segunda-feira, 15 de março de 2010

Você sabe utilizar o seu e-mail?

Você sabe utilizar o seu e-mail?

Tem certeza?

Então vejamos

Regras importantes:

1. Ao encaminhar suas mensagens, encaminhe a mensagem que REALMENTE contém o anexo ou o texto desejado, e não aquela que está em sua "Caixa de Entrada". Fazendo isso, o seu destinatário NÃO terá que abrir 10 anexos antes de chegar ao que realmente interessa. Além disso, aquele montão de endereços eletrônicos pelos quais a mensagem já passou também não aparecerá, para que depois sejam "ROUBADOS" pelos senhores spammers, que são os chatos que te mandam os e-mails que você não solicitou e não sabe, sequer, de onde veio. Caso o texto de sua mensagem contenha endereços eletrônicos, apague-os, antes de "re-encaminhar".

2. Quando for mandar uma mensagem para mais de uma pessoa,
NÃO ENVIE com o "Para" nem com o "Cc",
ENVIE com o "CCO" (Com cópia oculta), que NÃO mostra o endereço eletrônico de nenhum destinatário. A pessoa vai simplesmente
recebê-la, mas não saberá quem são os demais destinatários.

3. Retire do título (Assunto) de sua mensagem os "En", "Enc", "Fwd", "Re", Res", e deixe somente o assunto, porque além de deselegante, essa é uma das formas dos spammers saberem que a mensagem tem muitos endereços ali dando sopa". E podem também reparar, que estas mensagens contém, pelo menos, muitos endereços de e-mails diferentes. Quando todos fizermos isso, livraremos a Internet da maioria dos vírus e propagandas indesejadas.

Não acredite em tudo o que você lê:

1. NÃO é porque alguém escreveu quatro degraus anteriores da pirâmide que é verdade (observe, é mais uma mera mentira).

2. NÃO existe uma organização de ladrões de fígado. Ninguém está acordando numa banheira cheia de gelo, mesmo se um amigo jurar que isto aconteceu ao primo do amigo dele.

3. NUNCA abra anexos com sufixo “.exe”, delete-os mesmo que a piada possa ser muito boa (lembre-se que "A curiosidade matou o gato"). Só abra esse arquivo se a pessoa que o mandou é de sua inteira confiança, mesmo assim confirme se essa pessoa realmente te mandou este arquivo.

4. NÃO existem os vírus ''Good Times'', ''Bad Times'', ''Sapinhos Budweiser' etc.
Na verdade, você NUNCA, mas NUNCA mesmo, deve reenviar qualquer e-mail alertando sobre vírus, antes de primeiro confirmar se é um site confiável, de uma companhia real, o tenha identificado.
Tente em: www.symantec ou http://www.antivirus.com, e mesmo assim, pense duas vezes antes de passar adiante. Lembre-se, alguns vírus podem infectar a máquina só depois de serem lidos no Outlook. É mais um terrível terrorismo on-line.
5. Se você estiver realmente pensando em passar adiante aquela mensagem que já está no décimo degrau da pirâmide (ou na décima geração), tenha pelo menos a delicadeza de cortar aqueles 8 quilômetros de cabeçalhos, de todo mundo que a recebeu nos últimos 6 meses. E você também NÃO vai ficar doente se retirar todos os que começam as linhas. Além disso, seu amigo provavelmente já a recebeu.

6. Existem mulheres que estão realmente sofrendo no Afeganistão, e as finanças de diversas empresas filantrópicas estão vulneráveis, mas reenviar um e-mail NÃO ajudará esta causa. Se você quiser ajudar, procure seu deputado, a Anistia Internacional ou a Cruz Vermelha. E-mails de "abaixo-assinado'' geralmente são falsos, e nada significam para quem detém o poder fazer alguma coisa sobre o que está sendo denunciado. "São apenas meios de obterem endereços eletrônicos".

7. NÃO existe nenhum projeto para ser votado no Congresso que reduzirá a área da Floresta Amazônica em 50%; e nem para deixar de cobrar pedágio; portanto NÃO perca tempo nem "pague mico" assinando e repassando aqueles furiosos abaixo-assinados de protesto, ou comunicando este tipo de coisa.

8. Você NÃO vai morrer nem ter má sorte no amor ou algo semelhante, se arrebentar " uma corrente". Isso não é questão religiosa

9. Escrever um e-mail ou enviar qualquer coisa pela Internet é tão fácil quanto rabiscar os muros de uma área pública. NÃO acredite automaticamente em tudo. Observe o texto, reflita, analise, tudo isto antes de repassar aos seus amigos.

10. Quando receber mensagens pedindo ajuda para alguém, com alguma foto comovente, não repasse apenas "para fazer a sua parte", pode haver alguém cheio de má intenção por traz deste e-mail. Analise-o, se houverem dados do enfermo/aleijado, consulte o telefone, verifique a veracidade das informações. Se o telefone for um celular, mesmo depois de confirmar dados, não creia. Afinal, próximo de sua casa, há sempre alguém carente que você poderá ajudar efetivamente, se esta for sua opção de vida, tão digna, porém, explorada por mal intencionados.

11.Cuidado! Muito cuidado ao repassar mensagens-lista de dados de pessoas, que a cada um vai assinando, colocando seus endereços e telefones reais. Podem facilmente serem utilizados por assaltantes, seqüestradores, meliantes maus elementos, etc. etc.

12.Agora SIM, RE-ENVIE esta mensagem a seus amigos e conhecidos, e ajude-os a colocar ORDEM nessa imensa casa chamada Internet. E lembre-se, cada dia chegam milhares de inexperientes na Internet, e quanto mais pudermos ensinar será de grande valia a todos. Sempre repasse, ao máximo de pessoas possível este tipo de informação, afinal, estes detalhes não se aprendem em escolas, mas aqui, através da boa vontade de uns para com os outros e ensinando-os a exercer este direito.

13.E nunca se melindre por alguém estar lhe corrigindo algum destes erros aqui mencionados, você pode ser apenas mais uma vitima "cheia de boas intenções" e nem seria preciso repetir aquele provérbio: "De boas intenções o inferno está cheio."
Este foi mais um serviço de utilidade pública por uma internet (international network- rede internacional) livre de criminalidade virtual

segunda-feira, 22 de junho de 2009

JOGOS ON LINE

Agora você poderá jogar seus jogos on line sem sobrecarregar seu micro.

Os melhores endereços para encontrar o seu Game.


JOGOS ON LINE Jogos De Arcade | Jogos Da Placa | Jogos Do Cartão | Jogos De Casino | Jogos Da Luta | Jogos Multiplayer | Jogos Do Enigma | Competindo Jogos | Jogos Disparando | Jogos Do Esporte | Jogos Livres do PC De Downloadable


DUENDE
O Site da Criança
Venha brincar com o Duende. Muitos jogos on lines, muitas atividades. Você vai amar!



T I O G U I Estes jogos estimulam a coordenação motora, visualização, criatividade, sensibilidade sem induzir à violência, o TIO GUI acredita nisso.


ORISINAL | Manhã Ensolarda
Um Site original com muitas opções de joguinhos on line! Jogos


Free Arcade.com | Web Directory
Divirta com os famosos Jogos Arcades e muitos outros.

Como aumentar a produtividade da sua empresa com a Internet

Introdução
A Internet fez eclodir centenas de processos judiciais instaurados por empregados. O email desempenhou um papel proeminente nestas acções legais, incluindo muitos casos de assédio sexual e racismo, como resultado de piadas enviadas por correio electrónico.

O direito sobre a Internet e o email é ainda confuso, mas os tribunais de vários países do mundo foram claros em relação a um determinado ponto; os empregadores que têm políticas de acesso à Internet e de utilização do email podem proteger-se a si próprios de muitas acusações.

Por outro lado, uma política efectiva de utilização destas novas tecnologias pode ajudar os empresários a manter a integridade do sistema informático da sua companhia contra vírus e a evitar processos judiciais relativos à violação da propriedade intelectual, das leis anti-spam , assédio sexual, invasão da privacidade, despedimento sem justa causa e outros aspectos. Além disso, ajuda os funcionários a perceber quais as regras pelas quais devem reger a sua utilização destes meios electrónicos.

Passo 1 - Avalie o equilíbrio custo/benefício da ligação para os funcionários

Mas, tornar a Internet numa ferramenta de trabalho segura e produtiva exige uma combinação cuidadosamente gerida de tecnologia, normas de utilização e formação. Em geral, existem algumas questões básicas que necessitam de ser respondidas durante o processo de gestão da utilização da Internet para que os gestores de segurança e tecnologia criem o acesso mais abrangente aos recursos da forma mais eficiente possível:

• Quem é que na empresa necessita de acesso à Internet? Quais os empregados? Quais as áreas de negócio? Quais as áreas funcionais?

• Que serviços da Internet o utilizador precisa? Correio Electrónico? Transferência de ficheiros? Navegação na Web? Acesso remoto a clientes, fornecedores, sites, fornecedores de conteúdos ou serviços de pesquisa?

• Que tipo de acesso é que o utilizador necessita? Permanente, periódico ou casual?

• Será que o utilizador necessita que a ligação à Internet seja integrada em actividades ligadas à produtividade como o processamento de texto?

• Será que uma aplicação essencial de negócios precisa de ligação à Internet?

Entre outros componentes essenciais do controle da utilização da Internet, os principais são:

• Meios para proteger dados e aplicações confidenciais

• Ferramentas para monitorizar e registar a utilização da Internet pelos empregados

• Planos de formação dos utilizadores finais em relação à utilização adequada de toda a tecnologia de acesso e segurança disponível (motores de busca, ferramentas de encriptação e a utilização de browsers , por exemplo)

• Uma política de utilização à Internet clara e explícita.

Os gestores devem ponderar que quantidade de tempo de utilização pessoal da Internet pelo empregado é apropriada para uma determinada situação, de que forma é que vão equilibrar a utilidade e a segurança ou produtividade, bem como quais os recursos informáticos empresariais (tempo de funcionamento da máquina, largura de banda da rede, espaço de armazenamento de dados) que devem ser disponibilizados para a navegação na Internet, em comparação com outras necessidades na área das Tecnologias da Informação.

Passo 2 - Estabeleça uma política de acesso à Internet

A Internet é um meio extraordinário com grandes benefícios para os negócios e uso pessoal, quando utilizada de uma forma apropriada. A chave para gerir este fenómeno crescente consiste em estabelecer os fins, princípios e recursos necessários para alcançar o máximo ganho com o mínimo risco. Uma política de utilização da Internet e software indicado para administração da Rede das redes para que os funcionários cumprem as normas estabelecidas irá assegurar o sucesso da sua empresa. Eis de seguida, um esboço de uma política de acesso online :

• A companhia possui software e sistemas em funcionamento que monitorizam e gravam toda a utilização da Internet;

• A empresa reserva-se o direito de inspeccionar todos os ficheiros armazenados em áreas privadas da sua rede, com vista a garantir o cumprimento da política;

• Não deve ser exibido, arquivado, guardado, distribuído, editado ou gravado material sexualmente explícito recorrendo à rede ou aos recursos informáticos da empresa;

• A utilização de quaisquer recursos da companhia para actividades ilegais é motivo para despedimento imediato e a direcção compromete-se a cooperar com qualquer investigação por parte das autoridades legais legítimas;

• Nenhum empregado pode utilizar deliberadamente as instalações da empresa para efectuar o download ou distribuir software ou dados piratas;

• Nenhum empregado pode utilizar a tecnologia de acesso à Internet da empresa para propagar deliberadamente vírus, worms , cavalos de Tróia ou código informático malicioso;

• Os empregados podem utilizar a ligação à Internet para pesquisa ou navegação não relacionada com o trabalho durante o período de almoço ou outros intervalos ou ainda fora do horário de trabalho desde que todas as outras regras de utilização sejam cumpridas;

• Os funcionários com acesso à Internet poderão efectuar apenas o download de software cuja utilização esteja directamente relacionada com o trabalho e deverão tomar todas as medidas para que esse software esteja devidamente licenciado e registado. Os programas transferidos da Net deverão ser utilizados apenas segundo os termos da sua licença;

• Os funcionários que dispõem de ligação à Internet através da empresa não poderão efectuar o download de software de entretenimento ou de jogos ou para jogar online contra oponentes.

• Os empregados não poderão efectuar o upload de qualquer software licenciado pela companhia ou de dados detidos ou licenciados pela empresa sem autorização explícita do gestor responsável pelo software ou pelos dados.

Passo 3 - Defina normas para a utilização do correio electrónico

Da mesma forma, a criação de uma boa política de utilização do email pode proteger a sua companhia de várias formas:

• Ajuda a evitar ameaças vindas pelo correio electrónico, dado que faz com que os funcionários adquiram uma sensibilidade sobre as regras e princípios corporativos que, caso forem seguidos, poderão proteger a sua companhia.

• Ajuda a parar com qualquer conduta não autorizada logo numa fase inicial ao pedir para os empregados que avisem a direcção assim que receberem uma mensagem ofensiva. Evita que os efeitos de incidentes se propaguem pode impedir que seja atribuída à empresa responsabilidade ilegal por um crime cometido por um dos seus funcionários.

• No caso de ocorrer mesmo um incidente, uma política de utilização do email poderá minimizar a responsabilidade legal da companhia pelas acções do empregado, dado que pode provar que a empresa tomou medidas para evitar a utilização inapropriada do sistema de email .

• Se pretende utilizar um software de filtragem de emails para verificar os conteúdos das mensagens de correio electrónico dos seus empregados, é essencial possuir uma política de utilização do correio electrónico que tenha em conta a possibilidade de monitorização do email . Se a companhia não possuir uma política deste tipo, poderá ser legalmente responsabilizado por violação de privacidade.

Basicamente, uma política de utilização do correio electrónico deverá incluir todos os deveres e direitos relativos ao sistema de email da empresa:

• Riscos do email - a política deve apontar todos os riscos derivados da utilização do email de modo a sensibilizar os utilizadores dos potenciais efeitos negativos das suas acções. Avise os utilizadores que enviar um email é como enviar um postal: se não pretende que seja divulgado num fórum de discussão online , então não o envie.

• Práticas adequadas - neste grupo incluem-se as regras de etiqueta no email e normas de escrita, de forma a manter a reputação da companhia e fornecer um serviço ao cliente de qualidade. Deve também dar instruções sobre como comprimir ficheiros anexos para poupar largura de banda.

• Uso pessoal - a política deve determinar se são aceites ou não mensagens pessoais e, em caso afirmativo, em que medida. A empresa pode, por exemplo, estabelecer limites ao número de emails pessoais enviados por dia, ou exigir que as mensagens pessoais sejam guardadas numa pasta separada. Deverá também proibir as cartas em cadeia - chain letters - e o envio em massa de mensagens ou impedir que certos attachments de email sejam enviados ou recebidos. Indicar exemplos e medidas efectivas a tomar quando estas normas são violadas.

• Desperdício de recursos - avise os utilizadores de que estão a fazer uso do sistema de email da companhia e que não deviam desempenhar actividades não relacionadas com o trabalho através desta ferramenta que obstruem desnecessariamente o tráfego da rede. A política deve também abranger a utilização de newsletters e fóruns de discussão. Pode, desta forma, por exemplo, exigir que o utilizador peça permissão antes de subscrever uma newsletter .

• Conteúdos proibidos - a política deve salientar expressamente que o sistema de email não deve ser utilizada para a criação ou distribuição de qualquer mensagem ofensiva, incluindo comentários sobre o sexo, raça, idade, orientação sexual, pornografia, crenças políticas ou religiosas, nacionalidade ou deficiência. Explique que os empregados que receberem emails com este tipo de conteúdos deverão relatar imediatamente o sucedido ao seu supervisor. Além do mais, os empregados não deverão utilizar o email para discutir sobre a concorrência, potenciais aquisições ou fusões ou ainda dar a sua opinião sobre outra empresa. Mensagens ilegais, como emails que violem os direitos de autor, deverão também ser proibidos.

• Política de retenção de documentos -- a menos que a sua organização precise de arquivar mensagens de email , que é o caso das instituições governamentais, de cuidados de saúde e financeiras, convém criar uma norma que obrigue à eliminação de ficheiros depois de um determinado número de dias. Contudo, é uma boa ideia oferecer a opção de guardar determinados emails numa pasta diferente para evitar a sua eliminação, hipótese que, a ser seguida, deve levar a indicar quais os emails que podem ser guardados e os que podem ser eliminados.

• Tratamento de dados confidenciais - incluir regras e princípios sobre como é que os empregados deverão lidar com informação confidencial e segredos comerciais. Faça com que encriptem qualquer informação confidencial que é enviada por email e com que alterem regularmente as passwords . Integre também medidas a tomar se um empregado for descoberto a enviar por correio electrónico informação confidencial sem autorização.

• Monitorização do email - se pretender monitorizar as caixas de correio electrónico dos seus funcionários, deverá explicitar isso na política de email da empresa. Avise os empregados de que não deverão esperar privacidade em relação a qualquer coisa que criarem, guardarem, enviarem ou receberem através do computador da companhia e que a empresa poderá, mas não é obrigada a, monitorizar as mensagens sem aviso prévio. Se não mencionar que a empresa não é obrigada a monitorizar as mensagens de email , um empregado poderá processar a companhia por não ter bloqueado uma determinada mensagem.

Passo 4 - Escolha o software para implementar uma política de utilização de email e de Internet

Software de controlo de acesso à Internet

Apesar de o software de controlo de acesso à Internet (IAC - Internet Access Control ) ter sido introduzido como um simples utilitário para bloquear o acesso a sites Web inconvenientes, este tipo de programas transformou-se numa das principais aplicações empresariais. Inicialmente, os empregadores instalavam o IAC para funcionar como uma protecção contra processos legais de assédio sexual derivado de pornografia online e outro material gráfico.

Com o crescimento sustentado do número de utilizadores da Internet, porém passou a ser empregue como uma ferramenta de controlo da produtividade e nomeado como ferramenta de mercado de administração de acesso à Internet (IAM - Internet Acess Management). Mais ainda, com o recurso a sofisticadas funções de gestão de conhecimento - combinando filtragem dinâmica com bases de dados avançadas - e a sua inclusão na infra-estrutura empresarial, o software tende a disponibilizar a partir de agora melhorias a nível da produtividade na forma de Employee Internet Management (EIM).

O software de IAC contém normalmente cinco componentes:

• Recolher e controlar - existem duas abordagens básicas para recolher e controlar os dados que são descritas como Pass-through e Pass-by . Com a Pass-through , os pedidos de informação passam através de um único ponto como um servidor proxy , router ou gateway . Este ponto controla se é permitido que um pedido passe ou não através do servidor transmissor. Com esta abordagem, um site bloqueado nunca vê o pedido para o fornecimento de conteúdos.

Em alternativa, a Pass-by emprega um único servidor de rede que regista todo o tráfego da rede ao investigar os conteúdos de todos os pacotes de rede TCP/IP para determinar o tipo de pedido de informação. Se o conteúdo é para ser bloqueado, é enviada um pedido final de mensagem ao servidor transmissor.

• Identificação dos conteúdos - este componente identifica e regista a categoria ou tipo de conteúdo no motor de regras. As técnicas de software de identificação de conteúdos incluem duas formas básicas: as listas de controlo e a análise em tempo real do conteúdo.

• Identificação do utilizador - estes serviços ligam-se a um directório e identificam os utilizadores individuais. A identificação do utilizador liga-se ao motor de normas de forma a assegurar que cada indivíduo receba acesso aos sites Web correctos.

• Motor de regras - também conhecido por gestor de política, este componente determina as acções de cada utilizador individual, como quem pode fazer o quê e quando. Por exemplo, um administrador de nível intermédio nunca poderá aceder a sites pornográficos, racistas ou incitadores ao ódio. Contudo, poderá visitar sites de comércio electrónico, compra e troca de acções e de entretenimento antes e depois do horário normal de trabalho.

• Reportar e registar - apesar de serem semelhantes e co-dependentes, estas duas funções são diferentes. O registo - logging - grava toda a actividade de navegação para todos ou um grupo seleccionado de funcionários. Reportar permite que a direcção de tecnologias da informação ou de recursos humanos analise violações individuais, administre a largura de banda através da restrição de actividades bastante consumidoras de tráfego - downloads de músicas em formato digital MP3, por exemplo - e/ou descubra tendências de navegação que poderão permitir que outros empregados se tornem mais produtivos.

Software de segurança de email

Nesta secção encontram-se listados os diferentes tipos de programas de segurança do correio electrónico que podem ser utilizados para implementar a política de email da companhia. Para que a empresa esteja completamente protegida de ameaças de email , será talvez necessário utilizar um produto de cada categoria. Contudo, se o seu orçamento é apertado, um programa de filtragem de correio electrónico e um produto de disclaimer de email são os primeiros títulos em que se deve investir.

• Filtragem de email - este tipo de software intercepta os emails quando estes são enviados ou recebidos e verifica os conteúdos das mensagens. Os produtos de filtragem podem verificar atributos de email como palavras, nomes, tamanhos ou vírus de ficheiros anexos, bem como eliminar e notificar em conformidade com a política de email . Ao utilizar regras, pode especificar que atributos é que deverão ser verificados, para que utilizadores e que acção a tomar. A maior parte do software oferece a opção de pôr em quarentena uma mensagem, isto é, colocá-la num directório onde um administrador pode decidir se essa mensagem é permitida. Este tipo de programas pode ajudar a defender a empresa contra qualquer ameaça vinda por email .

• Monitorização de email - este tipo de software não intercepta emails mas analisa os emails guardados. Nesta análise, pode verificar atributos como as palavras, os nomes e tamanhos de ficheiros anexos e então arquivar, mover ou eliminá-los em concordância. Neste sentido, estes programas não conseguem impedir que emails maliciosos sejam recebidos ou enviados, mas pode detectar padrões de abuso de mensagens e funcionar como implementador de políticas de retenção de emails .

• Disclaimer de email - por várias razões legais - responsabilidade jurídica, deturpação negligente da verdade, assinatura de contratos, responsabilidade pela criação de vírus -, acrescente disclaimers (uma declaração de desresponsabilização perante eventuais danos causados) aos emails da companhia. Alguns dos programas de filtragem de emails podem ser configurados para adicionar disclaimers bem como para monitorizar emails . Pode também acrescentar disclaimers ao utilizar uma assinatura num programa cliente de correio electrónico.

• Compressão de ficheiros anexos - para evitar o desperdício dos recursos da rede, é aconselhável comprimir os ficheiros anexos que são enviados para fora e, se possível, também os que são recebidos. Esta prática reduz o risco de uma congestão da rede e limita a quantidade de espaço de armazenamento necessária.

• Arquivamento de email - algumas organizações, como as instituições governamentais, financeiras e de cuidados de saúde, são legalmente obrigadas a manter estratégias para preservar as suas mensagens de email por um determinado número de anos. Mesmo que a sua companhia não seja obrigada a arquivar mensagens, no caso de ser judicialmente processada e levada a tribunal, será legalmente obrigada a apresentar os emails relevantes para o caso. Os tribunais estão crescentemente a recorrer a este requisito dado que o email é actualmente bastante utilizado e contém frequentemente muita informação relevante. Este facto, em conjunto com razões de gestão, gera a necessidade de arquivar emails . Estes produtos arquivam automaticamente as mensagens e disponibilizam funcionalidades alargadas de pesquisa.

• Eliminação de emails - outra forma de evitar possíveis complicações legais e o requisito de apresentar os emails relevantes num caso de tribunal consiste em eliminar regularmente os emails . Se conseguir provar que a sua empresa apaga regularmente os emails , o tribunal pode não obrigá-lo a realizar uma pesquisa com custos elevados, dado que possui razão suficiente para acreditar que essa pesquisa não irá alcançar o resultado pretendido. Os emails guardados podem ser apagados automaticamente ao empregar ferramentas de monitorização de emails .

• Administração de respostas a emails - os produtos nesta categoria permitem implementar um conjunto de práticas mais correctas na política de utilização de email da empresa ao ajudar a melhorar a qualidade e a rapidez das respostas a email empresarial.

Glossário

• spam - envio de centenas ou milhares de cópias da mesma mensagem de correio electrónico a várias pessoas. Geralmente, utilizado para publicidade ou para ataques a computadores

• encriptação - tradução de dados em código

• attachment - ficheiro anexado a uma mensagem de correio electrónico

• proxy - agente de software que actua em nome do utilizador. Normalmente, aceita uma ligação do utilizador, decide se o endereço IP do utilizador ou cliente pode utilizar a porta do proxy

• router - dispositivo de hardware que estabelece ligação a uma rede local (LAN).

• gateway - sistema que fornece e controla o acesso de e para uma rede

• disclaimer - aviso relativo às práticas desempenhadas por uma empresa que possam comprometer a privacidade dos seus funcionários ou clientes, para motivos de desresponsabilização judicial

Autor: Miguel Caetano / Casa dos Bits

Técnicas para estimular a criatividade

Introdução
A criatividade é uma qualificação e não apenas um talento inato. Apesar de umas pessoas serem mais criativas do que outras todas podemos tornar-nos pensadores criativos com algum treino. E esta é cada vez mais uma qualificação essencial em qualquer currículo. Já não é suficiente ter poucas pessoas criativas numa organização; há que ter uma organização de pessoas criativas.

Acima de tudo, é essencial uma cultura organizacional que incentive a criatividade e, para isso, há que ensinar as pessoas a utilizar as suas capacidades, recompensar a criatividade e usar técnicas de geração de idéias em grupo. Ensinar as pessoas a serem criativas implica a utilização, na prática, de diversas técnicas, como as apresentadas em seguida.

1. Técnica 7 x 7

Esta técnica parte de um grande número de idéias sobre um determinado objetivo, geradas de forma não estruturada e reunidas num papel. Depois de recolhidas as idéias, resta defini-las e ordená-las, num processo que se divide em nove fases:

• 1º - Combinar as idéias similares.

• 2º - Excluir as idéias inúteis ou impraticáveis.

• 3º - Alterar as idéias, fazendo as combinações que achar relevantes.

• 4º - Pôr de parte as idéias não adequadas no momento, mesmo que sejam relevantes para o objetivo.

• 5º - Rever as idéias já ordenadas, para ver se geram outras.

• 6º - Separar as idéias em sete grupos, com base na sua semelhança ou relacionamento.

• 7º - Ordenar as idéias principais, por ordem decrescente de utilidade ou de importância, e colocá-las em sete linhas de uma matriz.

• 8º - Atribuir um título a cada uma das sete colunas que reflete a idéia principal.

• 9º - Ordenar as colunas, colocando a mais importante ou mais urgente à esquerda.

2. Técnica das comparações e metáforas

Centre-se no problema e estabeleça uma comparação com algo que tenha semelhanças. Por exemplo, uma empresa decidiu produzir batatas fritas embaladas cujo pacote não ocupasse muito espaço nas prateleiras. Porém, se fosse retirado o ar do interior dos pacotes, as batatas ficariam desfeitas. A solução foi encontrada numa analogia: a empresa imaginou que as batatas eram folhas de árvores, que não podem ser comprimidas quando estão secas, porque se partem. Porém, é possível fazê-lo enquanto ainda têm alguma umidade. Foi então que o produtor teve a idéia de molhar batatas fritas com pouca umidade em água e comprimi-las até à forma pretendida. Resultado: as famosas Pringles.

3. Técnica de associação de idéias

Permitir que a mente faça associações livres de palavras, conceitos e objeto pode gerar rasgos de criatividade. Recentemente, a marca de sopas Campbell utilizou esta técnica para desenvolver uma nova linha de produtos. Começou com a palavra "manusear".

Surgiram associações com as palavras "utensílio" e "garfo". Houve quem fizesse piadas sobre comer a sopa com um garfo e quem refletisse sobre o fato de isso só ser possível se a sopa instantânea tivesse grandes pedaços de vegetais ou de carne. Foi assim que surgiram as sopas com pedaços Campbell's Chunky.

4. Técnica da inversão dos pressupostos

Ao termos uma imagem invertida dos pressupostos mais básicos, encontramos novas abordagens para os problemas. Apesar de não ser uma técnica que dê uma resposta definitiva, ajuda a chegar até ela. Imagine que vai deixar de prestar um bom serviço aos clientes. O que acontecerá? Deixará de ter necessidade de empregar pessoal tão qualificado, terá menos custos de formação do pessoal, as rupturas de stocks deixarão de ser relevantes e não terá necessidade de personalizar o correio para os clientes. Irá certamente reduzir os seus custos, porém, os clientes também exigirão preços muito mais baixos. A estratégia de redução progressiva dos preços em resposta a uma redução da qualidade do serviço fez algum sucesso em diversas empresas.

5. Técnica da listagem de atributos

A listagem de atributos obriga-nos a analisar aspectos que normalmente passam despercebidos. Pense: quais são os atributos de uma escova de dente? É de plástico, tem uma escova numa das extremidades para lavar os dentes e um cabo para segurá-la. É muito fácil identificar os elementos principais de um produto ou de um problema e, depois de analisar cuidadosamente cada um deles, basta descobrir novas formas de melhorá-los. No caso da escova de dente, poderá considerar as seguintes hipóteses: fabricá-la num material diferente ou alterar o formato do cabo. Mas os atributos físicos não são os únicos que pode listar. Basta que olhe para o elemento em análise em diferentes perspectivas, por exemplo, sociais (responsabilidades políticas, liderança), processuais (vendas, marketing, produção, distribuição, prazos), psicológicas (necessidades, motivação, imagem), financeiras (preços, custo para o fornecedor, produtor e intermediários).

6. Técnica de Brainstorming

Quando necessita de respostas rápidas a questões relativamente simples, o brainstorming é uma das técnicas mais populares e eficazes. Nas sessões de brainstorming existe um líder que prepara e organiza a sessão, definindo os seus objetivos, e reúne um grupo de pessoas numa sala. A partir deste momento, a sessão desenrola-se nas seguintes fases:

• 1.º - Abertura da sessão. O líder explica os objetivos da reunião e encoraja a produção de idéias.

• 2.º - Produção de idéias. Nesta fase, a qualidade das idéias não é relevante. Os participantes lançam idéias à medida que surgem na sua cabeça e estas são escritas num quadro. Regras: não fazer juízos de valor nesta etapa, encorajar todas as idéias, produzir o maior número de idéias possível e combinar as idéias para gerar outras. O papel do líder passa a ser de facilitador, encorajando a produção de idéias e mantendo o grupo centrado na questão principal.

• 3.º - Avaliação das idéias. Na fase de avaliação, as idéias são divididas em grupos e ordenadas com base na sua utilidade e prioridade. O líder registra as opiniões dos participantes em relação a cada idéia. Se, por exemplo, o grupo acha que uma idéia é boa, mas dispendiosa, o líder deverá orientá-lo para pensar em formas de contornar o problema.

• 4.º - Eliminação de idéias. As idéias consideradas absurdas ou impraticáveis são eliminadas.

• 5.º - Registro das idéias finais e das respectivas prioridades e formas de implementação e/ou de resolução dos problemas.

7. Técnica de Brainwriting

É a versão silenciosa do brainstorming. Ao retirar a interação oral, elimina a possibilidade de o líder do grupo favorecer determinados participantes mais ativos e extrovertidos. No brainwriting, todas as pessoas podem ter idéias simultaneamente e são incentivadas a desenvolver as idéias geradas pelos outros participantes. As principais fases desta técnica são as seguintes:

• 1.º - Identificação do tema central por parte do líder da sessão.

• 2.º - Os participantes, sentados numa sala, escrevem individualmente as suas idéias durante cerca de cinco minutos.

• 3.º - Cada participante passa a sua folha de papel à pessoa sentada ao seu lado, que acrescentará as suas próprias idéias, durante mais cinco minutos. Este processo pode repetir-se diversas vezes, mas, geralmente, três passagens são suficientes.

• 4.º - O líder da sessão recolhe os papéis e lê as idéias ou escreve-as num quadro.

• 5.º - O grupo discute em conjunto cada uma das idéias e avalia-as, reunindo as melhores e eliminando as que são absurdas ou impraticáveis.

8. Técnica de intuição consciente

Se for um método bom para Einstein, também é bom para nós. O princípio que lhe está subjacente é o fato de a resposta aos problemas estar na nossa mente; basta relaxar para descobri-la. Duas das técnicas de intuição consciente mais utilizadas são a visualização e a imaginação. Para a primeira, relaxe feche os olhos e tente visualizar o problema; imagine cenários de resolução o mais detalhados que for possível. Normalmente, a solução do problema surge intuitivamente. Para a segunda, relaxe feche os olhos, concentre-se no problema e imagine diversos cenários de resolução. Abra os olhos e aponte o que imaginou; entre todas as imagens e detalhes pode estar a solução.

9. Técnica de Delphi

É uma técnica não interativo, em que o grupo não se reúne, que funciona da seguinte forma:

• 1.º - São enviados questionários a cada especialista escolhido, normalmente sobre um cenário (por exemplo, a previsão das tendências de evolução de uma indústria).

• 2.º - Depois de respondidos os questionários são analisados e são resumidas as principais conclusões por parte da equipa que lidera a técnica.

• 3.º - Os questionários voltam aos especialistas, que têm oportunidade de rever as respostas e alterá-las, se for necessário. Se uma resposta varia muito em relação às do resto do grupo, o seu autor terá que justificar a sua diferença de opinião.

• 4.º - O processo de resumo e revisão repete-se até se atingir o consenso entre todos os especialistas.

10. Técnica da descontinuidade

A mente humana tende a ficar bloqueada pela rotina. Porém, ao atuarmos de forma diferente da habitual, forçamos a nossa mente a encarar o mundo de forma diferente, o que nos incentiva a sermos mais criativos. Um comportamento descontínuo pode ser, por exemplo, chegar ao emprego mais cedo ou ir de transportes públicos em vez de levar o carro. Pensar descontinuamente consiste em incentivar as mentes a seguir novas linhas de raciocínio.

11. Técnica dos desenhos

Por vezes, gostamos de fazer rabiscos no papel enquanto estamos ao telefone ou quando queremos explicar algo. Sentar-se e desenhar a sua interpretação do problema - onde colocar os móveis no escritório ou como diminuir os atrasos nas entregas (desenhando as rotas de distribuição, por exemplo) - pode ajudá-lo a encontrar a solução ideal.

12. Técnica da divagação

Deixar a sua mente divagar pode ser muito útil. Esta técnica tem quatro fases: a divagação propriamente dita em que cada membro do grupo tenta visualizar mentalmente imagens relacionadas com o tema; a criação de analogias entre as imagens visualizadas e o problema em causa; a avaliação das analogias, identificando as suas aplicações práticas para criar soluções para o problema; a partilha das conclusões com o grupo. A NASA, por exemplo, pretendia desenvolver um novo fecho para os fatos especiais.

"Levou" um grupo de trabalho por uma viagem imaginária pela selva e um dos participantes falou em ervas daninhas coladas ao corpo e exemplificou com as duas palmas das mãos unidas. Os outros membros discutiram o movimento e acabaram por chegar a um fecho de velcro.

13. Técnica da relação forçada

Este conjunto de técnicas tem como objetivo descobrir relações que normalmente passam despercebidas. A mais utilizada é o círculo de oportunidade, que funciona da seguinte forma:

• 1.º - Desenhe um círculo e marque 12 pontos numerados à sua volta, correspondentes a cada atributo-chave de um produto ou serviço.

• 2.º - Escolha dois atributos aleatoriamente - pode, por exemplo, utilizar um dado.

• 3.º - Pense em cada um dos atributos separadamente e combinados, imaginando formas pouco usuais para os combinar e desenvolver.

• 4.º - Faça associações livres dos conceitos, separadamente e em conjunto. Se escolher as combinações certas, conseguirá gerar novas idéias.

14. Técnica da Gordon/Little

Quando, em 1961, William Gordon, da consultora Arthur D. Little, desenvolveu esta técnica, pretendia evitar que os problemas fossem analisados superficialmente, o que tende a gerar idéias óbvias.

Em termos gerais, o objetivo é chegar ao conceito mais abstrato possível relacionado com o problema e irmo-nos aproximando da solução real. Imagine que pretendia reduzir o tempo de distribuição dos produtos de duas semanas para 48 horas. Comece por perguntar: "Como é que posso aumentar a satisfação dos clientes?" Analisadas as respostas, particularize a questão: "Como é que posso melhorar o serviço ao cliente?" Responda e seja ainda mais específico: "O que é que os clientes pretendem do meu serviço de distribuição?" Finalmente, coloque a pergunta real: "Como é que posso reduzir os meus prazos de distribuição de duas semanas para 48 horas?" São normalmente suficientes três níveis de abstração decrescentes antes da questão original.

15. Técnica das opiniões externas

Provavelmente, uma das técnicas mais criativas e simples de gerar idéias, apelando a quem não está por dentro dos problemas, que poderá pensar com maior clareza, sem influências de qualquer ordem. Um vendedor da Panasonic emprestou câmaras de vídeo a crianças na festa de aniversário do seu filho. Pediu a opinião dos miúdos, até que um deles disse que não havia câmaras para canhotos. A Panasonic foi o primeiro fabricante de câmaras de vídeo ajustáveis para destros e canhotos.

16. Técnica dos dois hemisférios cerebrais

Os dois hemisférios do cérebro utilizam diferentes formas de pensamento: uma criativa e não verbal (hemisfério direito) e outra lógica e analítica (hemisfério esquerdo). Porém, se ambos forem utilizados simultaneamente, as duas formas de processamento interferem entre si, podendo reduzir a sua performance potencial. A técnica dos dois hemisférios cerebrais ajuda-o a aproveitar ao máximo o potencial de cada hemisfério:

• 1.º - Identificar as pessoas criativas : o primeiro passo desta técnica de grupo consiste em identificar as pessoas mais criativas e as mais objetivas, através de questionários ou pela simples percepção de cada pessoa em relação a si própria e aos outros. Separe os participantes em dois grupos, um para quem privilegia o hemisfério esquerdo e outro para o direito.

• 2.º - Gerar idéias : o líder dá instruções a cada grupo para gerarem idéias em torno de um tema em cerca de 15 minutos e fazerem uma lista.

• 3.º - Partilhar as idéias : em seguida, constitua dois grupos com metade das pessoas de cada equipa, de forma que cada uma tenha uma cópia das duas listas. Os grupos deverão combinar as idéias de ambas e utilizar as combinações para gerar novas idéias.

17. Intuição inconsciente

O subconsciente é um instrumento criativo e poderoso. Não segue os padrões do pensamento lógico e racional, que usamos conscientemente, e, por isso, está mais aberto ao pensamento criativo. Uma das formas mais fortes de funcionamento do nosso subconsciente é a intuição; há quem confie totalmente nela para tomar decisões, mas é arriscado fazê-lo em relação a assuntos mais importantes.

18. Técnica do mapa mental

O objetivo desta técnica é dar a maior liberdade possível à mente. O processo é o seguinte:

• 1.º - Escreva o tema central no centro de uma folha.

• 2.º - Desenhe diversas linhas a partir dele e escreva nos seus extremos palavras-chave, por exemplo, "objetivos", "benefícios", "desenvolvimento", "técnicas" e "princípios", por exemplo. Não se preocupe inicialmente com o tipo de idéias geradas ou com a sua utilidade; tem tempo para se preocupar com isso mais tarde.

• 3.º - Gere idéias a partir de cada uma das palavras-chave relacionadas com o tema central, sem fazer qualquer tipo de avaliação das idéias geradas.

• 4.º - Estabeleça as relações que quiser entre cada uma delas e faça os esquemas que achar úteis.

• 5.º - Analise as combinações geradas e avalie a coerência e exeqüibilidade.

19. Técnica da construção de cenários

Exige a ponderação de diversos fatores para imaginar as tendências de evolução dum negócio. Os cenários são normalmente utilizados para conceber estratégias de atuação alternativas, o que envolve frequentemente uma análise SWOT - strengths (pontos fortes), weaknesses (pontos fracos), opportunities (oportunidades) e threats (ameaças). O objetivo é identificar estratégias para criar mais pontos fortes e reduzir os pontos fracos da empresa, para maximizar as oportunidades e minimizar as ameaças ao negócio. Os seus principais passos são:

• 1.º - Identificar o problema.

• 2.º - Detectar as tendências que determinarão o futuro do negócio.

• 3.º - Construir cenários futuros detalhados em torno de cada tendência através de uma análise SWOT.

• 4.º - Resumir cada cenário numa história ou narrativa, definindo os impactes que terão na sua empresa.

• 5.º - Utilizar cada história ou narrativa como base para desenvolver novas estratégias.

20. Técnica dos seis chapéus

Esta técnica identifica seis tipos de pensamento, que deverão ser aplicados individualmente a cada problema. De Bono utiliza a metáfora dos "seis chapéus" para explicar o método: cada vez que "colocamos" um deles, pensamos de forma diferente. Os "seis chapéus" são:

• Branco : Olha para os fatos, não fazendo julgamentos.

• Encarnado : Utilizado para expressar sentimentos e dar respostas intuitivas.

• Preto : O chapéu mais negativo é utilizado para examinar obstáculos e as razões por que determinada decisão não deu certo.

• Amarelo : Representa o pensamento otimista, que procura os benefícios de um projeto

• Verde : Utilizado para o pensamento mais criativo, é o chapéu das alternativas, das idéias provocadoras e da mudança.

• Azul : É o chapéu da reflexão, que o ajuda, por exemplo, a identificar o chapéu que terá que "usar" em cada momento.

Bibliografia

• Jay, Ros; The Ultimate Book of Business Creativity; Capstone; 2000.

Referências

• Rosenfeld, Jill; Here's an Idea; Fast Company (Abril de 2000);

Autor: Portal Executivo

domingo, 21 de junho de 2009

Mude

Mas comece devagar,
comece na sua velocidade.

Sente-se diferente, em outra cadeira,
no outro lado da mesa.
Mais tarde, mude de mesa.

Quando sair, ande pelo outro lado da rua,
depois mude de caminho,
ande por outras ruas, mais devagar,
observando os lugares por onde passa.
Tome outros ônibus, se for o caso.

Mude por uns tempos o estilo das roupas,
dê os seus sapatos velhos,
procure andar descalço por uns dias.
Tire uma tarde livre
para passear no parque ou na praia.
Saia sozinho para ouvir o canto dos pássaros.

Veja o mundo de outras perspectivas.

Abra gavetas e portas com a mão esquerda.
Durma no outro lado da cama.

Depois, de ponta-cabeça.
Assista a outros programas de tv,
compre outros jornais,
leia outros livros,
viva outros romances.
Troque de carro.

Não faça do hábito um estilo de vida.

- Ame a novidade.

Corrija a postura, faça ginástica, durma mais tarde, ou acorde mais cedo.
Aprenda uma palavra nova por dia
numa outra língua.
Escolha novas comidas, temperos, cores,
diferentes delícias.

Experimente a gostosura da pouca quantidade.

- Tente o novo todo dia.

O novo lado,
o novo método,
o novo jeito,
o novo sabor,
o novo prazer,
o novo amor.

- A nova vida.

Faça novos amigos, mantenha novas relações,
almoce em outros lugares,
vá a outros restaurantes,
tome outros tipos de bebida,
compre pão em outra padaria.
Almoce mais cedo, jante mais tarde - ou vice-versa.
Escolha outro mercado,
outra marca de sabão, novos cremes.
Tome banho em horários variáveis.
Use canetas de outras cores.
Vá passear em outros lugares.
(Comece agora uma viagem para bem longe do aqui.)

Faça amor de modos diferentes.
Troque de bolsa, de carteira, de malas.
compre novos óculos,
escreva outras poesias, jogue fora o despertador.
Abra conta em outro banco.
Vá a outros cinemas, novos cabeleireiros,
outros teatros.
Visite novos museus.

- Mude.

Você conhecerá coisas melhores
e coisas piores do que as já conhecidas,
mas não é isso o que importa.
O mais importante é a mudança,
o movimento, o dinamismo,
a energia.

Dessa forma, apenas dessa forma - você viverá.
- Só o que está morto não muda!

Edson Marques

Do livro Solidão a Mil

http://www.possibilidades.com.br/criatividade/buscar_diferente.asp

Dicionário de Termos Técnicos

@ - Pronuncia-se em inglês, "at", e encontra-se entre o nome do usuário e o domínio, num endereço eletrônico.

Acesso Dedicado - Forma de acesso à Internet no qual o computador fica conectado permanentemente com a rede. Normalmente, o acesso dedicado é utilizado por empresas que vendem acesso e serviços aos usuários finais. Empresas de grande porte também estão conectando suas redes internas de forma dedicada à Internet. Além disso, todos os servidores encontrados na rede, como Web sites e servidores de FTP, mantém uma ligação permanente para que os usuários possam acessá-los a qualquer momento. Nesse tipo de ligação, o computador recebe um endereço único pelo qual pode ser localizado.

Acesso Discado (Dial-up) - É o tipo de acesso dos usuários comuns. Para utilizá-lo, basta um computador, linha telefônica e modem. O usuário utiliza o computador (com um programa de comunicação) para fazer a ligação até o seu fornecedor de acesso. Ao ser recebido pelo computador do fornecedor de acesso, deve fornecer seu nome de usuário e senha para poder entrar no sistema.

ADC (Analog to Digital Converter) - Conversor Analógico-Digital. Uma placa de som que pode gravar sons.

.aiff - Um dos muitos formatos de arquivos de som para Mac.

Anchor - É uma marcação inserida em um ponto de uma página Web, de forma que se tenha referência a este ponto em uma determinada URL. Assim, partindo desta URL, você é levado diretamente para o ponto da marcação.

ANSI - Acrônimo de American National Standards Institute, uma organização afiliada à ISO e que é a principal organização norte-americana envolvida na definição de padrões (normas técnicas) básicos como o ASCII.

Aplicação - Programa que faz uso de serviços de rede tais como transferência de arquivos, login remoto e correio eletrônico.

Applet - Pequeno programa escrito em linguagem Java para ser inserido em uma página Web. A expressão applet é usada para diferenciá-los dos aplicativos, que também podem ser criados com a linguagem Java e executados em qualquer computador, sem o auxílio do browser.

ASCII - American Standard Code for Information Interchange. Padrão muito usado em todo o mundo, no qual números, letras maiúsculas e minúsculas, alguns sinais de pontuação, alguns símbolos e códigos de controle correspondem a números de 0 a 127. Com o ASCII, os documentos criados são facilmente transferidos através da Internet.

Attachment - Literalmente significa "anexo". A expressão é utilizada para designar arquivos que acompanham mensagens de e-mail, newsgroup ou BBS. Não há restrição quanto ao tipo de arquivo que pode ser enviado (texto, imagem, som, programa, etc.).

.au - Formato de arquivos de som do sistema operacional Unix.

.avi - Abreviação para Audio Video Interleaved, o formato de arquivos audiovisuais para Windows. No Windows 3.1, é preciso ter o Video for Windows instalado para visualizar arquivos neste formato. Os usuários do Windows 95 não precisam se preocupar em instalar outro programa, porque o suporte a arquivos .AVI já vem com o sistema.

Backbone - Em português, espinha dorsal. O backbone é o trecho de maior capacidade da rede e tem o objetivo de conectar várias redes locais. No Brasil, foi a RNP (Rede Nacional de Pesquisa) que criou o primeiro backbone da Internet, a princípio para atender entidades acadêmicas que queriam se conectar à rede. Em 1995, a Embratel começou a montar um backbone paralelo ao da RNP para oferecer serviços de conexão a empresas privadas. Os fornecedores de acesso costumam estar ligados direta e permanentemente ao backbone.

Backup - Cópia de segurança, geralmente mantida em disquetes, fitas magnéticas ou CD-R, que permitem o resgate de informações importantes ou programas em caso de falha do disco rígido.

Baixar (Download) - Processo de transferência de arquivos de um computador remoto para o seu através de modem e programa específico. Quando o usuário copia um arquivo da rede para o seu computador, ele está fazendo um download. A expressão pode ser aplicada para cópia de arquivos em servidores de FTP, imagens tiradas direto da tela do navegador e quando as mensagens são trazidas para o computador do usuário. Também fala-se em download quando, durante o acesso a uma página de Web, os arquivos estão sendo transmitidos. Não existe tradução razoável para o termo, mas no jargão da computação costuma-se falar em "baixar" um arquivo.

Banco de dados (database) - Em termos de Internet, computador que contém um número muito grande de informações, que podem ser acessadas pela rede.

Bandwidth - Largura de banda. Termo que designa a quantidade de informação passível de ser transmitida por unidade de tempo, num determinado meio de comunicação (fio, fibra ótica, etc). Normalmente medida em bits por segundo, kilobits por segundo, megabits por segundo, etc.

Banner - Anúncio colocado em páginas de Web. O banner, ao contrário do grabber, não tem uma ligação de hipertexto para o Web site do anunciante.

BBS (Bulletin Board System) - Um BBS pode ser definido como um computador que aceita ligações de usuários externos e oferece serviços como troca de arquivos, correio eletrônico, jogos e informações. Alguns BBSs fazem conexões regulares entre si, formando redes de trocas de mensagens, como Fidonet e RBT. Outros expandiram seus serviços oferecendo também conexão à Internet. Como os BBS normalmente não mantém ligações dedicadas com a rede, o acesso à Internet costuma ser limitado ao uso do correio eletrônico. Empresas como Compuserve, America Online e Prodigy podem ser chamadas de grandes BBSs, mas a melhor definição é a de serviço online.

Binário - Sistema de numeração composto por dois dígitos (0 e 1) usado para representação interna de informação nos computadores. Se refere também a qualquer formato de arquivo cuja informação é codificada em algum formato que não o padrão character encoding scheme (método de codificação de caracteres). Um arquivo escrito em formato binário contém um tipo de informação que não é mostrada como caracteres. Um software capaz de entender o método de codificação de formato binário é necessário para interpretar a informação em um arquivo binário. O formato binário normalmente é utilizado para armazenar mais informação em menos espaço.

Bit - Contração da expressão inglesa "binary digit", que significa "número em notação binária". Um bit é a menor unidade de dados em um computador. Um bit possui um único valor binário, 0 ou 1. Embora computadores usualmente tenham instruções que testem e manipulem bits, geralmente, eles são projetados para armazenar e executar instruções em múltiplos de bits, chamado bytes.

Bitmap - Tipo de representação de imagem no qual cada ponto da imagem é associado a um valor. Tradicionalmente, esse valor era um bit, que podia assumir o valor zero ou um, indicando se o ponto correspondente seria representado em preto ou branco. Atualmente, cada ponto da imagem pode ser associado a até 24 bits, permitindo que uma grande quantidade de cores seja associada a cada ponto.

Bluetooh - A tecnologia Bluetooh é um padrão para comunicação sem-fio entre aparelhos eletrônicos, como celulares, handhelds, computadores, scanners, impressoras, enfim, qualquer equipamento que tenha um chip Bluetooth. Esta comunicação, de baixo custo e de curto alcance, realiza-se através de ondas de rádio na freqüência de 2.4 GHz, que não necessita licença e está disponível em quase todo o mundo.

Bookmark - Uma ferramenta presente em todos os browsers atuais que serve como um bloco virtual de anotações. Nele, o usuário guarda os endereços que mais lhe interessam para poder acessá-los quando quiser.

Boot - Procedimento de carregar um sistema operacional na memória RAM principal, executado por um pequeno programa, contido no BIOS da memória ROM, que instrui o microprocessador sobre como proceder para localizar o sistema operacional no disco e carregá-lo na memória.

BPS - BPS (bits por segundo) é uma medida de velocidade de transmissão de dados. É utilizada para avaliar a velocidade de modems e conexões como linhas dedicadas. Você também vai encontrar Kbps (equivalente a mil bps) e Mbps (equivalente 1 milhão de bps).

Browser - Programa utilizado para visualizar na tela as páginas da World Wide Web.

Buffer - Local de armazenamento temporário de informações. Buffer (pronuncia-se "bâfer") de rolagem, por exemplo, como sugere o nome, é a área da memória que guarda as informações que não cabem na tela. Quando você rola uma tela muito comprida, a parte que você não vê está guardada no buffer de rolagem. O buffer de teclado, por sua vez, guarda todas as teclas que você pressionou, na ordem correta, mesmo que a tela não apresente o resultado instantaneamente.

Bug - Um erro de programação ou fabricação que causa um defeito na funcionalidade de um programa ou hardware. Às vezes, o defeito não é grave e o usuário pode conviver com ele; outras vezes, pode impedir por completo a utilização do produto.

Byte - São múltiplos de bits. Na maioria dos sistemas de computador, existem oito bits em um byte. Um byte é a unidade que a maioria dos computadores usa para representar um caractere, tal como uma letra, um número, ou um símbolo tipográfico (por exemplo, "g", "5", ou "?"). Sua abreviação é B.

CD ROM - Unidade de leitura de programas, imagens, filmes ou músicas gravadas em unidades simplesmente denominadas CDs. Existem unidades com diversas velocidades de leitura. Para o uso de jogos deve-se dar preferência por unidades de leitura de alta velocidade.

CD-R - Tipo de CD que pode ser gravado com o auxílio de um drive especial. Geralmente usado para fazer backup de dados e programas ou gravar arquivos com músicas. Pode ser gravado uma única vez.

CD-RW - Tipo de CD que pode ser gravado várias vezes com o auxílio de um drive especial. Geralmente usado para fazer backup de dados e programas ou gravar arquivos com músicas.

CERN - Trata-se do Laboratório Europeu de Física de Partículas, localizado em Genebra, Suíça. A sigla Cern é de seu nome anterior, Conseil Européen pour la Recherche Nucleaire (Conselho Europeu para Pesquisa Nuclear). Para os usuários Internet, o Cern é conhecido como o local onde foi desenvolvido a World Wide Web.

Chat - Conversa em tempo real através do computador. Em alguns sistemas mais antigos de chat, a tela é dividida em duas. Cada parte contém o texto de um dos interlocutores. Novos sistemas permitem a criação de "salas" de conversa em páginas de Web. O Netscape Chat, programa auxiliar do navegador Netscape, permite que várias pessoas troquem mensagens ao mesmo tempo e compartilhem endereços de páginas, permitindo uma forma de navegação em grupo. O chat na Internet ficou famoso através dos servidores de IRC (Internet Relay Chat), onde são criadas as várias "salas" ou "canais" para abrigar os usuários.

Chips - Circuitos integrados formados por milhões de minúsculos componentes que desempenham uma função específica.

Ciberespaço - Termo criado pelo escritor William Gibson e inspirado no estado de transe em que ficam os aficcionados de videogame durante uma partida. A palavra foi utilizada pela primeira vez no livro Neuromancer, de 1984, e adotada desde então pelos usuários da Internet como sinônimo de rede.

Cliente - Programa que requisita serviços a um servidor. A Internet é toda baseada em uma estrutura de cliente/servidor. Por isso, cada um de seus serviços (correio eletrônico, FTP, WWW etc.) funciona basicamente com esse par de programas. Para cada tipo de cliente, há um servidor correspondente. Na Web, os programas clientes são os navegadores, enquanto os servidores são os programas que armazenam as páginas e verificam as autorizações dos usuários para acessar determinados arquivos, além de executar programas especiais (de busca, por exemplo).

Cliente-Servidor - Modo de distribuição de informações pela rede envolvendo o uso de um pequeno número de programas servidores para fornecer dados aos programas clientes, instalados ao longo da rede em muito computadores. Com um banco de dados, o programa servidor fornece informações que lhe são solicitadas.

CMYK (Cian, Magenta,Yellow e Black) - Sistema de quatro cores que, combinadas, podem gerar outras cores. Bastante usado em impressão e trabalhos gráficos.

Compressão - Processo pelo qual, através de programas específicos, procura-se diminuir o tamanho dos arquivos, sem perda de dados, para que ocupem menos área nos discos.

Conectividade - O termo refere-se às redes de comunicação ou ao ato de comunicar entre computadores e terminais.

Conexão - Ligação do seu computador a um computador remoto.

Conexão Direta - Ligação permanente entre dois computadores. Também é conhecida como linha dedicada.

Conta - Ter uma conta em um fornecedor de acesso é como ser sócio de um clube. O titular da conta recebe um nome de usuário (username ou apelido) e senha para acessar o sistema. Paga uma mensalidade de acordo com os serviços que utiliza e dependendo dos planos de pagamento do fornecedor de acesso.

Correio eletrônico (E-mail) - Forma de trocar mensagens entre usuários. Não é necessário que o destinatário esteja conectado à rede no momento em que a mensagem chegar. Um aviso indicando quantas mensagens novas existem será apresentado assim que o usuário se conectar ao sistema. É possível enviar cópias de mensagens para várias pessoas e também guardar as mensagens enviadas. Pode-se ainda usar o correio eletrônico para participar de listas de distribuição.

Cracker - É aquele tipo de pessoa que tenta acessar sistemas sem autorização. Essas pessoas geralmente não têm as melhores intenções, ao contrário dos hackers, e possuem muitos meios de quebrar um sistema.

CRC - Código de detecção de erros em links de comunicação. É muito usado em CDs e computadores.

Criptografar (encriptar) - Criptografar um arquivo significa convertê-lo num código secreto, para que as informações nele contidas não possam ser utilizadas ou lidas até serem decodificadas.

DAC (Digital to Analog Converter) - Conversor Digital-Analógico. - Uma placa de som que pode reproduzir sons armazenados em um arquivo.

Dados - Qualquer tipo de informação (em um processador de texto, programa de imagem, etc.) processada pelo computador.

DAT - Digital Audio Tape. Uma fita de armazenamento de alta densidade.

Default - Valor padrão fornecido automaticamente pelo sistema operacional, quando não fornecido pelo usuário.

Desfragmentação - Processo que consiste em rearranjar os arquivos gravados num disco de tal modo que cada um deles ocupe áreas contínuas. Um nível de fragmentação muito alto (arquivos divididos em pedaços) compromete o desempenho do sistema, já que a cabeça de leitura do disco precisa movimentar-se mais para encontrar as informações espalhadas.

Diretório (directory) - Arquivos em alguns sistemas de computadores que ficam agrupados juntos. Arquivos comuns para um mesmo tópico geralmente ficam organizados em diretórios e subdiretórios separados.

Disco Rígido - Também chamado de disco fixo, HD ou Winchester. É o local onde são guardadas as informações. Elas permanecem gravadas mesmo quando o computador é desligado. Quanto maior a sua capacidade (medida em megabytes ou já em terabytes), maior é a quantidade de informações que podem ser mantidas armazenadas.

Domínio - É uma parte da hierarquia de nomes de computadores da Internet. Um nome de domínio consiste de uma seqüência de nomes separados por ponto, por exemplo, http://www.moradadossonhos.com.br. Neste caso, dentro do domínio moradadossonhos.com.br, o administrador do sistema pode criar diferentes grupos como ftp.moradadossonhos.com.br ou moradadossonhos.com.br/insignt.htm, conforme ele desejar.

Domínio público (software de) - O software de domínio público pode ser usado, copiado, alterado e até mesmo vendido livremente. O autor do programa abdicou de todos os direitos sobre o produto.

Dot pitch - A distância entre os pequenos pontos luminosos na tela do computador. Quanto menor for o dot pitch, mais nítidas serão as imagens.

DPI - Dots per inch ou ponto por polegada. Medida da resolução da imagem de uma impressora ou monitor. Significa a quantidade de pontos de tinta impressos por polegada quadrada. Ou seja, quanto maior o número de dpi, melhor será a qualidade de impressão ou resolução.

DRAM (Dynamic Random Access Memory ou Dynamic RAM) - Memória Dinâmica de Acesso Aleatório. Tipo de chip de memória que requer que seu conteúdo seja atualizado freqüentemente.

Drivers - Itens de software que permitem que o computador se comunique com um acessório específico, como uma determinada placa. Cada acessório exige um driver específico.

DVD (Digital Versatile Disk) - Disco com aspecto idêntico ao de um CD, com capacidade de armazenamento de 4,7 Gb, o equivalente a cerca de sete CD-ROMs. Pode armazenar 135 minutos de filme com três trilhas de som diferentes e quatro versões de legendas. A especificação técnica do DVD também prevê futuras versões com maior capacidade, chegando a espantosos 17 Gb, o suficiente para armazenar 8 horas de filme ou 9 horas seguidas de música.

DVD ROM - É uma unidade de leitura de programas, músicas, filmes ou quaisquer outros arquivos gravados num disco chamado DVD Laser. É muito semelhante ao CD-ROM. Esta unidade também lê discos de CD-ROM.

EDO RAM (Extended Data Out Random Access Memory) - Tipo aperfeiçoado de memória RAM que se alega proporcionar aumento de desempenho de até 30% em relação à memória FPM (Fast Page Mode), com pouco custo adicional, aumentando a velocidade de transações de memória por eliminar estados de espera entre as execuções de comandos de leitura seqüencial. Ver SDRAM.

E-Mail - Veja correio eletrônico.

E-mail address - Caixa postal para troca de mensagens na rede. É o endereço para onde devem ser enviadas as mensagens. O endereço de e-mail é formado pelo nome de usuário (username ou apelido) e o nome de domínio a que ele pertence. Por exemplo: joao@pontofrio.com.br. Neste exemplo, joao é o apelido que o usuário escolheu para utilizar no Ponto Frio. E pontofrio.com.br é o nome de domínio do Ponto Frio.

Endereço IP - Número especialmente desenvolvido para acessar um computador na Internet.

Estabilizador - Usado geralmente para a proteção dos equipamentos contra as variações de energia. Os mais utilizados são os de 1 kVA e, geralmente, possuem 3 ou 4 saídas para tomadas.

Ethernet - Um padrão muito usado para a conexão física de redes locais, originalmente desenvolvido pelo Palo Alto Research Center (PARC) da Xerox nos EUA. Descreve protocolo, cabeamento, topologia e mecanismos de transmissão. A informação pode ser transmitida em modo "Broadcast", ou seja, para todos os outros computadores da rede e não apenas para um só.

Eudora - Um programa/leitor de correio eletrônico muito completo, existente em varias plataformas, entre elas, os Macintosh e PC (Windows).

FAQ (Frequently Asked Questions) - Documento com perguntas e respostas mais comuns sobre um assunto específico. Cada grupo de discussão e lista de distribuição costuma ter a sua própria FAQ. Faz parte do bom comportamento do cidadão da rede ler a FAQ do grupo antes de fazer uma pergunta. A função da FAQ é justamente reunir informação básica sobre um assunto para que a cada novo usuário que chegue em um grupo não repita perguntas já respondidas anteriormente.

FAX Modem - É o componente (placa) do computador que possibilita a comunicação entre computadores ou equipamentos de fax, para a transmissão ou recepção de faxes. Também é utilizado na comunicação com os provedores de acesso à Internet.

Fibra Ótica - Cabos de comunicação que usam fios de vidro finos para transmitir pulsos de luz. Teoricamente, um único cabo permite transmissões de bilhões de bits por segundo.

Firewall - Um sistema de segurança cujo principal objetivo é filtrar o acesso a uma rede. As empresas utilizam o firewall para proteger as suas redes internas conectadas à Internet contra a entrada de usuários não autorizados.

Fórum - Termo genérico para grupo de discussão. A palavra fórum pode ser aplicada tanto para grupos de discussão da Usenet, como para listas de distribuição. Em serviços on-line americanos, a palavra fórum é utilizada para descrever os grupos de discussão internos.

Frames - Nome dado às janelas que dividem algumas homepages em campos de acesso e visualização de outras páginas.

Freeware - Software distribuído gratuitamente e que permite ilimitado número de cópias, além de não exigir nenhum tipo de registro. Diferente do software de domínio público, o autor do freeware mantém os direitos autorais sobre o produto e pode impedir a sua modificação, comercialização ou inclusão em um pacote de programas.

Freqüência - Número total de ciclos completos por segundo de uma onda, medida em Hertz.

FTP anônimo - Serviço que possibilita o acesso a bibliotecas públicas de arquivos via FTP. É nos servidores de FTP anônimo que se encontram os programas disponíveis na Internet. Chama-se FTP anônimo porque o usuário não precisa se identificar na hora de se conectar a um desses servidores. No entanto, a maioria dos servidores de FTP pedem que os usuários enviem o seu endereço de correio eletrônico real como senha. O nome de usuário (username ou apelido) a ser usado é anonymous.

FTP (File Transfer Protocol) - Protocolo para transferência de arquivos. O FTP pode ser utilizado para copiar arquivos da rede para o computador do usuário e vice versa. Os navegadores de WWW podem fazer transferências de FTP, mas existem clientes específicos para a tarefa. Os usuários devem informar no cliente de FTP o endereço do servidor. É preciso ter uma conta no servidor e informar nome de usuário (username ou apelido) e senha, a menos que se trate um servidor de FTP anônimo.

Gateway - 1. Sistema que faz a ponte entre dois sistemas incompatíveis, como a ligação entre o correio eletrônico interno de uma empresa e o e-mail da Internet.
2. Roteador (na terminologia TCP/IP).

GIF - Sigla para Graphics Interchange Format. Formato de arquivos de imagens mais utilizado na Web. O formato GIF cria arquivos de imagens de tamanho relativamente pequeno em relação aos demais formatos. Graças à essa compactação, é um formato ideal para a utilização na rede. O tipo de compactação utilizada no formato GIF funciona melhor quando a imagem tem áreas contínuas da mesma cor e, principalmente, poucas cores. Por isso, o formato não é muito recomendado para fotos (nesse caso, o formato JPEG é bem mais eficiente).

Grupos de Discussões, Grupos de Notícias - Fóruns globais onde pessoas com interesses em comum trocam informações, debatem idéias e fazem perguntas umas às outras. Tudo através de mensagens que são distribuídas aos usuários pelo esquema de Mailing List ou Newsgroups.

Hacker - Uma pessoa que sente prazer em ter um entendimento mais íntimo do funcionamento de um sistema, de um computador e de redes de computadores, em particular. O termo tem sido usado equivocadamente como sinônimo de cracker.

Header (cabeçalho) - A parte de um pacote que precede os dados e que contém a fonte, o destino e o endereço, checagem de erros e outros campos. O cabeçalho também é a parte de uma mensagem eletrônica que traz, entre outras coisas, o remetente, dia e hora.

Help desk - Serviço de apoio aos usuários para resolver problemas técnicos.

Hertz (Hz) - Unidade básica da freqüência. 1 Hz = 1 ciclo por segundo.

Hiperlink -Nome que se dá às imagens ou palavras que dão acesso a outros conteúdos em um documento hipertexto. O hyperlink pode levar a outra parte do mesmo documento ou a outros documentos.

Hipermídia -A definição formal de hipermídia une os conceitos de hipertexto e multimídia. Ou seja, um documento hipermídia contém imagens, sons, textos e vídeos, como qualquer título multimídia. Além disso, usa ligações de hipertextos para permitir que o usuário salte de um trecho para outro do documento ou até mesmo para um documento diferente. O termo hipermídia também é utilizado como sinônimo de multimídia.

Hipertexto - Documento capaz de incluir em seu conteúdo ligações com outras partes do mesmo documento ou documentos diferentes. As ligações normalmente são indicadas através de uma imagem ou texto em uma cor diferente ou sublinhado. Ao clicar na ligação, o usuário é levado até o texto ligado.

Home page - Muitas pessoas utilizam inadequadamente o termo home page para definir qualquer página na World Wide Web. Rigorosamente, uma home page é a página de entrada de um Web site, mas o termo pode ser usado também para indicar a página principal de uma determinada seção.

Host - Computador ligado permanentemente à rede, que, entre outras coisas, armazena arquivos e permite o acesso de usuários. Também chamado de nó.

HREF - Símbolo (tag) HTML que, em um link, indica o endereço para o qual este link conduz.

HTML (HyperText Markup Language) - Linguagem utilizada na produção de páginas de Web. HTML é uma derivação de SGML (Standard Generalized Mark-up Language) e permite a criação de documentos que podem ser lidos em praticamente qualquer tipo de computador e transmitidos pela Internet até por correio eletrônico. Os documentos HTML podem ter ligações de hipertexto entre si. Utilizando-se URLs (endereços de documentos na Web), pode-se criar um documento HTML com ligação para qualquer outro arquivo na Internet. Para escrever documentos HTML não é necessário mais do que um editor de texto simples e conhecimento dos códigos que compõem a linguagem. Os códigos (conhecidos como tags) servem para indicar a função de cada elemento da página Web. Algumas empresas desenvolvedoras de produtos para a Web criaram extensões próprias (que só funcionam com os seus produtos) para HTML. Entre essas empresas estão a Netscape e Microsoft.

HTTP (HyperText Transfer Protocol) - Protocolo de comunicação que viabiliza as ligações entre os clientes de WWW e os Web sites. A sigla HTTP é encontrada nos endereços de páginas Web (as URLs) seguida de ://. Ela informa ao servidor de que forma deve ser atendido o pedido do cliente.

ICQ - Do inglês "I seek you", se refere ao serviço da Internet que permite a um usuário do ICQ (no caso, software), através do servidor da empresa que criou esse serviço, saber se uma determinada pessoa (que tenha registro no ICQ) está conectada à Internet no momento. Além disso, permite a conexão ponto a ponto com essa pessoa para troca de mensagens (chat), arquivos, ou se utilizar de outros aplicativos como jogos (Quake por exemplo) e comunicação por voz (Netmeeting) ou videoconferência (CU-SeeMee). A procura normalmente é feita por um numero individual (chamado de Universal Internet Number, pode ser comparado a um número telefônico) que o usuário recebe ao instalar o programa ICQ e efetuar o cadastro, mas pode também ser realizada através de informações do usuário como nome, e-mail e apelido, que são informados durante o cadastro e se mantém armazenadas no banco de dados do servidor. Por enquanto, tanto este cadastro quanto o uso do serviço é gratuito. Quando um usuário que esteja registrado no ICQ se conecta à Rede, seu programa comunica ao servidor de ICQ que está online e informa o endereço IP do usuário, permitindo que este possa ser encontrado através desse serviço.

ID ou username (nome do usuário) - Endereço que representa uma conta pessoal em um grande computador, como joao@insight.com.br

IDE (Integrated Drive Eletronics) - Padrão para placas controladoras de disco no qual parte dos circuitos eletrônicos fica no próprio disco rígido.

Impressora - Equipamento cuja finalidade é possibilitar a impressão, em papel ou outro meio, de qualquer documento, através do computador, seja ele desenho, planilha, foto ou texto. As principais tecnologias de impressão são: jato de tinta, agulhas (também chamada de matricial) e laser. Há uma grande variedade de modelos no mercado, com diferentes qualidades e velocidades de impressão.

Interativo - Processo de comunicação através do qual o usuário recebe resposta imediata a um comando dado ao computador.

Interface - Conexão entre dois dispositivos em um sistema de computação. Também usado para definir o modo (texto ou gráfico) de comunicação entre o computador e o usuário.

Interface paralela - Forma de comunicação entre o computador e um periférico como, por exemplo, o scanner. Neste caso, liga-se um fio (cabo) entre o computador (porta paralela) e o scanner.

Interlaçado - Os arquivos de imagem podem ser gravados no formato GIF 89a interlaçado. Quando utilizados em uma página Web, são apresentados na tela do navegador de forma progressiva. Assim o usuário tem a sensação de que a transmissão está ocorrendo de forma mais rápida.

Internauta - Nome dado ao usuário da Internet.

Internet - É como é conhecida a rede mundial de computadores. É assim chamada porque todos os computadores estão conectados entre si. Desta forma, é possível você se comunicar através de seu computador (e usando programas específicos para isto) com um (ou vários) computadores nos mais diversos países.

Intranet - São redes corporativas que se utilizam da tecnologia e infra-estrutura de comunicação de dados da Internet. Utilizadas na comunicação interna da própria empresa e/ou comunicação com outras empresas.

I/O (Entrada/Saída) - Entrada são os dados que fluem para o seu computador. Saída são os dados que fluem para fora. I/O pode se referir às portas paralela e serial, ao teclado, ao monitor de vídeo e aos discos rígidos e flexíveis.

IP - O Internet Protocol (IP) é o protocolo responsável pelo roteamento de pacotes entre dois sistemas que utilizam a família de protocolos TCP/IP, desenvolvida e usada na Internet. O roteamento de pacotes permite dividir a informação em blocos que podem ser enviados separadamente e depois reagrupados no destino.

IP Direto - Veja acesso dedicado.

IRC - Sigla para Internet Relay Chat. Sistema de conversa por computador (chat) em que várias pessoas podem participar ao mesmo tempo em "canais" dedicados a assuntos específicos. As conversas acontecem em tempo real. As frases digitadas pelo usuário aparecem na tela dos demais participantes do canal. Veja também chat.

ISP (Internet Service Provider) - Ver Provedor de acesso.

Jato de tinta - Tipo de impressão mais utilizado atualmente. A impressão é feita através de pequenas gotículas de tinta lançadas a partir do cartucho no papel. A qualidade de impressão é definida em dpi. A velocidade de impressão de páginas é medida em ppm (páginas por minuto).

Java - Linguagem de programação desenvolvida pela Sun Microsystems para a criação de pequenos programas (Applets) para serem distribuidos na Internet. Diferente do JavaScript, o Java permite a criação de uma aplicação independente e possui todos os recursos de uma linguagem destinada à criação de aplicações comerciais, assim como a Linguagem C (que serviu como modelo para o Java) ou o Clipper. Seu sucesso na Web se deve à possibilidade de se criar programas independentes de plataformas.

JavaScript - Linguagem de Script desenvolvida pela Netscape que complementa a linguagem HTML e precisa de um Browser que a suporte. É uma linguagem interpretada (o código-fonte sempre é traduzido para uma linguagem de máquina na hora em que for executado) baseada em objetos, ou seja, ela trata todos os elementos de uma página Web como um objeto. No mesmo arquivo .htm ou .html em que estão os comandos básicos da linguagem HTML, o código JavaScript é inserido de maneira a ser interpretado quando necessário.

JPEG - Sigla para Joint Photographic Experts Group, o nome original do comitê que escreveu o padrão desse formato de compressão de imagens. JPEG foi criado para comprimir imagens tiradas do mundo real. Funciona bem com fotos e desenhos naturalísticos, mas não é tão eficiente com desenhos de letras, linhas e cartoons. O formato JPEG permite uma alta compressão das imagens devido ao seu processo de compressão com perdas. Isso significa que a imagem final pode ficar com qualidade pior do que a original.

K - Em computação, corresponde ao valor 1024 (2 elevado à décima potência).

Keyword (palavra-chave) - Palavra usada em ferramentas de busca ou base de dados, que traz em si o significado de um assunto; assim, através dela, é possível localizar esse assunto.

LAN (Rede Local) - Sigla para Local Area Network, rede de computadores, em geral, limitada a um prédio ou conjunto de prédios de uma instituição.

largura de banda - Ver Bandwidth.

Linguagem de Macro - Linguagem de programação simplificada que permite escrever as macros que você pode executar. Sabendo manipular uma linguagem de macros, é possível, por exemplo, criar planilhas muito mais sofisticadas.

Linguagem de Script - Linguagem de programação desenvolvida para um aplicativo específico. O JavaScript e a linguagem utilizada por usuários do mIRC (programa para utilização do recurso de IRC da Internet) são exemplos desse tipo de linguagem.

Link - Qualquer parte de uma página Web que se conecta a algo mais. Clicando ou selecionando um link, portanto, fará com que esse algo mais apareça. A primeira parte de uma URL mencionada em um link indica o método ou o tipo do link. Os métodos incluem: file (para arquivos locais), ftp, ghoper, http, mailto, news e wais (para algumas formas de procura).

Linux - Nome derivado do nome do autor do núcleo deste sistema operacional, Linus Torvalds. O Linux é hoje em dia um sistema operacional com todas as características do Unix, com uma implantação invejável e em constante evolução e é de domínio público. Normalmente é distribuído em diferentes "releases" que são um núcleo (recompilável) acompanhado de programas, utilitários, ferramentas, documentação, etc. Um dos releases mais conhecidos é o Slackware.

Login - No endereço eletrônico joao@pontofrio.com.br, o login é o nome que o usuário usa para acessar a rede, neste caso joao. Quando você entra na rede, precisa digitar o seu login, seguido de uma senha (password).

Logoff - Trata-se da desconexão de um sistema de computação, geralmente selecionando um item de menu ou digitando exit, bye ou logout.

M - Mega, valor que corresponde a 1024 vezes 1024. Há outras abreviaturas deste tipo, correspondendo a valores maiores que o mega, como G (giga) que equivale a 1024 mega, e o T (tera) que equivale a 1024 giga.

Macro - Pequena rotina de programação escrita numa linguagem de macros. Macros são excelentes recursos para realizar tarefas repetitivas e longas como, por exemplo, visualizar uma pequena linha de texto com todas as fontes instaladas no sistema ou, no Excel, realizar operações complexas com números variáveis.

Mail Server - Programa de computador que responde automaticamente (enviando informações) a mensagens de correio eletrônico com determinado conteúdo.

Mailing list - Uma lista de endereços de correio eletrônico, usadas por um "explodidor" de mail para enviar mensagens a grupos de pessoas. Pode ser moderada.

Mailto - Em uma URL, mailto indica um link que lhe permitirá enviar um e-mail para a pessoa cujo endereço é seguido na URL.

Mapa clicável - Imagem com vários hyperlinks que levam a destinos diferentes. Existem dois tipos de mapas clicáveis. No modelo mais antigo, o usuário não sabe qual arquivo será trazido ao colocar o mouse sobre determinada região da imagem (a menos que esteja escrito na imagem). A informação que é passada para o usuário enquanto ele movimenta o cursor sobre a imagem é a posição do cursor, indicada em pixels na margem inferior do navegador. Quando a imagem é clicada, a informação sobre a localização do clique é enviada ao servidor, que consulta uma tabela para descobrir qual arquivo enviar de volta. No modelo mais recente de mapa clicável, introduzido pelo Microsoft Internet Explorer e seguido pelo Netscape Navigator, a informação sobre qual arquivo o servidor deve mandar está já na página HTML. Quando o usuário passa o mouse sobre a imagem, o nome do arquivo aparece na margem inferior (barra de status) do navegador. Assim é possível receber uma resposta mais rápida do servidor.

Memória - Circuitos, componentes ou partes mecânicas de um computador que armazenam informações.

Memória de Vídeo - É o componente (placa) do computador que influencia na nitidez e na rapidez com que as imagens são mostradas no monitor do computador. Quanto maior a capacidade (medida em Mb) melhor a definição e maior a rapidez.

Memória RAM - Memória utilizada pelo computador durante o seu uso. Quanto maior a memória RAM, maior é a quantidade de programas que podem ser executados ao mesmo tempo. Esta memória é apagada quando se desliga o computador. É também chamada de memória volátil.

Microcomputador - Composto basicamente por monitor, gabinete, teclado e mouse, um computador tem a finalidade de processar informações e/ou dados. Tem capacidade para armazenar e aceitar informações, efetuar operações programadas, fornecer meios para a resolução de problemas através de um sistema operacional ou de programa estabelecido. As principais características são: velocidade de processamento, tipo do processador, tamanho de memória, capacidade de armazenamento no disco rígido (também conhecido como HD, disco fixo), recursos multimídia (unidade de CD-ROM, caixas de som, microfone, etc.) além de recursos para a internet.

Modem (MOdulator/DEModulator) - Dispositivo eletrônico que converte os sinais enviados pelo computador em sinais de áudio, que serão enviados ao longo das linhas telefônicas e recebidos por outro modem que irá receber o sinal sonoro e convertê-lo de volta em sinais de computador.

Multimídia - O termo multimídia é utilizado para definir um documento de computador composto de elementos de várias mídias, como áudio, vídeo, ilustrações e texto. Também é importante que esses documentos sejam interativos, ou seja, que permitam a participação do usuário. Para ser mais preciso, utiliza-se também o termo multimídia interativa.

Navegação - Ato de conectar-se a diferentes computadores da rede distribuídos pelo mundo, usando as facilidades providas por ferramentas como browsers Web. O navegante da rede realiza uma "viagem" virtual explorando o ciberespaço, da mesma forma que o astronauta explora o espaço sideral. Cunhado por analogia ao termo usado em astronáutica.

Navegador - Programa utilizado para navegar na Web. Permite utilizar praticamente todos os recursos da rede, como correio eletrônico, transferência de arquivos e acesso a grupos de discussão.

Net - Em inglês, rede. O termo é utilizado como sinônimo para Internet.

Netscape - Um programa (browser) para o WWW. Sucessor do Mosaic e desenvolvido pela mesma equipe de programadores, o Netscape evolui rapidamente e é o browser mais utilizado na Rede.

Newsgroups - É como são chamados os grupos de discussão da Usenet. Cada nó da rede pode oferecer cópias dos newsgroups da Usenet aos seus usuários. As mensagens dos usuários são armazenadas pelos nós, que trocam entre si as novas mensagens. Assim, os newsgroups da Usenet mantêm sempre uma base atualizada de mensagens. Para organizar as discussões, cada newsgroup é dedicado a um assunto e organizado em uma hierarquia. Por exemplo, um nome de newsgroup é news.newusers.questions. Esse é o grupo adequado para os novos usuários fazerem suas perguntas. Considera-se extrema falta de etiqueta na web colocar perguntas fora do objetivo de um grupo. Além de news, existem as hierarquias comp (sobre computadores, bio (sobre biologia), soc (sobre aspectos sociais e culturais), misc (uma hierarquia para assuntos alternativos que não cabem em nenhuma das outras), talk (para bate-papo), rec (atividades e hobbies).

Nó - Veja host.

No-Break - Parecido com o estabilizador, porém mais pesado. Permite que o microcomputador e seus periféricos (quando ligados a ele) continuem a funcionar por um determinado período de tempo, quando há interrupção de fornecimento de energia elétrica. Normalmente por tempo suficiente para você "fechar" os programas e desligar o micro e os periféricos.

OCR - É assim chamado o programa de reconhecimento de caracteres que normalmente acompanha os scanners. É utilizado para a conversão de imagens de texto em texto puro. Apenas algumas fontes (letras) podem ser convertidas.

On-line - Quando se está ligado pelo computador através do modem, diz-se que está online.

Pacote - A informação que é transmitida pela Internet é separada em pacotes. Cada pacote contém, além do conteúdo que está sendo transmitido (imagem, mensagem etc.), endereço do remetente, do destinatário e informações essenciais para que os pacotes de um mesmo arquivo sejam reagrupados no destino. O tamanho dos "pacotes" pode variar de 40 até 32.000 bytes, dependendo da rede. Normalmente menos de 1.500 bytes.

Password - Senha usada para identificação do utilizador, em conjunto com o login.

Pentium - É o processador da Intel mais usualmente comercializado no mercado. Fica localizado na placa-mãe e é o responsável pelo processamento dos dados do computador.

Pixel - Nome dado para picture element (elemento de imagem). É a menor área retangular de uma imagem. Cada pixel é uma cor diferente. Com essa combinação de cores, é possível mostrar qualquer cor. No entanto, a capacidade de mostrar todas as combinações de cores possíveis vai depender da qualidade e da configuração do monitor do usuário.

Placa-mãe - É o nome dado à placa onde se localiza o processador.

Porta - É um soquete situado fora do gabinete do computador, que permite a conexão com dispositivos externos tais como teclado, mouse, impressoras etc.

Porta paralela - Uma porta que permite o fluxo de dados síncronos em alta velocidade ao longo de linhas paralelas para dispositivos periféricos, em particular impressoras.

Porta Serial - A porta serial ou porta COM é tipicamente usada para dispositivo como modem. Poucos outros dispositivos, tais como o mouse, podem ser conectados a uma porta serial. Em geral são muito mais lentas comparadas à porta USB. A maioria dos computadores possui apenas 1 porta serial. Estas portas estão se tornando pouco comuns.

Porta USB (Universal Serial Bus) - É o método mais difundido hoje de conexão a dispositivos externos ao computador, incluindo, scanners, impressoras e joysticks. As portas USB transferem dados mais rápidos que as portas seriais ou paralelas. USB permite plug and play, o que faz o dispositivo ser mais simples. Há também uma versão mais avançada de USB (também conhecido como USB 1.1) que é o USB 2.0. Esta nova versão é 40 vezes mais rápida que a anterior e mantém total compatibilidade com ela.

Postmaster - E-mail do responsável pelo sistema de correio eletrônico de um servidor de rede. O endereço do postmaster normalmente é algo como postmaster@server.com.br.

Potência - Potência elétrica é a taxa de conversão da energia elétrica em outras formas de energia, tais como movimento, calor ou um campo eletromagnético. A unidade padrão é o watt, simbolizado por W.

PPM - É a medida de velocidade de impressão. Indica qual a quantidade de páginas impressas por minuto.

Processador - É um dos principais componentes do microcomputador. Está localizado numa placa, também chamada de placa-mãe, sendo o responsável pela velocidade de processamento dos dados. Assim, é comum dizer-se que, quanto mais MHz de clock tem um computador, mais rápido é seu processamento.

Processo - Programa a correr num determinado instante, portanto presente na memória do computador. Esta terminologia é usada em máquinas Unix, onde é possível ter vários processos a correr ao mesmo tempo.

Protocolo - Um conjunto de regras padronizado que especifica o formato, a sincronização, o seqüenciamento e a verificação de erros em comunicação de dados. Dois computadores devem utilizar o mesmo protocolo para poderem trocar informações. O protocolo básico utilizado na Internet é o TCP/IP.

Provedor de acesso - Varejistas de conectividade à Internet. Ligados a um provedor de backbone, revendem conexão à Internet aos usuários finais.

Provedor de backbone - Atacadistas de conectividade. Vendem acesso às empresas, que, por sua vez, comercializam o acesso para usuários finais.

Provedor de informação - Empreendimentos que disponibilizam informações na rede para os usuários.

Realidade virtual - É qualquer uma das várias combinações de recursos de interface de usuário que permite a este interagir com o computador ou sistema, de uma maneira que tenta imitar da forma mais perfeita possível o ser humano. Pode incluir vários tipos de recursos.

reply - Resposta.

Resolução interpolada - Em um scanner é a resolução máxima alcançada. A interpolação é um recurso no qual um software, através de algorítimos matemáticos, aumenta a resolução do equipamento. Comparando uma resolução ótica com a mesma resolução interpolada, a ótica tem melhor qualidade. Assim, se um scanner tem resolução de 600 dpi ótico e outro de 600 dpi interpolada, o de 600 dpi ótico terá melhor qualidade na imagens capturadas.

Resolução óptica - O dpi óptico é a resolução real das imagens capturadas por um scanner. Em um equipamento com 600 x 600 dpi ótico e 9600 dpi máximo, a resolução real do scanner é 600 dpi (dots per inch - pontos por polegada), enquanto que 9600 dpi é a resolução interpolada.

Rota (rout) - Caminho na rede feito desde a origem até seu destino.

Roteador - Dispositivo responsável pelo encaminhamento de pacotes de comunicação em uma rede ou entre redes. Uma instituição, ao se conectar à Internet, instala um roteador para conectar sua rede local (LAN) ao ponto-de-presença mais próximo.

Scanner - Equipamento capaz de captar a imagem de uma página impressa, desenho ou fotografia, para ser gravada, transferida ou editada no computador. Suas principais características são a resolução e o número de cores.

SDRAM (Synchronous Dynamic Random Access Memory) - Tecnologia de memória que permite trabalhar em diferentes velocidades de clock e por isso é muito mais rápida que os tipos antigos de memória.

Servidor - 1. No modelo cliente-servidor, é o programa responsável pelo atendimento a determinado serviço solicitado por um cliente. Todos os serviços da Internet, como archie, gopher, WAIS e WWW funcionam no modelo cliente-servidor. Para utilizar um desses serviços, o usuário precisa usar um programa cliente para acessar o servidor.
2. Referindo-se a equipamento, o servidor é um sistema que oferece recursos tais como armazenamento de dados, impressão e acesso dial-up para usuários de uma rede.

Shareware - Programa disponível publicamente para avaliação e uso experimental, mas cujo uso em regime pressupõe que o usuário pagará uma licença ao autor. Note-se que shareware é distinto de freeware, no sentido de que um software em shareware é comercial, embora em termos e preços diferenciados em relação a um produto comercial "ortodoxo".

Site - No mundo virtual, é um lugar cuja porta de entrada é sempre sua homepage. O site do Ponto Frio, por exemplo, fica no endereço http://www.pontofrio.com.br

SMTP - O Simple Mail Transfer Protocol é o protocolo Internet usado para correio eletrônico.

SNMP - O Simple Network Management Protocol é um protocolo usado para monitorar e controlar serviços e dispositivos de uma rede TCP/IP.

Spam - Publicação do mesmo artigo de news em vários grupos de discussão, geralmente resultando em desperdício de espaço em disco e largura de banda nos meios de transmissão. São as mensagens de propaganda enviados sem autorização.

Tag - Os tags são os códigos utilizados para criar as páginas de Web. São usados aos pares. Para colocar uma palavra em negrito, por exemplo, deve-se usar os tags e antes e depois da palavra. Exemplo: o trecho Ponto Frio aparece no navegador como Ponto Frio escrito em negrito (bold). Veja também HTML.

TCP/IP - Transmission Control Protocol / Internet Protocol. Conjunto de padrões da Internet que orienta o tráfego de informações e define o endereçamento e o envio de dados. Para que dois computadores se comuniquem na Internet, é preciso que ambos utilizem o TCP/IP. Permite que milhões de pessoas possam usar centenas de computadores ao mesmo tempo. Veja também IP.

Telnet - O telnet é um serviço da Internet para acessar outros computadores na rede. Os usuários podem usar o telnet para acessar uma conta que tenham em outro computador da rede. Um usuário que tenha uma conta em um computador da Austrália pode acessá-la do Brasil. Basta ele entrar na Internet usando uma conta no Brasil e fazer um telnet para o computador australiano. Para fazer um telnet, deve-se usar um cliente específico. O telnet também é utilizado para acessar serviços especiais na rede. São serviços que só estão disponíveis através de telnet. Quando é estabelecida a conexão via Telnet, você está no computador remoto, ou seja, é como se você estivesse usando o computador no lugar onde ele está instalado.

Tim Berners Lee - O investigador do CERN que definiu/inventou o protocolo HTTP e deu origem ao WWW.

Transfer - É um tipo de "papel" especial que possibilita a impressão de imagens ou textos em tecidos através de calor. É muito usado para "impressão" em camisetas, por exemplo.

Transferência de Arquivos - Cópia de arquivos entre duas máquinas via rede. Na Internet, implantada e conhecida por FTP.

Transparência - É outro tipo de "papel" especial, transparente, muito utilizado em apresentações profissionais, através de um equipamento chamado retroprojetor.

Unix - Sistema operacional que suporta um número muito grande de computadores. Com características de multitarefa preemptiva, criado nos anos 70, nos Bell Labs. Desde aí evoluíram muitas variantes diferentes deste sistema. É também conhecido como "o sistema operacional da Internet".

Upload - Ato de transmitir um arquivo do computador do usuário para um computador remoto, usando qualquer protocolo de comunicações.

URL (Uniform Resource Location) - Padrão de endereçamento da Web. Permite que todos os itens na Internet, sejam eles sites Web, páginas Web ou partes de páginas, gophers, sites ftp ou caixas de correio (mailboxes), tenham um endereço próprio, que consiste de seu nome, diretório, máquina onde está armazenado e protocolo pelo qual deve ser transmitido. Por isso se diz que cada página da rede tem sua própria URL. Um exemplo de URL é http://www.pontofrio.com.br/

Usenet - Rede de grupos de discussão amplamente disseminada na Internet. A rede é formada por grupos de discussão, chamados newsgroups. Cada servidor que participa da Usenet troca as mensagens colocadas por seus usuários com os demais servidores. Assim, todo o conjunto de mensagens colocadas nos grupos de discussão está sempre atualizado. Veja também newsgroups.

Viewer - Programa que permite ver um arquivo gravado num determinado formato. Existem portanto viewers de GIF, JPEG, Postscript, etc.

V.32bis - Uma das normas estabelecidas para os modems e que define a transmissão de dados à velocidade de 14400 bps.

V.34 - Uma das normas estabelecidas para os modems e que define a transmissão de dados à velocidade de 28800 bps.

Web site - Um servidor de WWW. Contém páginas interligadas conhecidas como documentos de hipertexto (páginas de Web). Os Web sites são usados para oferecer aos usuários informações institucionais sobre uma empresa, notícias, lojas virtuais, jogos, entre outras.

Web (World Wide Web ou WWW) - Área da Internet que contém documentos em formato de hipermídia, uma combinação de hipertexto com multimídia. Os documentos hipermídia da WWW (teia de alcance mundial) são chamados de páginas de Web e podem conter texto, imagens e arquivos de áudio e vídeo, além de ligações com outros documentos na rede. A característica multimídia da Web tornou-a a porção mais importante da Internet.

Windows - Windows (3.1, 95, 98, NT, 2000, ME, XP) e DOS são os sistemas operacionais mais conhecidos do mercado, desenvolvidos pela Microsoft. Um sistema operacional é um programa indispensável para fazer o computador funcionar. Existem ainda outros não muito usados em ambiente doméstico: UNIX, Linux, MAC-OS, etc.

Workstation - Estação de trabalho. Computador mais possante que um computador pessoal, usado para aplicações pesadas, como aplicações gráficas. Normalmente, roda num sistema operacional Unix, que é capaz de fazer várias tarefas ao mesmo tempo.

ZIP Drive - É uma unidade de compactação e armazenamento de dados, como o disco rígido ou CD ROM. Normalmente é utilizado para cópias de segurança dos seus arquivos ou programas.
Fonte: PONTO FRIO INFORMÁTICA