até porque quando as empresas possuem sites, demonstra a seus clientes e futuros clientes uma estrutura, transparência e qualidades interessantes, claro que, desde que a página seja bem desenvolvida e voltada para a finalidade do negócio.
Porém, na nossa conversa, salientei que muitas vezes as empresas buscam que este site traga-lhes retorno financeiro percentuais bem representativos. No meu caso, deixei claro que tinha consciência que a página não iria me trazer grandes retornos no que diz respeito a valores, mas sim na transparência e mostrar que a empresa esta voltada para as novas tendências.
Temos de estar cientes da vantagem que esta ferramenta nos traz, e não criar falsas expectativas.

sexta-feira, 25 de setembro de 2009

INTRODUÇÃO A SISTEMAS

Foi apresentado a introdução aos sistemas, abordando o assunto quanto conceituação, ter uma visão sistêmica da organização, indicativos de controle da organização e mais características abrodadas.
Ao final de responder os seguintes questionamentos:

1) Qual a diferença entre sistemas abertos e fechados?

Abertos possuem interação direta com o ambiente onde
se encontra (ambiente externo) e com o seu ambiente interno, já os
fechados apenas sofrem interações de seu ambiente
interno.



2) Descreva uma empresa do ponto de vista sistêmico.

A empresa é caracterizada como um Sistema Aberto, pois sofre
interações e flutuações de seu ambiente interno (departamentos,
processos, recursos humanos etc.) e do ambiente externo (economia,
política, meio ambiente etc.).



3) Como pode ser definido um departamento da organização de acordo com o cnceito de sistemas?

Na conceituação de sistemas o departamento é um subsistema da
organização.



4) O que é cibernética?

Cibernética é o conjunto formado pelos processos e sistemas que
transformam a informação e a concretizam nos diversos processos.



5) Quais os dois pontos em que se baseia a cibernética?

A cibernética se baseia em transferência de informações entre os
elementos do sistema aberto e algum tipo de controle com
realimentação.



6) Quais os tipos de sistemas cibernéticos?

Os sistemas cibernéticos podem ser abertos e fechados.


7) O que quer dizer realimentação nos sistemas cibernéticos?

A realimentação nos sistemas cibernéticos representa uma forma de
atuar constantemente para que as saídas se aproximem da ideal.



8) No conceito de sistemas, como pode ser o diagrama genérico de uma organização?

No diagrama genérico de uma organização sob o ponto de vista
sistêmico pode-se ter as entradas (matéria prima, mão de obra etc.)
que representam tudo aquilo que é necessário do processamento
(desenvolvimento de sua atividade) para desenvolver as saídas
(produto, bem ou serviço) da organização.



9) como pode ser definido um sistema de informações?

Sistema de informação é todo e qualquer sistema que possui dados ou
informações de entrada com a finalidade de gerar informações de
saída para um propósito específico.



10) O que é esperado com o uso de um sistema de informões?

É esperado uma melhoria no processo de aquisição, armazenamento,
disponibilização e tratamento de dados da organização definindo um
compartilhamento de conhecimento do negócio da organização
disponível no lugar certo na hora certa.



11) Qual a diferença entre dados e informações?

Dados é um elemento de um problema, já as informações são os dados
tratados com determinado propósito para atingir determinado
objetivo.



12) Defina eficiência e eficácia.

Eficiência é um indicador de rendimento empresarial que se preocupa
com a melhoria de respostas ao ambiente interno da organização. A
Eficácia é um indicador de rendimento empresarial que se preocupa
com a melhoria de respostas ao ambiente externo da organização.



13) Como pode ser caracterizada uma organização virtual?

Organização virtual é qualquer organização, instituição ou associação
que possua objetivos definidos, mas não possua elementos físicos
visíveis para o desenvolvimento de sua atividade.



14) Do ponto de vista empresarial, qual a classificação de sistemas?

No ponto de vista empresarial os sistemas são classificados de
acordo com sua forma de utilização e tipo de retorno, sendo:
o Sistemas empresarias básicos;
o Sistemas de automação de escritório;
o Sistemas de informação gerencial;
o Sistemas de suporte a decisão;
o Sistemas de suporte executivo;
o Sistemas especialistas;
o Sistemas de informação geográfica.



15) Se uma empresa esta com problema exclusivamente de posicionamento de mercado, onde ela precisa atuar: na eficiência ou na eficácia? Por quê?

Em ambos, mas principalmente na eficácia que diz respeito a
capacidade de resposta ao ambiente externo. É importante
complementar que muitos problemas aparentemente de eficácia são
espelhamento de problemas internos, assim deve-se fazer um estudo
completo para desenvolver tal melhoria.



16) Comente o que são redes neurais.

Redes neurais são uma área da inteligência artificial que é utilizada
no desenvolvimento de sistemas especialistas. Seu objetivo é simular
computacionalmente o funcionamento do sistema nervoso dos seres
humanos.



17) Por que toda essa preocupação com os dados e informações da organização? Em que processo são utlizados?

A preocupação com os dados e informações na organização é
conseqüência direta da necessidade de resolver os problemas
internos e externos com decisões acertadas e com alicerces bem
definidos. Tais dados e informações serão utilizados no processo de
tomada de decisões.






terça-feira, 22 de setembro de 2009

SISTEMAS SÃO UM REALIDADE - 18.09.09

Quando falamos de sistemas lembramos de varias coisas como sistema financeiro, sistema de saúde, sistema orgânico, sistemas de defesa(militar) e muitos outros que fazem parte do dia de diversas pessoas em suas atividades.
Quando me foi apresentado o Sistema de Informações Gerenciais, me perguntei o que é isso, para que serve. Porém ao tendo informações sobre o assunto identifiquei que muitas vezes era aplicado nas minhas atividades, claro que de forma empírica mas após isso comecei a procurar aplicar as regras previstas e também aprofundar mais no meu conhecimento, que como comentei nos dias anteriores referente a tecnologia, temos que sempre utilizar todas essas vantagens ao nosso favor, então porque não usar da melhor forma.

sexta-feira, 11 de setembro de 2009

FACILIDADES QUE A TECNOLOGIA NOS DÁ - 11.09.09

Nesta semana, fiquei pensando como a tecnologia facilita varias atividades em questão de informações, quando fazendo pesquisas para meu projeto de tcc. Nos dias de hoje as informações estão ao alcance muito mais facilmente, pois basta consultar qualquer assunto na internet que se tem um gama enorme de possibilidades para que se possa colher mais informações sobre assuntos diversos.
Em tempos anteriores, não que as pessoa não conseguiam estas informações, mas se tornava muito mais complicado e restrito a obtenção das mesmas.
Por tanto só temos que agradecer tal realidade, e saber usufruir dela com inteligência.

quarta-feira, 9 de setembro de 2009

AULA DIA 28.08.09

Nesta aula abordamos diversos assuntos, quanto a sistemas aplicados nas organizações. Foi muito interessante quando foi passado o filme que trato do livro "Quem mexeu no meu queijo", pois a idéia de estarmos sempre em busca de novas conquistas é uma realidade que tenho passado na vida profissional, pois trabalho com pessoas onde tenho que sempre motivar para que não nos acomodemos e sempre lembrando que em nossa atividade o mercado é extremamente dinâmico.

segunda-feira, 7 de setembro de 2009

AULA DO DIA 04.09.09 - EXCLUSÃO/INCLUSÃO

Nesta aula foi falado sobre um assunto bem atual, exclusão e inclusão, claro que falamos a respeito no ambiente da informatização, mas abordamos bastante esta duas coisas muito presentes em nosso dia-a-dia. A evolução dos sistemas de informação, tecnologias e mais precisamente a informática tem ajudado muito as pessoas em outras épocas excluídas.