Símbolos
.inf
Extensão de nome para arquivos que contenham informações de dispositivo ou scripts para controlar operações de hardware.
100BaseT
O padrão Ethernet para redes locais que utilizam um cabo de pares trançados para transportar dados a uma velocidade de 100 megabits por segundo (Mbps).
10Base2
O padrão Ethernet e IEEE 802.3 para redes locais de banda-base que utilizam um cabo coaxial fino de até 200 metros de comprimento e que transportam dados a uma velocidade de 10 megabits por segundo (Mbps). Os cabos são conectados aos adaptadores de rede por um conector BNC.
10BaseT
O padrão Ethernet para redes locais que utilizam um cabo de pares trançados para transportar dados a uma velocidade de 10 megabits por segundo (Mbps).
A
acesso direto à memória (DMA)
Acesso à memória que não envolve o microprocessador. O DMA é usado frequentemente para transferir dados diretamente entre a memória e um dispositivo periférico, como uma unidade de disco.Consulte também: configuração de hardware
acesso remoto
Parte do serviço Roteamento e acesso remoto integrado que fornece uma rede remota a pessoas que trabalham em sua residência e precisam se comunicar com o escritório, trabalhadores móveis e administradores de sistema que monitoram e gerenciam servidores em várias filiais. Os usuários com um computador que esteja executando o Windows e conexões de rede podem discar para acessar remotamente suas redes a fim de obter serviços como, por exemplo, compartilhamento de arquivos e impressoras, correio eletrônico, agendamento e acesso a bancos de dados SQL.Consulte também: protocolo de Internet para linha serial (SLIP); resposta; serviço; servidor de acesso remoto
Active Directory
O serviço de diretório que armazena informações sobre objetos em uma rede e disponibiliza essas informações a usuários e administradores de rede. O Active Directory proporciona aos usuários de rede acesso a recursos permitidos em qualquer lugar na rede usando um processo de logon simples. Fornece aos administradores de rede um modo de exibição intuitivo e hierárquico da rede e um ponto único de administração para todos os objetos de rede.Consulte também: partição de diretório; serviço
ActiveX
Conjunto de tecnologias que permite que os componentes de software interajam uns com os outros em um ambiente de rede, independentemente da linguagem em que os componentes foram criados.
adaptador de cluster
O adaptador que, ao usar vários adaptadores de rede em cada host de um cluster de balanceamento de carga de rede, mantém o tráfego de rede para as operações de cluster (o tráfego para todos os hosts no cluster). Esse adaptador é programado com o endereço IP do cluster do host.Consulte também: adaptador dedicado; cluster; endereço IP
adaptador de rede
Dispositivo que conecta o seu computador a uma rede. Às vezes chamado de placa adaptadora ou placa de interface de rede.
adaptador de vídeo
adaptador de vídeo
Placa de expansão que é conectada a um computador pessoal para oferecer a ele recursos de exibição. Os recursos de exibição de um computador dependem dos circuitos lógicos (fornecidos no adaptador de vídeo) e do monitor. Cada adaptador oferece vários modos de vídeo diferentes. As duas categorias básicas de modos de vídeo são texto e elementos gráficos. Dentro dos modos de texto e elementos gráficos, alguns monitores também oferecem uma escolha de resoluções. Em resoluções inferiores, um monitor pode mostrar mais cores.
Os adaptadores modernos contêm memória, de maneira que a memória RAM do computador não seja utilizada para armazenar exibições. Além disso, a maioria dos adaptadores possui seu próprio co-processador para executar cálculos gráficos. Esses adaptadores geralmente são chamados de aceleradores gráficos.
adaptador dedicado
O adaptador de rede que, ao usar vários adaptadores de rede em cada host de um cluster de balanceamento de carga de rede, mantém o tráfego de rede não relacionado com operações de cluster (o tráfego para hosts individuais na rede). Esse adaptador é programado com o endereço IP dedicado host.Consulte também: adaptador de cluster; endereço IP
administração remota
O gerenciamento de um computador por um administrador trabalhando em outro computador e conectado ao primeiro através de uma rede.
administrador
No MS Windows Professional, pessoa responsável pela configuração e pelo gerenciamento dos controladores de domínio ou computadores locais e suas contas de grupos e de usuários, atribuindo senhas e permissões e ajudando usuários com problemas de rede. Os administradores são participantes do grupo Administradores e têm total controle sobre o domínio ou o computador.
No MS Windows Home Edition, pessoa que pode fazer alterações em todo o sistema, instalar software e que possui acesso a todos os arquivos no computador. Uma pessoa com uma conta de administrador do computador possui acesso completo às outras contas de usuários do computador.
administrador de cluster
Aplicativo usado para configurar um cluster e seus nós, grupos e recursos. O administrador de cluster pode ser executado em qualquer participante do domínio, independentemente de o computador estar ligado em um nó de cluster.Consulte também: cluster; cluster de servidor; Cluster.exe
administrador de rede
Pessoa responsável por planejar, configurar e gerenciar o funcionamento diário da rede. O administrador de rede também é chamado de administrador do sistema.
administrador do computador
Usuário que gerencia um computador. O administrador do computador realiza alterações gerais no sistema do computador, instalando programas e acessando todos os arquivos no computador, além de poder criar, alterar e excluir as contas de outros usuários.
afinidade
Para o balanceamento de carga de rede, o método usado para associar solicitações de clientes a hosts do cluster. Quando não for especificada nenhuma afinidade, todas as solicitações de rede serão carregadas de forma equilibrada no cluster sem considerar suas origens. A afinidade é implementada através do direcionamento de todas as solicitações de clientes do mesmo endereço IP para o mesmo host do cluster.Consulte também: endereço IP; solicitação de cliente
agente
Aplicativo executado em um dispositivo gerenciado de protocolo de gerenciamento de rede simples (SNMP). O aplicativo do agente é o objeto das atividades de gerenciamento. Algumas vezes, um computador que executa o agente do software SNMP também é chamado de agente.Consulte também: protocolo de gerenciamento de rede simples (SNMP); serviço
agente de recuperação
Pessoa que recebe um certificado de chave pública com a finalidade de recuperar dados do usuário criptografados com o sistema de arquivos com criptografia (EFS).Consulte também: certificado; chave pública; sistema de arquivos com criptografia (EFS)
agente de retransmissão DHCP/BOOTP
O programa de agente ou componente responsável pela retransmissão de DHCP e de mensagens por difusão BOOTP entre um servidor DHCP e um cliente, através de um roteador IP. Um agente de retransmissão de DHCP oferece suporte à retransmissão de mensagens de DHCP/BOOTP conforme definido nas RFCs 1541 e 2131. O serviço do agente de retransmissão DHCP é gerenciado usando o serviço de roteamento e acesso remoto.Consulte também: protocolo BOOTSTRAP (BOOTP); protocolo de configuração dinâmica de hosts (DHCP); servidor DHCP
aguardando chamada
Sinal de telefonia que indica que as conexões de rede colocaram o modem no modo Escutar e estão aguardando chamadas de entrada.Consulte também: Conexões de rede; modem (modulador/demodulador)
alça/identificador
Na interface do usuário, é uma interface adicionada a um objeto que facilita sua movimentação, dimensionamento, reformatação ou outras funções pertencentes a ele. Em programação, é um ponteiro para um ponteiro, isto é, um símbolo que permite que um programa acesse um recurso identificado.
alerta de desempenho
Recurso que detecta quando um valor predefinido do contador fica acima ou abaixo do limite configurado e avisa um usuário através do serviço Messenger.Consulte também: serviço Messenger
alertas administrativos
Alertas relacionados ao uso de recursos e do servidor. Avisam os usuários sobre problemas em áreas como segurança e acesso, sessões de usuário, desligamento do servidor devido a perda de energia (quando um fornecimento de energia ininterrupto está disponível), replicação de diretório e impressão. Quando um computador gera um alerta administrativo, uma mensagem é enviada para uma lista predefinida de usuários e computadores.Consulte também: serviço Alerta
algoritmo de hash
Algoritmo usado para produzir um valor do hash de alguns dados, como uma mensagem ou chave de sessão. Um bom algoritmo de hash possui a qualidade de permitir que, caso os dados originais sejam alterados, cada bit no valor do hash resultante será alterado. Por esta razão, o hash é útil para detectar qualquer modificação em um objeto de dados grande, como uma mensagem. Além disso, um bom algoritmo de hash torna impraticável, em termos computacionais, construir duas entradas independentes com o mesmo hash. Entre os algoritmos típicos de hash, estão incluídos o MD2, MD4, MD5 e o SHA-1. O algoritmo de hash também é chamado de função de hash.Consulte também: algoritmo de hash seguro (SHA-1); conteúdo da mensagem; MD2; MD4; MD5; modo de autenticação de mensagens baseado em hash (HMAC)
algoritmo de hash seguro (SHA-1)
Algoritmo de hash do conteúdo da mensagem que gera um valor de hash de 160 bits. O SHA-1 é usado com o algoritmo de assinatura digital (DSA) no padrão de assinatura digital (DSS), entre outros lugares.Consulte também: algoritmo de hash; conteúdo da mensagem; padrão de assinatura digital (DSS)
alocação de recurso
O processo de distribuição dos recursos de um sistema de computador para componentes diferentes de um trabalho a fim de realizar o trabalho.
alternância de pacotes
Tecnologia para quebrar dados em pacotes e enviar esses pacotes através de uma rede. Todo pacote possui um cabeçalho com sua origem e destino, um número sequencial para remontar as informações, um bloco de conteúdos de dados e um código de verificação de erro. Os pacotes de dados podem adotar rotas diferentes para seus destinos, onde as informações originais são remontadas depois da chegada deles. O padrão internacional para redes de alternância de pacotes é X.25.Consulte também: pacote
alto contraste
Recurso de vídeo que instrui o programa a alterar o esquema de cores para um esquema de alto contraste e a aumentar a legibilidade sempre que possível.
ambiente de inicialização
Em sistemas de inicialização dupla ou de inicialização múltipla, as configurações que especificam qual sistema será iniciado e como cada sistema deve ser iniciado.Consulte também: inicialização dupla; inicialização múltipla
American Standard Code for Information Interchange (ASCII)
Esquema padrão de codificação de caracteres de um byte usado para dados com base em texto. O ASCII usa combinações numéricas designadas de 7 ou 8 bits para representar 128 ou 256 caracteres possíveis. O ASCII padrão utiliza 7 bits para representar todas as letras maiúsculas ou minúsculas, os números de 0 a 9, sinais de pontuação e caracteres especiais de controle usados no inglês norte-americano. A maior parte dos sistemas atuais compatíveis com x86 oferece suporte ao uso de ASCII estendido (ou "alto"). O ASCII estendido permite que o oitavo bit de cada caractere seja usado para identificar 128 caracteres de símbolos especiais, letras de idiomas estrangeiros e símbolos gráficos adicionais.Consulte também: Unicode
API de cluster
Conjunto de funções implementadas pelo software de cluster e usadas por um cliente ou aplicativo com funcionamento semelhante a cluster, um aplicativo de gerenciamento ou uma DLL de recursos. A API de cluster é usada para gerenciar o cluster, objetos de cluster e o banco de dados de cluster.Consulte também: cluster; cluster de servidor; DLL de recursos
API de telefonia (TAPI)
Interface de programação de aplicativo (API) usada por programas de comunicações para funcionar com serviços de rede e de telefonia. Os programas de comunicação como HyperTerminal e Discagem telefônica usam TAPI para discar, atender e rotear chamadas telefônicas em dispositivos de telefonia convencional, incluindo PBXs, modems e aparelhos de fax. O TAPI 3.0 também fornece suporte para telefonia de protocolo Internet (IP), que a Discagem telefônica e outros programas usam para transmitir, rotear e controlar sinais de vídeo e áudio em tempo real em redes com base em IP, como, por exemplo, a Internet.Consulte também: interface de programação de aplicativo (API); modem (modulador/demodulador); protocolo Internet (IP); serviço
aplicativo cliente
Aplicativo baseado no Windows que pode mostrar e armazenar objetos vinculados ou incorporados. Para aplicativos distribuídos, o aplicativo que simula uma solicitação a um aplicativo servidor.
aplicativo com funcionamento diferente de cluster
Aplicativo que pode ser executado em um nó de cluster e ser gerenciado como um recurso do cluster, mas não oferece suporte à API de cluster.Consulte também: API de cluster; aplicativo com funcionamento semelhante a cluster; cluster
aplicativo com funcionamento semelhante a cluster
Aplicativo que pode ser executado em um nó de cluster e ser gerenciado como um recurso do cluster. Os aplicativos com funcionamento semelhante a cluster usam a API de cluster para receber informações de status e notificação do cluster de servidor.Consulte também: API de cluster; aplicativo com funcionamento diferente de cluster; cluster; cluster de servidor
aplicativo conector
No Enfileiramento de mensagens, um aplicativo que ativa computadores com Enfileiramento de mensagens para se comunicar com computadores que usem outros sistemas de mensagens.Consulte também: computador externo; Enfileiramento de mensagens; fila do conector
AppleTalk
A arquitetura e os protocolos de rede de um computador Apple. Uma rede que tem clientes Macintosh e um computador executando o Windows Server ou o Windows NT Server com Serviços para Macintosh funciona como uma rede AppleTalk.
AppleTalk Phase 2
O modelo estendido de Internet da AppleTalk, desenvolvido pela Apple Computer, que oferece suporte a várias zonas dentro de uma rede e com ampla capacidade de endereçamento.
área de notificação
A área na barra de tarefas à direita dos botões dessa barra. A área de notificação exibe a hora e também pode conter atalhos que forneçam acesso rápido a programas, como Controle de volume e Opções de energia. Outros atalhos podem aparecer temporariamente, fornecendo informações sobre o status de atividades. Por exemplo, o ícone de atalho da impressora é mostrado depois que um documento foi enviado para a impressora e desaparece quando a impressão termina.
área de status
área de trabalho
A área de trabalho da tela na qual são exibidos janelas, ícones, menus e caixas de diálogo.
armazenamento básico
Método de armazenamento no MS-DOS, no Windows, no Windows NT e no Windows para partições primárias, partições estendidas e unidades lógicas.Consulte também: armazenamento dinâmico; partição estendida; unidade lógica
armazenamento de certificados
Normalmente, um armazenamento permanente onde certificados, listas de certificados revogados e listas de certificados confiáveis são armazenados.Consulte também: certificado; lista de certificados confiáveis (CTL); lista de certificados revogados (CRL)
armazenamento dinâmico
Método de armazenamento no Windows que permite o gerenciamento de disco e volumes sem exigir a reinicialização do sistema operacional.Consulte também: armazenamento básico
Armazenamento remoto
Serviço de gerenciamento de dados usado para migrar arquivos que não são acessados frequentemente do armazenamento local para o remoto. Os arquivos migrados são recuperados de maneira automática e transparente ao serem solicitados pelo usuário quando o arquivo é aberto.
Armazenamento removível
Serviço usado para gerenciar mídias removíveis (como fitas e discos) e dispositivos de armazenamento (bibliotecas). O armazenamento removível permite que os aplicativos acessem e compartilhem os mesmos recursos de mídia.Consulte também: biblioteca; serviço
armazenamento único de ocorrência (SIS)
Componente que salva espaço em disco no servidor mantendo uma única cópia física de todos os arquivos idênticos encontrados. Se o SIS encontrar um arquivo duplicado no servidor, ele copiará o arquivo original no armazenamento do SIS e deixará um vínculo no local em que o original estava. Essa tecnologia é usada somente com os Serviços de instalação remota.Consulte também: serviços de instalação remota
arquivo de cache
Arquivo usado pelo sistema de nomes de domínios (DNS) para pré-carregamento do cache de nomes ao iniciar o serviço. Também chamado de arquivo de dicas de raiz, porque o DNS usa os registros de recursos armazenados nesse arquivo para ajudar na localização dos servidores raiz que fornecem referência aos servidores autorizados para nomes remotos. Para os servidores DNS do Windows, o arquivo de cache é denominado Cache.dns e encontra-se na pasta %SystemRoot%
\System32\Dns.Consulte também: autorizado; cache; raiz do sistema
arquivo de informações de programa (PIF)
Arquivo que fornece informações ao Windows sobre a melhor maneira de executar programas baseados em MS-DOS
. Quando você inicia um programa baseado em MS-DOS
, o Windows procura um PIF para usar com ele. Os PIFs contêm itens como o nome do arquivo, uma pasta de inicialização e opções de multitarefa.Consulte também: programa baseado em MS-DOS
arquivo de inicialização BIND
Arquivo de configuração usado pelos servidores do sistema de nomes de domínios (DNS) que executam versões da implementação do software de domínio de nomes de Internet da Berkeley (BIND). O arquivo de inicialização BIND é um arquivo de texto, Named.boot, em que linhas individuais listam as diretivas de inicialização usadas para iniciar o serviço quando o servidor DNS é iniciado. Por padrão, os servidores DNS da Microsoft usam parâmetros de serviço do DNS armazenados no Registro, mas permitem o uso de um arquivo de inicialização BIND como alternativa para a leitura das configurações de inicialização.Consulte também: Berkeley Internet Name Domain (BIND); inicialização do Registro
arquivo de log
Arquivo que armazena mensagens geradas por um aplicativo, serviço ou sistema operacional. Essas mensagens são usadas para rastrear as operações executadas. Por exemplo, os servidores da Web mantêm arquivos de log listando todas as solicitações feitas ao servidor. Os arquivos de log são geralmente arquivos de texto simples (ASCII) e frequentemente têm uma extensão .log.
No backup, um arquivo que contém um registro da data em que as fitas foram criadas e dos nomes dos arquivos e pastas gravadas em backup e restauradas com êxito. O serviço Logs e alertas de desempenho também cria arquivos de log.Consulte também: American Standard Code for Information Interchange (ASCII); serviço
arquivo de paginação
Arquivo oculto no disco rígido que o Windows usa para manter partes de programas e arquivos de dados que não cabem na memória. O arquivo de paginação e a memória física, ou RAM, compreendem a memória virtual. O Windows move dados do arquivo de paginação para a memória conforme necessário e move dados da memória para o arquivo de paginação para criar espaço para novos dados. O arquivo de paginação também é chamado de arquivo de permuta.Consulte também: limite de tamanho do Registro (RSL); memória virtual; pico do uso de memória
arquivo de som
Um arquivo de som contém informações que o Windows utiliza para tocar sons no computador. Os arquivos de som possuem a extensão de nome de arquivo .wav.
arquivo Hosts
Arquivo de texto local no mesmo formato do arquivo UNIX 4.3 da Berkeley Software Distribution (BSD) /etc/hosts. Esse arquivo mapeia nomes de host para endereços IP e é armazenado na pasta \%Systemroot%
\System32\Drivers\Etc.Consulte também: raiz do sistema
arquivo Lmhosts
Arquivo de texto local que mapeia nomes NetBIOS (normalmente usados para nomes de computadores) para endereços IP de hosts que não estejam localizados na sub-rede local. Nesta versão do Windows, esse arquivo é armazenado na pasta raiz_do_sistema\System32\Drivers\Etc.Consulte também: endereço IP; raiz do sistema
arquivo órfão
Arquivo que é armazenado dentro do Meu porta-arquivos e que não é vinculado a nenhum arquivo fora do Meu porta-arquivos. Quando você atualiza arquivos, o arquivo órfão não é sincronizado com nenhum outro arquivo.
arquivo PostScript encapsulado (EPS)
Arquivo que é impresso na resolução mais alta possível da impressora. Um arquivo EPS pode ser impresso mais rapidamente do que outras representações gráficas. Alguns programas gráficos baseados no Windows e não baseados no Windows podem importar arquivos EPS.Consulte também: PostScript
arquivos de inicialização
Arquivos de sistema necessários para iniciar o Windows. Os arquivos de inicialização incluem Ntldr e Ntdetect.com.Consulte também: setor de inicialização da partição
arquivos do sistema
Arquivos usados pelo Windows para carregar, configurar e executar o sistema operacional. Em geral, os arquivos do sistema nunca devem ser excluídos ou movidos.
arrastar
Mover um item na tela selecionando-o e mantendo o botão do mouse pressionado enquanto você movimenta o mouse. Por exemplo, você pode mover uma janela para outro local na tela arrastando-a pela barra de título.
árvore de console
O painel esquerdo no Console de gerenciamento Microsoft (MMC) que exibe os itens contidos no console. Por padrão, é o painel esquerdo de uma janela do console, mas pode estar oculto. Os itens na árvore de console e sua organização hierárquica determinam os recursos de um console.Consulte também: Console de gerenciamento Microsoft (MMC)
árvore de dependência
Diagrama para visualizar as relações de dependência entre recursos.Consulte também: dependência; recurso
árvore de domínio
No DNS, a estrutura de árvore hierárquica invertida que é usada para indexar nomes de domínio. As árvores de domínio são semelhantes, quanto ao propósito e ao conceito, a árvores de diretórios usadas pelos sistemas de arquivamento do computador para armazenamento em disco.
Por exemplo, quando houver vários arquivos armazenados em disco, os diretórios poderão ser usados para organizá-los em conjuntos lógicos. Quando uma árvore de domínio tiver uma ou mais ramificações, cada uma poderá organizar nomes de domínio usados no espaço para nome nos conjuntos lógicos.
No Active Directory, uma estrutura hierárquica de um ou mais domínios, conectada por relações de confiança bidirecionais transitórias, que forma um espaço para nome contíguo. Várias árvores de domínio podem pertencer à mesma floresta.Consulte também: Active Directory; domínio; espaço para nome; floresta; nome de domínio; relação de confiança bidirecional; relação de confiança transitiva; sistema de nomes de domínios (DNS)
ASCII (American Standard Code for Information Interchange)
assinatura digital
Meio pelo qual os originadores de uma mensagem, de um arquivo ou de outras informações codificadas digitalmente vinculam sua identidade às informações. O processo de assinar informações digitalmente implica a transformação da informação, assim como de algumas informações secretas mantidas pelo remetente, em uma marca chamada de assinatura. As assinaturas digitais são usadas em ambientes de chave pública e fornecem serviços de integridade e não-repúdio.Consulte também: carimbo de data e hora; padrão de assinatura digital (DSS); serviço
Assistive Technology Program
Serviço que fornece recomendações sobre tecnologia que podem ajudar pessoas com deficiências.
associação de dados de infravermelho (IrDA)
A organização da indústria de fabricantes de computadores, componentes e telecomunicações que estabelecem os padrões para comunicação via infravermelho entre computadores e dispositivos periféricos, como impressoras.Consulte também: infravermelho (IR)
atalho
Vínculo para qualquer item acessível no seu computador ou em uma rede, como um programa, um arquivo, uma pasta, uma unidade de disco, uma página da Web, uma impressora ou outro computador. Você pode colocar atalhos em várias áreas, como na área de trabalho, no menu Iniciar ou em pastas específicas.Consulte também: área de trabalho
ataque com dicionário
Método para adivinhar a senha ou o PIN de um usuário tentando todas as palavras do dicionário até obter êxito.
ataque de negação de serviço
Ataque em que o atacante explora uma fraqueza ou limitação de design de um serviço de rede para sobrecarregar ou interromper o serviço, de modo que ele não fique disponível para uso. Geralmente, esse tipo de ataque é iniciado para impedir que outras pessoas usem um serviço de rede, como um servidor Web ou de arquivos.
ativar
Tornar um dispositivo funcional. Por exemplo, se um dispositivo nas definições de configuração do hardware estiver ativado, estará disponível para uso quando o computador usar essa configuração de hardware.Consulte também: configuração de hardware; desativar
ativo
Descreve a janela ou o ícone em uso ou selecionado no momento. O sistema operacional sempre aplica o próximo comando ou tecla escolhidos à janela ativa. As janelas ou os ícones da área de trabalho que não forem selecionados permanecem inativos.Consulte também: canal
atributo
Para arquivos, as informações que indicam se um arquivo está como somente leitura, oculto, pronto para arquivamento (backup), compactado ou criptografado e se o conteúdo do arquivo deve ser indexado para proporcionar pesquisa rápida de arquivos.
No Active Directory, as características de um objeto e o tipo de informações que um objeto pode armazenar. Para cada classe de objeto, o esquema define que atributos uma instância da classe deverá ter e que atributos adicionais poderá ter.
atualização dinâmica
Especificação atualizada para o padrão do sistema de nomes de domínios (DNS) que permite que os hosts que armazenam informações de nome no DNS registrem e atualizem dinamicamente seus registros em zonas mantidas por servidores DNS que aceitem e processem mensagens de atualização dinâmicas.Consulte também: host; servidor DNS; sistema de nomes de domínios (DNS); zona
atualização sem interrupção
Em um cluster, é o processo de atualização dos nós do cluster por etapas enquanto os outros nós continuam a fornecer serviço.Consulte também: cluster
atualizar
Atualizar, com dados atuais, as informações mostradas.Consulte também: taxa de atualização
auditoria
O processo que rastreia as atividades dos usuários ao gravar tipos selecionados de eventos no log de segurança de um servidor ou de uma estação de trabalho.
autenticação
Processo para verificar se uma entidade ou objeto é quem ou o que afirma ser. Os exemplos incluem a confirmação da origem e da integridade das informações, como, por exemplo, a verificação de uma assinatura digital ou da identidade de um usuário ou computador.Consulte também: cartão inteligente; relação de confiança
autoridade de certificação (CA)
Entidade responsável pelo estabelecimento e pela garantia da autenticidade de chaves públicas pertencentes a usuários (entidades finais) ou a outras autoridades de certificação. As atividades da autoridade de certificação podem incluir a vinculação de chaves públicas a nomes distintos por meio de certificados assinados, o gerenciamento de números de certificados seriais e a revogação de certificados.Consulte também: autoridade raiz; certificado; chave pública
autoridade raiz
A autoridade de certificação (CA) na parte superior de uma hierarquia de certificação. A CA raiz tem um certificado auto-assinado. Também chamada de autoridade de certificação raiz.Consulte também: autoridade de certificação (CA); hierarquia de certificação; raiz
autorização
Processo que determina o que um usuário pode fazer em um sistema ou rede de computadores.
autorizado
Para o DNS, descreve um servidor DNS que hospeda uma zona, ou uma zona contendo um nome ou registro. Quando um servidor DNS é configurado para hospedar uma zona, ele é chamado de servidor autorizado para nomes que existem ou podem existir dentro dessa zona. Um servidor DNS possui autorização para responder a consultas sobre nomes de domínio para os quais ele tem autorização. Uma zona terá autorização para um nome se o nome existir ou puder existir dentro da zona, e terá autorização para um registro se o nome do proprietário do registro existir ou puder existir dentro de uma zona.Consulte também: nome de domínio; registro de recurso de início de autoridade (SOA); registro de recurso de servidor de nomes (NS); servidor DNS; sistema de nomes de domínios (DNS); zona
B
backup de cópia
Backup que copia todos os arquivos selecionados, mas não marca cada arquivo como tendo sofrido backup (em outras palavras, o atributo de arquivamento não é desmarcado). A cópia é útil caso você queira fazer backup de arquivos entre os backups normal e incremental, pois ela não afeta essas outras operações de backup.Consulte também: backup diário; backup diferencial; backup incremental; backup normal
backup diário
Backup que copia todos os arquivos selecionados que forem alterados no dia de execução do backup diário. Os arquivos que sofreram backup não são marcados como tal (ou seja, o atributo de arquivamento não é desmarcado).Consulte também: backup de cópia; backup diferencial; backup incremental; backup normal
backup diferencial
Backup que copia arquivos criados ou alterados desde o último backup normal ou incremental. Os arquivos que sofreram backup não são marcados como tal (ou seja, o atributo de arquivamento não é desmarcado). Se você estiver executando uma combinação de backups normal e diferencial, a restauração de arquivos e pastas exigirá que você tenha o último backup normal e o último backup diferencial.Consulte também: backup de cópia; backup diário; backup incremental; backup normal
backup incremental
Backup que copia somente os arquivos criados ou alterados desde o último backup normal ou incremental. Os arquivos que sofreram backup são marcados como tal (ou seja, o atributo de arquivamento é desmarcado). Se você utilizar uma combinação de backups normais ou incrementais para restaurar os seus dados, será preciso ter o último backup normal e todos os conjuntos de backups incrementais.Consulte também: backup de cópia; backup diário; backup diferencial; backup normal
backup normal
Backup que copia todos os arquivos selecionados e marca cada arquivo como tendo sofrido backup (em outras palavras, o atributo de arquivamento é desmarcado). Com backups normais, você só precisa da cópia mais recente do arquivo ou da fita de backup para restaurar todos os arquivos. Geralmente, o backup normal é executado quando você cria um conjunto de backup pela primeira vez.Consulte também: backup de cópia; backup diário; backup diferencial; backup incremental
balanceamento de carga
Técnica usada pelos clusters do Windows para avaliar o desempenho de um programa de servidor (como um servidor Web) distribuindo suas solicitações de clientes entre vários servidores no cluster. Cada host pode especificar o percentual de carga que manipulará, ou a carga pode ser distribuída igualmente entre todos os hosts. Se um dos hosts falhar, os clusters do Windows redistribuirão a carga dinamicamente entre os hosts restantes.Consulte também: cluster; host
banda larga
De ou relativo a sistemas de comunicação nos quais a mídia de transmissão (como um fio ou um cabo de fibra ótica) transmite várias mensagens por vez, cada uma delas modulada na sua própria frequência de portadora por um modem.
barra de ferramentas
Em um programa com uma interface gráfica de usuário, é uma linha, uma coluna ou um bloco de botões e ícones na tela. Quando clicados, esses botões ou ícones ativam determinadas funções ou tarefas do programa. Por exemplo, a barra de ferramentas do Microsoft Word contém botões para, entre outras ações, alterar texto para itálico ou negrito, e salvar ou abrir um documento. Normalmente, os usuários podem personalizar as barras de ferramentas e movê-las pela tela.
barra de status
Linha de informações relacionadas ao programa atual. Normalmente, a barra de status está localizada na parte inferior de uma janela. Nem todas as janelas têm uma barra de status.
barra de tarefas
A barra que contém o botão Iniciar e aparece, por padrão, na parte inferior da área de trabalho. Você pode clicar nos botões da barra de tarefas para alternar entre os programas. Também pode ocultar a barra de tarefas, movê-la para os lados ou para a parte superior da área de trabalho e personalizá-la de outras maneiras.Consulte também: área de notificação; área de trabalho; botão da barra de tarefas
barra de título
A barra horizontal na parte superior de uma janela que contém o título da janela. Em muitas janelas, a barra de título contém também o ícone do programa, os botões Maximizar, Minimizar e Fechar, além do botão opcional ? para fornecer ajuda contextual. Para mostrar um menu com comandos como Restaurar e Mover, clique com o botão direito do mouse na barra de título.Consulte também: maximizar; minimizar
barramento
Linha de comunicação usada para transferência de dados entre os componentes de um sistema de computador. Essencialmente, um barramento permite que diferentes partes do sistema compartilhem dados. Por exemplo, um barramento conecta o controlador da unidade de disco, a memória e as portas de entrada/saída ao microprocessador.Consulte também: barramento serial universal (USB); slot de expansão
barramento serial universal (USB)
Barramento externo que dá suporte à instalação Plug and Play. Com o USB, você pode conectar e desconectar dispositivos sem desligar ou reiniciar o computador. É possível usar uma única porta USB para conectar até 127 dispositivos periféricos, incluindo alto-falantes, telefones, unidades de CD-ROM, joysticks, unidades de fita, teclados, scanners e câmeras. Uma porta USB localiza-se normalmente na parte traseira do computador, próximo da porta serial ou da porta paralela.Consulte também: barramento; Plug and Play; porta
base de informações de gerenciamento (MIB)
Conjunto de objetos que representa vários tipos de informações sobre um dispositivo, utilizado pelo protocolo de gerenciamento de rede simples (SNMP) para gerenciar o dispositivo. Como diferentes serviços de gerenciamento de rede são utilizados por diferentes tipos de dispositivos e protocolos, cada serviço tem seu próprio conjunto de objetos.Consulte também: protocolo de gerenciamento de rede simples (SNMP); serviço
Berkeley Internet Name Domain (BIND)
Implementação do DNS gravada e portada para a maioria das versões disponíveis do sistema operacional UNIX. O Internet Software Consortium mantém o software BIND.Consulte também: arquivo de inicialização BIND; DNS
biblioteca
Sistema de armazenamento de dados, normalmente gerenciado pelo Armazenamento removível. Uma biblioteca consiste na mídia removível (como fitas ou discos) e em um dispositivo de hardware que pode ler ou gravar na mídia. Há dois tipos principais de bibliotecas: as bibliotecas robóticas (várias tarefas automatizadas, dispositivos com várias unidades) e as bibliotecas de unidades autônomas (operadas manualmente, dispositivos de unidades únicas). Uma biblioteca robótica também é chamada de jukebox ou alterador.Consulte também: Armazenamento removível
biblioteca de vínculo dinâmico (DLL)
Recurso do sistema operacional que permite que rotinas executáveis (geralmente servindo uma função específica ou um conjunto de funções) sejam armazenadas separadamente como arquivos com extensões .dll. Essas rotinas são carregadas somente quando necessárias para o programa que as chama.Consulte também: DLL de recursos
binário
Sistema numérico de base 2 no qual os valores são expressos como combinações de dois dígitos, 0 e 1.
BIOS
bit (dígito binário)
A menor unidade de informações processada por um computador. Um bit expressa 1 ou 0 em um numeral binário, ou uma condição lógica do tipo verdadeiro ou falso. Um grupo de 8 bits constitui um byte, que pode representar muitos tipos de informações, como uma letra do alfabeto, um dígito decimal ou outro caractere. O bit também é chamado de dígito binário.Consulte também: binário
bit de paridade
Em comunicações assíncronas, é um bit extra usado para verificar erros em grupos de bits de dados transferidos entre ou dentro de sistemas de computadores. Em comunicações de modem para modem, um bit de paridade é frequentemente usado para verificar a precisão com que cada caractere é transmitido.Consulte também: paridade
bits por segundo (bps)
O número de bits transmitidos a cada segundo, usado como medida da velocidade na qual um dispositivo, como um modem, pode transferir dados.Consulte também: modem (modulador/demodulador)
bloco de controle de arquivos (FCB)
Pequeno bloco de memória temporariamente atribuído pelo sistema operacional de um computador para guardar informações sobre um arquivo que foi aberto para uso. Geralmente, um FCB contém informações como a identificação do arquivo, sua localização no disco e um ponteiro que marca a posição atual (ou última) do usuário no arquivo.
bloco de mensagens do servidor (SMB)
Protocolo de compartilhamento de arquivos criado para permitir que computadores em rede acessem transparentemente arquivos que residam em sistemas remotos por diversas redes. O protocolo SMB define uma série de comandos que passam informações entre computadores. Utiliza quatro tipos de mensagens: controle de sessão, arquivo, impressora e mensagem.
bloqueio de conta
Recurso de segurança do Windows que bloqueia uma conta de usuário, caso ocorram falhas de logon em um determinado período de tempo, baseado em configurações de bloqueio da diretiva de segurança. As contas bloqueadas não podem fazer logon.
botão da barra de tarefas
Botão que aparece na barra de tarefas e corresponde a um aplicativo que está sendo executado.Consulte também: barra de tarefas
botão padrão
Em algumas caixas de diálogo, o botão de comando que está selecionado ou realçado assim que a caixa de diálogo é mostrada. O botão padrão tem uma borda em negrito, indicando que será escolhido automaticamente se você pressionar ENTER. Você pode alterar um botão padrão clicando em Cancelar ou em um outro botão de comando.
botão principal do mouse
O botão utilizado com mais frequência para as operações de clicar e clicar duas vezes. O botão principal do mouse é o esquerdo na maioria dos dispositivos de mouse e trackball, e o botão inferior em alguns dispositivos de trackball. No entanto, é possível trocar a função dos botões usando a caixa de diálogo Propriedades do mouse no Painel de controle.
botão secundário do mouse
O botão usado para mostrar menus de atalho ou outros recursos específicos do programa. O botão secundário do mouse é o direito na maioria dos dispositivos de mouse e trackball, e o superior em alguns dispositivos de trackball, mas você pode alternar a função dos botões clicando em Mouse no Painel de controle.
buffer
Região de RAM reservada para uso com dados que são mantidos temporariamente enquanto aguardam transferência entre dois locais, como entre uma área de dados do aplicativo e um dispositivo de entrada/saída.Consulte também: memória de acesso randômico (RAM)
bytes
Unidade de dados que geralmente contém um único caractere, como uma letra, um dígito ou um sinal de pontuação. Alguns caracteres únicos podem ocupar mais de um byte.Consulte também: bit (dígito binário)
C
cabeamento de modem nulo
Cabeamento especial que elimina a necessidade de comunicações assíncronas do modem entre dois computadores em distâncias pequenas. Um cabo de modem nulo emula a comunicação por modem.Consulte também: modem (modulador/demodulador)
cabeçalho do pacote
Em comunicações de protocolo de rede, um campo reservado especialmente de um tamanho de bit definido que é colocado na frente de um pacote para transportar e transferir informações de controle. Quando o pacote chega em seu destino, o campo é solto e descartado conforme o pacote é processado e desmontado em uma ordem invertida correspondente para cada camada de protocolo.Consulte também: pacote
cache
Para o DNS e o WINS, um armazenamento de informações locais de registros de recurso para nomes de hosts remotos resolvidos recentemente. Geralmente, o cache é criado dinamicamente conforme o computador consulta e resolve nomes. Isso também ajuda a melhorar o tempo necessário para resolver nomes consultados.Consulte também: arquivo de cache; registro de recursos (RR)
cache
O processo de armazenamento temporário de valores de dados usados recentemente em um pool especial na memória para acesso posterior mais rápido. Para o DNS, geralmente é a capacidade de o servidor DNS armazenar informações obtidas sobre o espaço para nome do DNS durante a resolução de consultas DNS. (Por exemplo, o servidor DNS pode armazenar em cache os registros DNS recebidos de outros servidores DNS.) O cache também está disponível através do serviço de cliente DNS para que os clientes DNS mantenham um cache de informações de nomes obtidos durante consultas recentes.Consulte também: resolvedor de cache; servidor DNS; sistema de nomes de domínios (DNS)
cache de propriedades
No serviço de indexação, um arquivo que armazena valores para propriedades de documento.Consulte também: documento; propriedade
caixa de diálogo
Janela secundária que contém botões e vários tipos de opções com os quais você pode executar uma tarefa ou um comando específico.
caixa de diálogo estática
Caixa de diálogo com script entre o computador cliente e um dispositivo intermediário. Esse tipo de caixa de diálogo não requer resposta do usuário.Consulte também: cliente
caixa de diálogo interativa
Caixa de diálogo que solicita uma resposta do usuário. Dispositivos intermediários, como um host de segurança, requerem uma caixa de diálogo desse tipo como uma camada adicional de segurança entre o cliente e o servidor de acesso remoto. Nessas caixas de diálogo, o usuário digita um código de acesso ou um Nome de usuário e senha na tela do terminal de acesso remoto.Consulte também: caixa de diálogo; caixa de diálogo estática; dispositivo intermediário; servidor de acesso remoto
caixa de texto
Em uma caixa de diálogo, uma caixa na qual você digita informações necessárias para executar um comando. Uma caixa de texto pode estar em branco ou conter texto quando a caixa de diálogo é aberta.
camada de adaptação ATM (AAL)
A camada de pilha de protocolos ATM que analisa os dados dentro da carga da célula ATM para o transporte através da rede ATM.Consulte também: modo de transferência assíncrona (ATM)
camada de soquetes de segurança (SSL)
Padrão aberto proposto para o estabelecimento de um canal de comunicações seguro para impedir a interceptação de informações críticas, como números de cartão de crédito. Basicamente, permite transações eletrônicas financeiras seguras na World Wide Web, embora tenha sido desenvolvido para funcionar também em outros serviços da Internet.
caminho de certificação
Uma corrente não quebrada de confiança, que consiste em certificados de autoridades confiáveis, desde um certificado específico até uma autoridade de certificação raiz em um hierarquia de certificação.Consulte também: chave pública
caminho do script de logon
Sequência de nomes de diretórios que especifica o local do script de logon. Quando um usuário faz logon, o computador de autenticação localiza o script de logon especificado (se houve algum atribuído à conta de usuário) seguindo o caminho do script de logon local do computador (normalmente raiz_do_sistema\System32\Repl\Import\Scripts).Consulte também: conta de usuário; raiz do sistema; script de logon
canal
Caminho ou vínculo através do qual informações sem controle passam entre dois dispositivos. Uma única conexão de interface de taxa básica (BRI), por exemplo, tem uma conexão física, mas dois canais para trocar informações entre dispositivos. Frequentemente, essa conexão é denominada canal de transmissão, indicando um canal que transporta informações.
Na Internet, um site da Web desenvolvido para enviar conteúdo da Internet para seu computador, como se você estivesse assinando um site favorito da Web.Consulte também: canal B; canal D; conteúdo ativo
canal B
Um único canal de uma linha ISDN usado para transportar informações de voz ou de dados. A interface de taxa básica (BRI) ISDN possui 2 canais B. A interface de taxa primária (PRI) ISDN na América do Norte possui 23 canais B. A interface de taxa primária (PRI) ISDN na Europa possui 30 canais B. O canal B também é chamado de canal de transmissão.Consulte também: rede digital de serviços integrados (ISDN)
canal D
Canal separado de uma linha ISDN usado para sinalização de ISDN. Na interface de taxa básica (BRI) de ISDN, o canal D funciona a 16 quilobits por segundo (Kbps). Na interface de taxa primária (PRI) de ISDN, o canal D funciona a 64 Kbps. O canal D também é chamado de canal de dados.Consulte também: rede digital de serviços integrados (ISDN); tipo de comutação
caractere curinga
Caractere do teclado que pode ser usado para representar um ou mais caracteres ao realizar uma consulta. O ponto de interrogação (?) representa um único caractere e o asterisco (*) representa um ou mais caracteres.
caracteres de dois bytes
Conjunto de caracteres no qual cada caractere é representado por dois bytes. Alguns idiomas, como, por exemplo, japonês, chinês e coreano, necessitam de conjuntos de caracteres de dois bytes.
caracteres estendidos
Qualquer um dos 128 caracteres adicionais do conjunto de caracteres estendidos ASCII de 8 bits. Incluem os caracteres pertencentes a vários idiomas diferentes do inglês, como, por exemplo, sinais de acentuação e símbolos especiais utilizados na criação de figuras.
carimbo de data e hora
Certificação emitida por terceiros confiáveis, especificando que determinada mensagem existia em uma hora e data específica. Em um contexto digital, os terceiros confiáveis geram um carimbo de hora confiável para uma mensagem, fazendo com que um serviço de carimbo de hora passe o valor do tempo para uma mensagem e, em seguida, assine digitalmente o resultado.Consulte também: assinatura digital; serviço
cartão inteligente
Dispositivo do tamanho de um cartão de crédito usado com um código de acesso para permitir autenticação baseada em certificados e logon único para a empresa. Os cartões inteligentes armazenam com segurança certificados, chaves públicas e particulares, senhas e outros tipos de informações pessoais. Uma leitora de cartão inteligente conectada ao computador lê o cartão inteligente.Consulte também: autenticação; leitora de cartão inteligente; logon único
cartucho de fonte
Unidade plug-in disponível para algumas impressoras que contém fontes em vários estilos e tamanhos. As impressoras que usam cartuchos de fontes e fontes descarregáveis podem produzir caracteres em tamanhos e estilos diferentes dos criados pelas fontes embutidas.Consulte também: fonte; fontes descarregáveis
catálogo
No serviço de indexação, um conjunto de todas as informações de índice e propriedades armazenadas de um grupo específico de diretórios de sistema de arquivo. Por padrão, o serviço de indexação indexa os catálogos do sistema e da Web no seu disco rígido.Consulte também: propriedade
catálogo do conjunto de backup
Resumo dos arquivos e pastas que foram salvos em um conjunto de backup.Consulte também: conjunto de backup
catálogo em disco
Informações armazenadas em uma unidade de disco local. O catálogo em disco contém uma lista de arquivos e pastas que sofreram backup em um conjunto de backup.Consulte também: catálogo em mídia; conjunto de backup
catálogo em mídia
Informações armazenadas em mídias de armazenamento de backup. O catálogo em mídia contém uma lista de arquivos e pastas que sofreram backup em um conjunto de backup.Consulte também: catálogo em disco; conjunto de backup
catálogo global
Controlador de domínio que contém uma réplica parcial de cada domínio no Active Directory. Ou seja, um catálogo global retém uma réplica de cada objeto no Active Directory, mas com um número limitado dos atributos de cada objeto. O catálogo global armazena os atributos usados com mais frequência nas operações de pesquisa (como o nome e o sobrenome de um usuário) e os atributos necessários para localizar uma réplica completa do objeto.
O sistema de replicação do Active Directory compila automaticamente o catálogo global. Os atributos replicados no catálogo global incluem um conjunto base definido pela Microsoft. Os administradores podem especificar propriedades adicionais para atender às necessidades da sua instalação.Consulte também: Active Directory; atributo; controlador de domínio; replicação
categoria do proprietário
No ambiente Macintosh, a categoria de usuário a que você atribui permissões para o proprietário de uma pasta ou um volume Macintosh.
categoria todos
No ambiente Macintosh, uma das categorias de usuário à qual você atribui permissões para uma pasta. As permissões concedidas a todos se aplicam a todos os usuários que usam o servidor, inclusive os convidados.Consulte também: permissão
cavalo de Tróia
Programa que se mascara como um outro programa comum visando a obter informações. Um exemplo de programa cavalo de Tróia é um programa que se faz passar por tela de logon do sistema para obter informações sobre nomes de usuários e senhas, que os implementadores do programa cavalo de Tróia poderão usar posteriormente para entrar no sistema.
CD gravável
CD gravável (CD-R) ou regravável (CD-RW). Os dados podem ser copiados para o CD em mais de uma ocasião. Os CDs regraváveis também podem ser apagados.
CD-R
CD gravável. Os dados podem ser copiados para o CD mais de uma vez, apesar de não ser possível apagar os dados do CD.
CD-RW
CD regravável. Os dados podem ser copiados para o CD mais de uma vez e podem ser apagados.
central privada de comutação telefônica (PBX)
Sistema de comutação telefônica automática que possibilita que usuários em uma organização façam chamadas entre si sem passar pela rede telefônica pública. Os usuários também podem fazer chamadas para números externos.
centro de distribuição de chaves (KDC)
Serviço de rede que fornece permissões de sessão e chaves de sessão temporárias usado no protocolo de autenticação Kerberos V5. No Windows e no MS Windows, o KDC é executado como processo privilegiado em todos os controladores de domínio.Consulte também: permissão de concessão de permissão (TGT); protocolo de autenticação Kerberos V5; serviço de concessão de permissão (TGS)
certificado
Documento digital usado normalmente para autenticação e troca segura de informações em redes abertas, como Internet, extranets e intranets. Um certificado vincula de modo seguro uma chave pública à entidade que mantém a chave particular correspondente. Os certificados são assinados digitalmente pela autoridade emissora de certificação e podem ser emitidos para um usuário, um computador ou um serviço. O formato mais amplamente aceito para certificados é definido pelo padrão internacional ITU-T
X.509 versão 3.Consulte também: autoridade de certificação (CA); chave particular; chave pública; International Telecommunication Union - Telecommunication [Standardization Sector] (ITU-T); serviço
certificado raiz
Certificado de autoridade de certificação auto-assinado. É chamado de certificado raiz porque é o certificado para a autoridade raiz. A autoridade raiz deve assinar seu próprio certificado porque, por definição, não há autoridade certificadora superior na hierarquia de certificação.Consulte também: autoridade de certificação (CA); autoridade raiz; certificado; hierarquia de certificação
certificado X.509v3
Versão 3 da recomendação X.509 da ITU-T
para formato e sintaxe de certificado. É o formato de certificado padrão usado pelos processos com base em certificados do MS Windows.
Um certificado X.509 inclui a chave pública e informações sobre a pessoa ou entidade para a qual o certificado é emitido, informações sobre o certificado, além de informações opcionais sobre a autoridade de certificação (CA) que emite o certificado.Consulte também: autoridade de certificação (CA); certificado; chave pública; International Telecommunication Union - Telecommunication [Standardization Sector] (ITU-T)
Challenge Handshake Authentication Protocol (CHAP)
Protocolo de autenticação de desafios e respostas para conexões PPP documentadas na RFC 1994 que usa o esquema de criptografia sem retorno Message Digest 5 (MD5), padrão da indústria, para separar os desafios e as respostas emitidas por um servidor de acesso remoto.
chamada de procedimento remoto (RPC)
Recurso de transmissão de mensagens que permite que um aplicativo distribuído possa acessar serviços disponíveis em vários computadores em uma rede. Utilizado durante a administração remota de computadores.Consulte também: serviço
CHAP (Challenge Handshake Authentication Protocol)
Protocolo de autenticação usado pelo acesso remoto da Microsoft e conexões de rede. Usando o protocolo CHAP, um cliente de acesso remoto pode enviar suas credenciais de autenticação para um servidor de acesso remoto de forma segura. A Microsoft criou uma variante específica de CHAP para Windows chamada MS-CHAP
.Consulte também: acesso remoto; servidor de acesso remoto
chave
No Editor do Registro, uma pasta que aparece no painel esquerdo da janela. Uma chave pode conter subchaves e entradas de valores. Por exemplo, Ambiente é uma chave de HKEY_CURRENT_USER.
Em segurança IP (IPSec), um valor usado com um algoritmo para criptografar ou descriptografar dados. As definições de chave para segurança IP são configuráveis para fornecer maior segurança.Consulte também: Registro; subchave
chave descendente
Todas as subchaves que aparecem quando uma chave do Registro é expandida. Uma chave descendente é o mesmo que uma subchave.Consulte também: chave; subchave
chave particular
A metade secreta de um par de chaves criptográficas que é usada com um algoritmo de chave pública. As chaves particulares são usadas para descriptografar uma chave de sessão simétrica, assinar dados digitalmente ou descriptografar dados que foram criptografados com a chave pública correspondente.Consulte também: chave pública; criptografia de chave pública
chave predefinida
Chave que representa uma das divisões principais do Registro. Cada chave predefinida é mostrada em uma janela separada do Editor de Registro, com o nome da chave aparecendo na barra de título da janela. Por exemplo, HKEY_CLASSES_ROOT é uma chave predefinida.Consulte também: chave; Registro; seção
chave pública
A metade não secreta de um par de chaves criptográficas que é usada com um algoritmo de chave pública. As chaves públicas normalmente são usadas ao criptografar uma chave de sessão, verificar uma assinatura digital ou criptografar dados que possam ser descriptografados com a chave particular correspondente.Consulte também: agente de recuperação; chave; chave particular; criptografia de chave pública; padrões de criptografia de chave pública (PKCS)
classes de endereços
Agrupamentos predefinidos de endereços na Internet, com cada classe definindo redes de um certo tamanho. A faixa de números que pode ser atribuída ao primeiro octeto no endereço IP é baseada na classe de endereço. As redes de classe A (valores de 1 a 126) são as maiores, com mais de 16 milhões de hosts por rede. As redes de classe B (de 128 a 191) têm até 65.534 hosts por rede, e as redes de classe C (de 192 a 223) podem ter até 254 hosts por rede.Consulte também: endereço IP de classe A; endereço IP de classe B; endereço IP de classe C
clicar com o botão direito do mouse
Posicionar o mouse sobre um objeto e, em seguida, pressionar e liberar o segundo botão (direito) do mouse. Ao clicar com o botão direito do mouse, você abre um menu de atalho com comandos úteis, que mudam dependendo de onde você clicar.
cliente
Qualquer computador ou programa conectado a um outro computador ou programa ou solicitando seus serviços. O cliente também pode se referir ao software que permite que o computador ou programa estabeleça a conexão.
Em uma rede local (LAN) ou na Internet, um computador que utiliza recursos de rede compartilhados fornecidos por outro computador (denominado servidor).Consulte também: servidor
cliente de emulação de rede local (LEC)
O cliente em uma ELAN que realiza encaminhamento de dados, resolução de endereço e outras funções de controle. O LEC reside em estações terminais em uma ELAN.Consulte também: cliente; emulação de rede local (LANE); rede local emulada (ELAN)
cliente dependente
No Enfileiramento de mensagens, um computador que requer acesso síncrono para um servidor de Enfileiramento de mensagens para realizar todas as operações de enfileiramento de mensagens padrão, como envio e recebimento de mensagens e criação de filas.Consulte também: cliente independente; servidor do Enfileiramento de mensagens
cliente DHCP
Qualquer dispositivo ativado pela rede que ofereça suporte à comunicação com um servidor DHCP, com o objetivo de obter configuração dinâmica de IP concedido e informações de parâmetros opcionais relacionados.Consulte também: concessão; protocolo de configuração dinâmica de hosts (DHCP); servidor DHCP
cliente independente
Computador com Enfileiramento de mensagens instalado e que pode hospedar filas e armazenar mensagens localmente. Os clientes independentes não exigem acesso síncrono a um servidor de Enfileiramento de mensagens para enviar e receber mensagens, mas podem usar esses servidores com roteamento ativado para rotear mensagens com eficiência.Consulte também: cliente dependente; serviços de roteamento; servidor do Enfileiramento de mensagens
cluster
Em armazenamento de dados, a menor quantidade de espaço em disco que pode ser alocada para manter um arquivo. Todos os sistemas de arquivos usados pelo Windows organizam discos rígidos com base em clusters, que consistem em um ou mais setores contíguos. Quanto menor o tamanho de cluster utilizado, mais eficiente será o armazenamento de informações no disco. Se nenhum tamanho de cluster for especificado durante a formatação, o Windows assumirá os padrões com base no tamanho do volume. Esses padrões são selecionados para reduzir a quantidade de espaço perdido e a quantidade de fragmentação no volume. Um cluster também é chamado de unidade de alocação.
Em computação de rede, um grupo de computadores independentes que funcionam juntos para fornecerem um conjunto de serviços comum e aparentarem ser um único sistema para os clientes. O uso de um cluster aprimora a disponibilidade dos serviços, a escalonabilidade e o gerenciamento do sistema operacional que fornece os serviços.Consulte também: cliente; disponibilidade; escalonabilidade; sistema de arquivos; volume
cluster de servidor
Grupo de sistemas de computadores independentes, conhecidos como nós, trabalhando juntos como um único sistema para assegurar que os recursos e aplicativos de missão crítica continuem disponíveis para clientes. Um cluster de servidor é o tipo de cluster que o serviço de cluster implementa.Consulte também: cluster
Cluster.exe
Uma alternativa ao uso do administrador de cluster para administrar clusters a partir do prompt de comando. Você também pode executar Cluster.exe a partir de scripts de comando para automatizar muitas tarefas de administração de cluster.Consulte também: administrador de cluster; cluster
codec
Hardware que pode converter sinais de áudio ou vídeo entre formas analógicas e digitais (codificador/decodificador); hardware ou software que pode compactar e descompactar dados de áudio ou vídeo (compactação/descompactação); ou a combinação do codificador/decodificador e da compactação/descompactação. Geralmente, um codec compacta dados digitais descompactados para que os dados utilizem menos memória.
código de autenticação de mensagem (MAC)
Algoritmo que assegura a qualidade de um bloco de dados.
código de barras
Rótulo legível por máquina que identifica um objeto, como, por exemplo, uma mídia física.
compactação por hardware
Recurso disponível em alguns dispositivos de fita que compacta automaticamente os dados que estão sendo armazenados no dispositivo. Geralmente, trata-se de uma opção que é ativada ou desativada em um programa de backup.
compactação por modem
Técnica utilizada para reduzir o número de caracteres transmitidos sem perder o conteúdo dos dados. O modem transmissor compacta os dados e o computador ou modem receptor descompacta os dados e os restaura ao seu estado original.Consulte também: modem (modulador/demodulador)
compartilhar
Disponibilizar recursos, como pastas e impressoras, para terceiros.Consulte também: recurso
computador com hospedagem múltipla
Computador que tem vários adaptadores de rede ou que foi configurado com vários endereços IP para um único adaptador de rede.Consulte também: adaptador de rede; endereço IP; endereço IP virtual
computador externo
Computador que usa um outro sistema de enfileiramento de mensagens, mas que, por meio de um aplicativo conector, pode trocar mensagens com computadores que executem o Enfileiramento de mensagens.Consulte também: aplicativo conector; Enfileiramento de mensagens
computador local
O computador ao qual você está conectado como usuário no momento. De um modo mais geral, o computador local é um computador que você pode acessar diretamente sem usar uma linha ou dispositivo de comunicação, como um adaptador de rede ou um modem.
computador remoto
Computador que você pode acessar somente usando uma linha ou dispositivo de comunicação, como uma placa de rede ou um modem.
comunicação assíncrona
Uma forma de transmissão de dados na qual as informações são enviadas e recebidas em intervalos irregulares, um caractere por vez. Como os dados são recebidos em intervalos irregulares, o modem receptor deve ser avisado para identificar quando os bits de dados de um caractere começam e terminam. Isso é feito através de bits de início e de parada.Consulte também: modem (modulador/demodulador)
comunicação sem fio
Comunicação entre um computador e outro computador ou dispositivo sem fios. A forma de comunicação sem fio fornecida como parte do sistema operacional Windows usa luz infravermelha para transmitir arquivos. As frequências de rádio, como as usadas por telefones sem fio e celulares, são uma outra forma de comunicação sem fio.Consulte também: dispositivo de infravermelho; infravermelho (IR); porta de infravermelho
concentração de sessão
No Enfileiramento de mensagens, um recurso que reduz tipicamente a largura de banda da rede dentro de um site e o número de sessões entre sites. Os servidores do Enfileiramento de mensagens configurados especialmente com serviços de roteamento fornecem concentração de sessão.Consulte também: Enfileiramento de mensagens; largura de banda; serviços de roteamento; servidor do Enfileiramento de mensagens; sessão; site
concentrador
Ponto de conexão comum para dispositivos em uma rede. Geralmente usado para conectar segmentos de uma rede local (LAN), um concentrador contém várias portas. Quando os dados chegam a uma porta, são copiados para outras portas de modo que todos os segmentos da LAN possam vê-los.Consulte também: concentrador de comutação; porta; rede local (LAN)
concentrador de comutação
Dispositivo de rede central (concentrador de várias portas) que encaminha pacotes para portas específicas em vez de, como nos concentradores convencionais, transmitir todos os pacotes para todas as portas. Dessa maneira, as conexões entre as portas fornecem toda a largura de banda disponível.Consulte também: concentrador; pacote
concentradores em cascata
Configuração de rede em que os concentradores estão conectados a outros concentradores.Consulte também: concentrador
concessão
O período de tempo durante o qual um cliente DHCP pode usar uma configuração de endereço IP atribuída dinamicamente. Antes de expirar o tempo de concessão, o cliente deve renovar ou obter uma nova concessão para o DHCP.Consulte também: endereço IP; protocolo de configuração dinâmica de hosts (DHCP)
conectado corretamente
Conectividade suficiente para tornar sua rede e o Active Directory úteis para clientes na sua rede. O significado preciso de estar "conectado corretamente" depende das necessidades específicas de cada um.Consulte também: Active Directory
conectado, autenticando o usuário
O status de um usuário quando uma conexão de telefone foi estabelecida, mas a autenticação ainda não ocorreu. O usuário pode estar tentando fazer um teste de eficácia da segurança ou o sistema pode estar ocioso. Se essa condição ocorrer, seguida de uma fase de espera pela chamada, é porque o usuário não pôde fornecer um Nome de usuário ou senha corretos. Se essa fase se repetir, seguida de outra de espera pela chamada, uma tentativa não autorizada de acessar a rede pode estar em curso.Consulte também: aguardando chamada; autenticação
conectado, usuário autenticado
O status de um usuário quando uma conexão telefônica foi estabelecida e o usuário digitou um Nome de usuário e senha corretos. Se o usuário tiver permissão para retorno de chamada e tiver solicitado esse retorno, a conexão será seguida pela fase de retorno de chamada. Se a fase de retorno de chamada for seguida por uma fase de espera pela chamada, é porque o servidor não foi capaz de alcançar o usuário no número especificado. O usuário pode ter fornecido um número para retorno de chamada incorreto (em caso de retorno de chamada definido pelo emissor) ou uma tentativa não autorizada de acessar a rede pode estar em curso (em caso de retorno de chamada predefinido).Consulte também: retorno de chamada definido pelo emissor; retorno de chamada predefinido
conectar
Atribuir uma letra de unidade de disco, uma porta ou um nome de computador a um recurso compartilhado para que você possa utilizá-lo.Consulte também: recurso compartilhado
conector IEEE 1394
Tipo de conector que permite conectar e desconectar dispositivos seriais de alta velocidade. Um conector IEEE 1394 está normalmente na parte traseira do computador, próximo à porta serial ou à porta paralela.
Se um dispositivo for compatível com IEEE 1394, você poderá ligá-lo ao conector IEEE 1394 enquanto o computador estiver sendo executado e o Windows detectará o dispositivo e informará a você quando ele estiver pronto para uso. De forma semelhante, você poderá desconectar o dispositivo enquanto o computador estiver sendo executado, mas deverá usar o Assistente para adicionar hardware para informar ao Windows que você está desconectando o dispositivo. O Windows lhe informará quando o dispositivo puder ser desconectado do computador.
O barramento IEEE 1394 é usado principalmente para conectar dispositivos de vídeo e áudio digitais de alta qualidade ao seu computador. Entretanto, alguns discos rígidos, impressoras, scanners e unidades de DVD também podem ser conectados ao seu computador com o conector IEEE 1394.
conexão de banda larga
Uma conexão de alta velocidade. As conexões de banda larga normalmente são estabelecidas a uma velocidade de 256 quilobytes por segundo (Kbps) ou superior. Elas incluem o serviço DSL e de modem a cabo.
conexão de rede via infravermelho
Conexão de rede direta ou de entrada a um servidor de acesso remoto usando uma porta de infravermelho.Consulte também: porta de infravermelho
conexão DFS
Elemento do espaço para nome do sistema de arquivos distribuídos (DFS) que fica abaixo da raiz e mapeia para um ou mais destinos, cada um correspondendo a uma pasta compartilhada ou outra raiz DFS.Consulte também: DFS de domínio; raiz DFS
conexão dial-up
A conexão com a sua rede se você estiver utilizando um dispositivo que use a rede telefônica. Isto inclui modems com uma linha de telefone padrão, placas ISDN com linhas ISDN de alta velocidade ou redes X.25.
Se você for um usuário típico, é possível que tenha uma ou duas conexões dial-up, por exemplo, para a Internet e para sua rede corporativa. No caso de um servidor mais complexo, várias conexões de modem de rede poderiam ser usadas para implementar um roteamento avançado.Consulte também: modem (modulador/demodulador); rede digital de serviços integrados (ISDN)
conexão direta via cabo
Conexão entre as portas de E/S de dois computadores feita com um único cabo em vez de um modem ou outros dispositivos de interface. Na maioria dos casos, uma conexão direta de cabo é feita com um cabo de modem nulo.Consulte também: cabeamento de modem nulo; porta de entrada/saída (E/S)
Conexões de rede
Componente que você pode usar para obter acesso a recursos e funcionalidade de rede, estando fisicamente situado no local da rede ou em um local remoto. Com a pasta Conexões de rede, você pode criar, configurar, armazenar e monitorar conexões.
configuração de hardware
Configurações de recurso que foram alocadas para um dispositivo específico. Cada dispositivo no seu computador tem uma configuração de hardware, que pode consistir em linhas IRQ, DMA, porta de E/S ou configurações de endereço de memória.Consulte também: acesso direto à memória (DMA); dispositivo; endereço de memória; linhas de pedido de interrupção (IRQ); porta de entrada/saída (E/S)
configuração MIDI
A instalação que especifica o tipo de dispositivo MIDI que você está utilizando, as configurações de canal e caminho necessárias para acionar arquivos MIDI e a porta que seu dispositivo está utilizando.Consulte também: interface digital para instrumentos musicais (MIDI)
configurações de comunicação
Os parâmetros operacionais, como bits por segundo (bps) e tipo de modem, que se aplicam às portas seriais em um computador.Consulte também: bits por segundo (bps); modem (modulador/demodulador); porta serial
conflito de dispositivos
Conflito que ocorre quando os mesmos recursos de sistema são alocados para dois ou mais dispositivos. Os recursos do sistema incluem linhas de pedido de interrupção (IRQ), canais de acesso direto à memória (DMA), portas de entrada/saída (E/S) e endereços de memória.Consulte também: acesso direto à memória (DMA); endereço de memória; linhas de pedido de interrupção (IRQ); porta de entrada/saída (E/S); recurso
conjunto de backup
Um conjunto de arquivos, pastas e outros dados que sofreram backup e foram armazenados em um arquivo ou em uma ou mais fitas.Consulte também: catálogo do conjunto de backup; catálogo em disco; catálogo em mídia
conjunto de espelhos
Partição tolerante a falhas criada com o Windows NT 4.0 ou anterior que duplica dados em dois discos físicos. Você só pode reparar, ressincronizar, quebrar ou excluir conjuntos de espelhos no Windows. Para criar novos volumes espelhados, use volumes espelhados em discos dinâmicos.Consulte também: disco básico; disco dinâmico; tolerância a falhas; volume espelhado
conjunto de registros de recursos (RRset)
Conjunto de mais de um registro de recurso retornado em uma resposta de consulta pelo servidor DNS. Os conjuntos de registros de recurso (RRsets) são usados em respostas com mais de um registro.Consulte também: registro de recursos (RR); servidor DNS
conjunto de réplicas
Uma ou mais pastas compartilhadas que participam de uma replicação.Consulte também: replicação
conjunto de trabalho
Para um processo, a quantidade de memória física atribuída a um processo pelo sistema operacional.
conjunto de volumes
Partição que consiste no espaço em disco em um ou mais discos físicos que foi criada com o Windows NT 4.0 ou anterior. Você pode excluir conjuntos de volumes somente com o Windows ou o MS Windows. Para criar novos volumes que abranjam vários discos, use volumes estendidos em discos dinâmicos.Consulte também: disco básico; disco dinâmico; partição; volume; volume estendido
consistência de falha
Recurso dos backups de cópia de sombra que garante que todos os arquivos sofram backup, independentemente do estado.Consulte também: cópia de sombra do volume
Console de gerenciamento Microsoft (MMC)
Estrutura para hospedar ferramentas administrativas, denominadas consoles. Um console pode conter ferramentas, pastas ou outros recipientes; páginas da World Wide Web e outros itens administrativos. Esses itens são exibidos no painel esquerdo do console, denominado árvore de console. Um console contém uma ou mais janelas que podem apresentar modos de exibição da árvore de console.
A janela principal do MMC fornece comandos e ferramentas para criação de consoles. Os recursos de criação do MMC e a própria árvore de console podem ser ocultados quando um console estiver no modo de usuário.Consulte também: árvore de console; snap-in
Console de recuperação
Interface de linha de comando que fornece um conjunto limitado de comandos administrativos que são úteis para reparar um computador.Consulte também: sistema de arquivos NTFS
consulta
No serviço de indexação, uma declaração estruturada que especifica os documentos que você deseja encontrar. A consulta mais simples é uma única palavra.Consulte também: caractere curinga; marca; vetor
conta de convidado
Conta interna usada para fazer logon em um computador que esteja executando o Windows quando um usuário não tem uma conta no computador ou domínio, ou em qualquer dos domínios de confiança do domínio do computador.Consulte também: domínio
conta de grupo
Conjunto de contas de usuário. Ao tornar uma conta de usuário participante de um grupo, você proporciona ao usuário relacionado todos os direitos e permissões concedidos ao grupo.Consulte também: conta de usuário; grupo
conta de usuário
Registro que consiste em todas as informações que definem um usuário para o Windows. Inclui o Nome de usuário e a senha necessários para que o usuário faça logon, os grupos nos quais a conta do usuário possui participações e os direitos e permissões que o usuário tem para usar o computador e a rede e acessar seus recursos. Para o MS Windows Professional e servidores participantes, as contas de usuário são gerenciadas com Usuários e grupos locais. Para controladores de domínio do Windows Server, as contas de usuário são gerenciadas com Usuários e computadores do Microsoft Active Directory.Consulte também: grupo; nome de usuário; permissão; recurso; senha; Usuários e computadores do Active Directory
conta do computador
Conta que é criada por um administrador do domínio e identifica exclusivamente o computador no domínio. A conta do computador do Windows coincide com o nome do computador ingressando no domínio.Consulte também: domínio
conta global
Em uma rede do Active Directory, uma conta de usuário normal em um domínio de usuário. A maioria das contas de usuário são contas globais. Se houver vários domínios na rede, é melhor que cada usuário na rede tenha somente uma conta de usuário em somente um domínio, e que cada acesso de usuário a outros domínios seja efetuado através do estabelecimento de relações de confiança entre os domínios.Consulte também: Active Directory; domínio
contador de desempenho
No Monitor do sistema, um item de dados associado a um objeto de desempenho. Para cada contador selecionado, o Monitor do sistema apresenta um valor correspondendo a um aspecto específico do desempenho definido para o objeto de desempenho.Consulte também: objeto de desempenho
contagem de identificadores
No Gerenciador de tarefas, o número de identificadores de objeto em uma tabela de objeto do processo.Consulte também: Gerenciador de tarefas
contagem de segmentos
No Gerenciador de tarefas, o número de segmentos sendo executados em um processo.Consulte também: Gerenciador de tarefas
conteúdo ativo
Conteúdo dinâmico, como um índice da bolsa de valores, um mapa meteorológico ou notícias, que é normalmente atualizado a partir da World Wide Web ou de um canal.
conteúdo da mensagem
contexto de nomes
controlador de domínio
Em um ambiente de domínio do Windows, computador que executa o Active Directory e gerencia o acesso do usuário a uma rede, o que inclui o logon, a autenticação e o acesso ao diretório e aos recursos compartilhados.Consulte também: Active Directory; autenticação; recurso compartilhado
controlador de domínio de backup (BDC)
No Windows NT Server 4.0 ou anterior, um computador executando o Windows NT Server que recebe uma cópia do banco de dados de pastas do domínio, contendo todas as informações de diretivas de segurança e de conta do domínio.
A cópia é sincronizada de forma periódica e automática com a cópia principal no controlador de domínio primário (PDC). Os BDCs também autenticam informações de logon do usuário e podem ser promovidos para funcionar como PDCs quando necessário. Podem existir vários BDCs em um domínio. Os BDCs do Windows NT 3.51 e 4.0 podem participar de um domínio do Windows quando o domínio está configurado no modo composto.Consulte também: controlador de domínio primário (PDC)
controlador de domínio primário (PDC)
Em um domínio do Windows NT Server 4.0 ou anterior, o computador executando o Windows NT Server que autentica logons de domínio e mantém o banco de dados de diretório para um domínio. O PDC rastreia alterações feitas em contas de todos os computadores de um domínio. É o único computador que recebe essas alterações diretamente. Um domínio tem somente um PDC. Nesta versão do Windows, um dos controladores de domínio é identificado em cada domínio como o PDC para compatibilidade com o Windows NT 4.0 e versões anteriores do Windows.Consulte também: controlador de domínio de backup (BDC)
controle de acesso
Mecanismo de segurança que determina as operações que um usuário, grupo, serviço ou computador está autorizado a executar em um computador ou determinado objeto, como um objeto de arquivo, impressora, chave de Registro ou serviço de diretório.Consulte também: grupo; objeto; permissão; Registro; serviço
controle de vínculo de dados (DLC)
Endereço que identifica exclusivamente um nó em uma rede. Cada adaptador de rede possui um endereço DLC ou um identificador de controle de vínculo de dados (DLCI). Alguns protocolos de rede, como Ethernet e Token Ring, usam exclusivamente endereços DLC. Outros protocolos, como o TCP/IP, usam um endereço lógico na camada de rede OSI para identificar nós.
Entretanto, todos os endereços de rede devem ser convertidos futuramente para endereços DLC. Em redes TCP/IP, essa conversão é executada pelo protocolo de resolução de endereços (ARP).Consulte também: modelo de referência de interconexão de sistemas abertos (OSI); protocolo de resolução de endereços (ARP)
convenção universal de nomenclatura (UNC)
Convenção para nomeação de arquivos e outros recursos começando com duas barras invertidas (\), indicando que o recurso existe em um computador de rede. Os nomes UNC estão de acordo com a sintaxe \\NOME_DO_SERVIDOR\NOME_DO_COMPARTILHAMENTO, onde NOME_DO_SERVIDOR é o nome do servidor e NOME_DO_COMPARTILHAMENTO é o nome do recurso compartilhado. O nome UNC de uma pasta ou arquivo também pode incluir o caminho da pasta após o nome do compartilhamento, com a seguinte sintaxe: \\NOME_DO_SERVIDOR\NOME_DO_COMPARTILHAMENTO\PASTA\NOME_DO_ARQUIVO.
convergência
O processo de estabilização de um sistema após a ocorrência de alterações na rede. Para o roteamento, se uma rota torna-se indisponível, os roteadores enviam mensagens atualizadas por todo o conjunto de redes, restabelecendo as informações sobre as rotas preferenciais.
Para o balanceamento de carga de rede, é um processo pelo qual os hosts trocam mensagens para determinar um estado novo e consistente do cluster e para eleger o host com a prioridade mais alta, conhecido como host padrão. Durante a convergência, uma nova distribuição de carga será determinada para os hosts que compartilharem a manipulação do tráfego de rede para portas TCP ou UDP específicas.Consulte também: cluster; host; host padrão; protocolo de datagrama de usuário (UDP)
coordenador de transações distribuídas da Microsoft (MS DTC)
Gerenciador de transação que coordena transações que incluem vários gerenciadores de recurso, como o Enfileiramento de mensagens e Microsoft SQL Server. O MS DTC é instalado automaticamente quando o Enfileiramento de mensagens é instalado.Consulte também: Enfileiramento de mensagens; transação
cópia de sombra do volume
Volume que representa uma cópia do volume original feita no momento em que a cópia começou.Consulte também: consistência de falha; dados diferenciais; volume
cota da fila
No Enfileiramento de mensagens, o limite do tamanho do armazenamento para mensagens em filas públicas. Quando uma cota de fila é alcançada, o Enfileiramento de mensagens não envia mais mensagens para essa fila até que uma ou mais mensagens sejam removidas da fila. O Enfileiramento de mensagens aplica a cota do computador antes de aplicar a cota da fila em um computador.Consulte também: cota do computador; Enfileiramento de mensagens; fila
cota do computador
No Enfileiramento de mensagens, o tamanho de armazenamento limite para mensagens em um computador, com base no tamanho total das mensagens. Quando uma cota de computador é alcançada, o Enfileiramento de mensagens não pode mais enviar mensagens para o computador até que uma ou mais mensagens sejam removidas das filas. O Enfileiramento de mensagens impõe a cota do computador antes de impor a cota da fila em um computador.Consulte também: cota da fila; Enfileiramento de mensagens
cota do diário
No Enfileiramento de mensagens, uma propriedade que especifica o limite cumulativo para mensagens de diário em uma fila do diário. O limite é baseado no tamanho de mensagem do diário. Quando uma cota de fila de diário é alcançada, as mensagens não são mais armazenadas.Consulte também: Enfileiramento de mensagens; fila do diário
credenciais
Conjunto de informações que inclui a identificação e prova de identificação usadas para se obter acesso a recursos locais e da rede. Nomes e senhas de usuários, cartões inteligentes e certificados são exemplos de credenciais.
criação e versão distribuídas na Web (WebDAV)
Protocolo de aplicativo relacionado ao HTTP 1.1 que permite que os clientes publiquem e gerenciem recursos na World Wide Web de maneira transparente.
criptografia
Os processos, a arte e a ciência de manter mensagens e dados em segurança. A criptografia é usada para permitir e assegurar confidencialidade, integridade de dados, autenticação (origem de dados e entidade) e não repudiação.
criptografia
Processo de disfarçar uma mensagem ou dados de maneira a ocultar seu conteúdo.Consulte também: criptografia de chave pública; criptografia simétrica
criptografia de chave pública
Método de criptografia no qual duas chaves diferentes são usadas: uma chave pública para criptografar dados e uma chave particular para descriptografá-los. A criptografia de chave pública também é chamada de criptografia assimétrica.Consulte também: chave particular; chave pública; criptografia; padrões de criptografia de chave pública (PKCS)
criptografia de chave pública
Método de criptografia que usa duas chaves relacionadas matematicamente. Uma chave é chamada de chave particular e é mantida em confidencial. A outra é chamada de chave pública e é distribuída livremente para todos os correspondentes em potencial. Em um cenário típico, um emissor usa a chave pública do receptor para criptografar uma mensagem. Apenas o receptor possui a chave particular relacionada para descriptografar a mensagem. A complexidade da relação entre a chave pública e a chave particular significa que, contanto que as chaves tenham o comprimento necessário, é impraticável, em termos computacionais, determinar uma a partir da outra. A criptografia de chave pública também é chamada de criptografia assimétrica.Consulte também: chave particular; chave pública; criptografia; criptografia simétrica
criptografia ponto a ponto da Microsoft (MPPE)
Algoritmo de criptografia de chave de 40 bits ou 128 bits usando RSA RC4. O MPPE assegura a confidencialidade do pacote entre o cliente de acesso remoto e o acesso remoto ou servidor de túnel, e é útil quando a segurança de IP (IPSec) não está disponível. As chaves de 40 bits de MPPE são usadas para satisfazer às restrições de exportação atuais da América do Norte. O MPPE é compatível com a conversão de endereços de rede.Consulte também: servidor de acesso remoto; servidor de encapsulamento
criptografia simétrica
Algoritmo de criptografia que requer que a mesma chave secreta seja usada na criptografia e na descriptografia. Devido à sua velocidade, a criptografia simétrica normalmente é usada quando o emissor de uma mensagem precisa criptografar uma grande quantidade de dados. A criptografia simétrica também é chamada de criptografia de chave secreta.Consulte também: criptografia de chave pública
CryptoAPI
Interface de programação de aplicativo (API) que é fornecida como parte do Microsoft Windows. O CryptoAPI fornece um conjunto de funções que permitem aos aplicativos criptografar ou assinar dados digitalmente de maneira flexível enquanto oferece proteção para os dados de chaves particulares sensíveis do usuário. As operações de criptografia reais são realizadas por módulos independentes conhecidos como provedores de serviços de criptografia (CSPs).Consulte também: chave particular; interface de programação de aplicativo (API); provedor de serviços de criptografia (CSP)
curinga
No DNS, o uso com suporte de caracteres curinga como o asterisco (*) em nomes de domínio para consultas DNS que resolve vários nomes. Ao usar curingas, os servidores DNS devem oferecer suporte a consultas de resolução de nomes que usam caracteres curingas e os resolvedores devem ser capazes de analisar vários registros de todos os conjuntos de registro de recurso (RRsets) emitidos nas respostas dessas consultas.Consulte também: caractere curinga; conjunto de registros de recursos (RRset); nome de domínio; servidor DNS; sistema de nomes de domínios (DNS)
custo do link de roteamento
No Enfileiramento de mensagens, um número usado para determinar a rota que as mensagens podem ter entre dois sites. Esse número representa o custo financeiro relativo de comunicações em um vínculo. Um link de roteamento possui um custo padrão de link de roteamento 1 e não deve ser alterado, a menos que você tenha vários links de roteamento entre dois sites e queira aplicar roteamento de mensagens através de um link de roteamento específico.Consulte também: Enfileiramento de mensagens; link de roteamento
D
dados diferenciais
Cópias salvas de dados alterados que podem ser aplicadas a um volume original para gerar uma cópia de sombra do volume.Consulte também: cópia de sombra do volume; volume
datagrama
Um pacote, ou unidade, de informação que inclui informações de entrega relevantes, como o endereço de destino, que são enviadas por uma rede de comutação de pacotes.Consulte também: pacote
decodificador de DVD
Componente de hardware ou de software que permite que uma unidade de disco de vídeo digital (DVD) exiba filmes na tela do computador.Consulte também: decodificador de hardware; decodificador de software; disco de vídeo digital (DVD); unidade de DVD
decodificador de hardware
Tipo de decodificador de disco de vídeo digital (DVD) que permite que uma unidade de DVD exiba filmes na tela do computador. Um decodificador de hardware usa software e hardware para mostrar filmes.Consulte também: decodificador de DVD; decodificador de software; unidade de DVD
decodificador de software
Tipo de decodificador de disco de vídeo digital (DVD) que permite que uma unidade de DVD exiba filmes na tela do computador. Um decodificador de software usa somente software para mostrar filmes.Consulte também: decodificador de DVD; decodificador de hardware; unidade de DVD
Definir
Aplica qualquer alteração que você tenha feito sem fechar a caixa de diálogo.
delegação
A capacidade de atribuir responsabilidade pelo gerenciamento e administração de uma parte do espaço para nome a outro usuário, grupo ou empresa.
Para o DNS, é um registro de serviço de nomes na zona pai que lista o servidor de nomes autorizado para a zona delegada.Consulte também: sistema de nomes de domínios (DNS)
dependência
Relação de confiança entre dois recursos que torna necessária a execução desses recursos no mesmo grupo e no mesmo nó. Por exemplo, um aplicativo depende dos discos que contêm seus recursos de dados.Consulte também: recurso
depurador
Programa criado para ajudar a detectar, localizar e corrigir erros em um outro programa, permitindo que o programador percorra o programa passo a passo, examine os dados e monitore condições, como, por exemplo, valores de variáveis.
desativar
Tornar um dispositivo não funcional. Por exemplo, se desativar um dispositivo em uma configuração de hardware, você não poderá usar o dispositivo quando o seu computador utilizar essa configuração de hardware. A desativação de um dispositivo libera os recursos alocados para ele.Consulte também: ativar; configuração de hardware
descritor de segurança
Estrutura de dados que contém informações de segurança associadas a um objeto protegido. Os descritores de segurança incluem informações sobre quem possui o objeto, quem pode acessá-lo e de que maneira, e que tipos de acesso passarão por auditoria.Consulte também: grupo; lista de controle de acesso ao sistema (SACL); lista de controle de acesso discricional (DACL); objeto; permissão
desencaixar
Desconectar um laptop ou outro computador portátil de uma estação de encaixe.Consulte também: encaixar; encaixe a quente; estação de encaixe
desfragmentação
O processo de regravação de partes de um arquivo em setores contíguos de um disco rígido a fim de aumentar a velocidade de acesso e recuperação. Quando arquivos são atualizados, o computador tende a salvar essas atualizações no maior espaço contínuo existente no disco rígido, que normalmente se encontra em um setor diferente das demais partes do arquivo. Quando os arquivos estão fragmentados dessa forma, o computador precisa fazer uma busca no disco rígido sempre que o arquivo é aberto para localizar todas as suas partes, retardando o tempo de resposta.Consulte também: fragmentação
desinstalar
Em referência a software, o ato de remover pastas e arquivos de programa do disco rígido e remover dados relacionados de seu Registro para que o software não fique mais disponível.
Em referência a um dispositivo, o ato de remover os drivers de dispositivo correspondentes do disco rígido e remover fisicamente o dispositivo do computador.Consulte também: driver do dispositivo; instalar
desmarcar
Desativar uma opção removendo o X ou a marca de seleção de uma caixa de seleção. Desmarque uma caixa de seleção clicando nela ou selecionando-a e pressionando a BARRA DE ESPAÇOS.
desmontar
Remover um disco ou uma fita removível de uma unidade.Consulte também: biblioteca; montar
destino
O destino de mapeamento de uma raiz ou link DFS, que corresponde a uma pasta física que foi compartilhada na rede.
desvincular
Comando do Porta-arquivos que separa a cópia do arquivo que está dentro do Porta-arquivos da cópia que está fora dele.
desvio
Em um protocolo de gerenciamento de rede simples (SNMP), mensagem enviada por um agente para um sistema de gerenciamento indicando que um evento ocorreu no host que está executando o agente.Consulte também: agente; evento; host; protocolo de gerenciamento de rede simples (SNMP)
detecção de erros
Técnica para detectar quando os dados se perdem durante a transmissão. Permite ao software recuperar dados perdidos notificando o computador emissor de que é necessário retransmitir os dados.
DFS de domínio
Uma implementação do DFS na qual as informações topológicas do DFS são armazenadas no Active Directory. Devido ao fato de essas informações estarem disponíveis em vários controladores de domínio no domínio, o DFS de domínio fornece tolerância a falhas para todo sistema de arquivos distribuídos no domínio.Consulte também: tolerância a falhas; topologia DFS
diário de destino
No Enfileiramento de mensagens, o processo de armazenar uma cópia de mensagens enviadas. O diário de destino é configurado com base em uma fila. Quando o diário de destino é ativado, uma cópia de cada mensagem recebida é colocada na fila de diários de destino quando a mensagem é recuperada (lida) da fila de destino.Consulte também: diário de origem; Enfileiramento de mensagens; fila do diário
diário de origem
No Enfileiramento de mensagens, o processo de armazenamento de uma cópia de uma mensagem enviada. O diário de origem é configurado com base em mensagens e é definido pelo aplicativo emissor. Quando o diário de origem está ativado, uma cópia da mensagem é colocada na fila do diário de origem do computador de origem quando a mensagem chega na fila de destino.Consulte também: diário de destino; Enfileiramento de mensagens; fila do diário
dicas de raiz
Informações locais armazenadas em um servidor DNS que fornecem registros de recurso de ajuda para direcionar o servidor aos seus servidores raiz. Para o DNS, as dicas de localização de servidores raiz são armazenadas no arquivo Cache.dns, localizado na pasta raiz_do_sistema\System32\Dns
. As dicas de localização de servidores raiz também são chamadas de dicas de cache.Consulte também: autorizado; espaço para nome; raiz do sistema; servidor DNS; servidores raiz; sistema de nomes de domínios (DNS)
difusão
Endereço destinado a todos os hosts em determinado segmento de rede.
difusão ponto a ponto
Em redes de comunicações de dados, transmitir dados de um terminal para outro, como, por exemplo, de cliente para servidor ou de servidor para servidor.
difusão seletiva
O tráfego da rede destinado a um conjunto de hosts que pertencem a um grupo de difusão seletiva.
difusão seletiva
O processo de enviar uma mensagem simultaneamente para mais de um destino em uma rede.
difusão seletiva do protocolo Internet
A extensão da tecnologia de difusão seletiva da rede local para uma rede TCP/IP. Os hosts enviam e recebem datagramas de difusão seletiva, cujos campos de destino especificam os endereços IP de grupos de host em vez de endereços IP individuais. Um host indica que é participante de um grupo através do protocolo de gerenciamento de grupos da Internet (IGMP).Consulte também: protocolo de controle de transmissão/protocolo Internet (TCP/IP); protocolo de gerenciamento de grupos da Internet (IGMP)
DirectX
Uma extensão do sistema operacional Microsoft Windows. A tecnologia DirectX atua como auxiliar para que os jogos e outros programas utilizem os recursos avançados de multimídia do seu hardware.
direito de logon
Direito do usuário que é atribuído a um usuário e que especifica as maneiras como ele pode fazer logon em um sistema. Um exemplo de um direito de logon é o direito de fazer logon remotamente em um sistema.
direitos do usuário
Tarefas que um usuário tem permissão para realizar em um sistema de computador ou domínio. Há dois tipos de direitos do usuário: privilégios e direitos de logon. Um exemplo de privilégio é o direito de desligar o sistema. Um exemplo de um direito de logon é o direito de fazer logon localmente em um computador. Ambos os tipos são atribuídos por administradores a usuários individuais ou grupos como parte das configurações de segurança do computador.Consulte também: administrador; domínio; grupo; privilégio
diretiva
O mecanismo pelo qual as configurações da área de trabalho são efetuadas automaticamente, conforme definido pelo administrador. Dependendo do contexto, pode se referir à diretiva de grupo, à diretiva do sistema do Windows NT 4.0 ou a uma configuração específica em um objeto de diretiva de grupo.Consulte também: diretiva de grupo; diretiva do sistema; objeto de diretiva de grupo
diretiva de auditoria
Diretiva que determina os eventos de segurança que serão relatados ao administrador da rede.
diretiva de failback
Parâmetros que um administrador pode definir por meio do administrador de cluster e que afetam operações de failback.Consulte também: administrador de cluster; failback
diretiva de failover
Parâmetros que um administrador pode definir através do administrador de cluster e que afetam operações de failover.Consulte também: administrador de cluster; failover
diretiva de grupo
O snap-in Console de gerenciamento Microsoft (MMC) que é utilizado para editar objetos de diretiva de grupo.Consulte também: Console de gerenciamento Microsoft (MMC); diretiva; objeto de diretiva de grupo; snap-in
diretiva de recuperação
Tipo de objeto de diretiva de grupo de chave pública usado pelo sistema de arquivos com criptografia (EFS) que permite que uma ou mais contas do usuário sejam designadas como agentes de recuperação.Consulte também: agente de recuperação; chave pública; conta de usuário; objeto de diretiva de grupo; sistema de arquivos com criptografia (EFS)
diretiva de replicação
Regras que definem como e quando a replicação é executada.Consulte também: replicação
diretiva do sistema
Diretiva no estilo do Windows NT 4.0 baseada em configurações do Registro feitas usando Poledit.exe, o Editor de diretivas do sistema.Consulte também: diretiva; Registro
discagem de conexões múltiplas
A combinação de duas ou mais larguras de banda de vínculos de comunicação físicos em um único vínculo lógico simples para aumentar a largura de banda de acesso remoto e a taxa de transferência através do uso de Multilink de acesso remoto. Com base no RFC 1990 padrão da Internet Engineering Task Force (IETF), você pode usar Multilink para combinar caminhos de modem analógicos, canais B ISDN e conexões de comunicações digitais e analógicas nos computadores cliente e servidor. Isso aumenta a velocidade de acesso à Internet e intranet e reduz a quantidade de tempo em que você fica conectado a um computador remoto.Consulte também: canal B; largura de banda; rede digital de serviços integrados (ISDN)
discagem de pulso
Forma de discagem que realiza a conexão de um número de telefone por meio de frequências de pulso. Em geral, o usuário ouve uma série de cliques ao discar. Os antigos telefones de disco utilizam a discagem de pulso.Consulte também: discagem de tom
discagem de tom
Forma de discagem que utiliza sinalização de vários tons. O usuário ouve uma série de sons (bipes) ao discar. Os telefones de teclas normalmente utilizam a discagem de tom.Consulte também: discagem de pulso
disco
Dispositivo de armazenamento conectado a um computador.Consulte também: disco básico; disco dinâmico
disco básico
Disco físico que pode ser acessado pelo MS-DOS e por todos os sistemas operacionais baseados no Windows. Os discos básicos podem conter até quatro partições primárias ou três partições primárias e uma partição estendida com várias unidades lógicas. Se desejar criar partições que abranjam vários discos, você precisará converter o disco básico em um disco dinâmico usando o Gerenciamento de disco ou o utilitário de linha de comando Diskpart.exe.Consulte também: disco dinâmico; MS-DOS (sistema operacional em disco da Microsoft); partição estendida; partição primária; unidade lógica
disco de quórum
O disco de cluster no qual os dados de configuração são mantidos no log de quórum, no ponto de verificação de banco de dados do cluster e nos pontos de verificação de recursos. O disco de quórum é gerenciado pelo recurso de quórum, que geralmente é um tipo especial de recurso de disco físico.
disco de vídeo digital (DVD)
Tipo de tecnologia de armazenamento de disco óptico. Um disco de vídeo digital (DVD) parece com um CD-ROM, mas pode armazenar uma quantidade maior de dados. Os DVDs são usados normalmente para armazenar filmes de longa duração e outros conteúdos que usem multimídia e precisem de grande quantidade de espaço de armazenamento.Consulte também: decodificador de DVD; unidade de DVD
disco dinâmico
Disco físico que pode ser acessado somente pelo Windows e pelo MS Windows. Os discos dinâmicos oferecem recursos que os discos básicos não oferecem, como suporte a volumes que abranjam vários discos. Os discos dinâmicos usam um banco de dados oculto para controlar informações sobre volumes dinâmicos no disco e outros discos dinâmicos no computador. Você converte discos básicos em dinâmicos usando o snap-in Gerenciamento de disco ou o utilitário de linha de comando DiskPart. Quando você faz isso, todos os volumes básicos existentes se tornam volumes dinâmicos.Consulte também: disco básico; volume; volume ativo; volume básico; volume dinâmico
disco do cluster
Disco em um barramento compartilhado conectado aos nós do cluster que pode ser acessado por todos os nós do cluster (embora não ao mesmo tempo).
disco do sistema
Disco que contém os arquivos de sistema do MS-DOS
necessários para iniciar o MS-DOS
.Consulte também: MS-DOS (sistema operacional em disco da Microsoft)
disco primário
A unidade de disco rígido que contém as partições de sistema e de inicialização usadas para iniciar o Windows.Consulte também: partição de inicialização; partição de sistema
disco rígido
Dispositivo, também denominado unidade de disco rígido, que contém uma ou mais lâminas inflexíveis revestidas de um material em que os dados podem ser gravados magneticamente com cabeçotes de leitura/gravação. O disco rígido se encontra no interior de um compartimento fechado que o protege e permite que o cabeçote flutue de 10 a 25 milionésimos de polegada acima da superfície de uma lâmina. Permite armazenar e acessar dados muito mais rapidamente do que em um disquete.
disponibilidade
Medida da tolerância a falhas de um computador e de seus programas. Um computador altamente disponível opera 24 horas por dia, 7 dias por semana.Consulte também: tolerância a falhas
dispositivo
Qualquer tipo de equipamento que pode ser conectado a uma rede ou computador, como, por exemplo, um computador, uma impressora, um joystick, um adaptador, uma placa de modem ou qualquer outro equipamento periférico. Em geral, os dispositivos precisam de um driver de dispositivo para funcionar com o Windows.Consulte também: driver do dispositivo; periférico
dispositivo de acionamento único
Tecnologia de computador auxiliar para pessoas com deficiências motoras. Um dispositivo de acionamento único permite aos usuários interagir com um computador utilizando leves movimentos corporais.
dispositivo de entrada de áudio
Um dispositivo de entrada de áudio grava entradas de música e voz no computador. CD players e microfones são exemplos de dispositivos de entrada de áudio.
dispositivo de entrada manuscrita
Ferramenta, como, por exemplo, uma caneta óptica e mesa digitalizadora, utilizada para inserir texto escrevendo-o, em vez de digitando-o. Juntamente com as mesas digitalizadoras de texto, você pode utilizar as mesas digitalizadoras de desenho 3D
ou de projeto auxiliado por computador (CAD), ou um PC de mesa digitalizadora. Também é possível escrever movimentando o mouse sobre o mouse pad.
dispositivo de infravermelho
Computador ou periférico, como, por exemplo, uma impressora, que pode se comunicar usando luz infravermelha.Consulte também: infravermelho (IR)
dispositivo de sopro e sucção
Tecnologia de computador auxiliar para pessoas com deficiências motoras. Este tipo de dispositivo constitui uma alternativa ao uso do mouse. Permite que um usuário mova o ponteiro do mouse sem usar as mãos, assoprando em um tubo.
dispositivo intermediário
Dispositivo diferente de um modem ou PAD X.25, localizado entre uma conexão de rede e o servidor de acesso remoto. Esse dispositivo é tipicamente um comutador de um grupo de modems ou um host de segurança e requer uma caixa de diálogo interativa ou estática entre o cliente e ele mesmo.Consulte também: caixa de diálogo estática; caixa de diálogo interativa; PAD (montador/desmontador de pacotes); servidor de acesso remoto
dispositivo serial de acessibilidade
Permite a conexão de um dispositivo de entrada alternativo (também chamado de dispositivo de comunicação aumentativo) à porta serial do computador. Este recurso foi criado para pessoas que não podem utilizar o teclado e o mouse padrão do computador.
DLL
DLL de recursos
Biblioteca de vínculo dinâmico (DLL) que contém uma implementação da interface de programação do aplicativo (API) de recurso para um tipo específico de recurso. A DLL de recurso é carregada no espaço do endereço de seu monitor de recursos.Consulte também: biblioteca de vínculo dinâmico (DLL); interface de programação de aplicativo (API)
DNS
documento
Qualquer trabalho contido em si mesmo criado por um programa aplicativo e, se salvo em disco, com um nome de arquivo exclusivo pelo qual pode ser recuperado.Consulte também: cache de propriedades; filtro
documento de destino
O documento no qual está sendo inserido um pacote ou um objeto vinculado ou incorporado. No caso de um objeto incorporado, também é chamado de documento recipiente.Consulte também: objeto incorporado
documento de origem
Documento no qual um objeto vinculado ou incorporado foi originalmente criado.Consulte também: objeto incorporado; objeto vinculado
domínio
Grupo de computadores que faz parte de uma rede e compartilha um banco de dados de diretório comum. Um domínio é administrado como uma unidade com regras e procedimentos comuns. Cada domínio tem um nome exclusivo.
Um domínio do Active Directory constitui um grupo de computadores definidos pelo administrador de uma rede Windows. Esses computadores compartilham um banco de dados de diretório comum, diretivas de segurança e relações de segurança com outros domínios. Um domínio do Active Directory fornece acesso a contas centralizadas de usuários e grupos mantidas pelo administrador do domínio. Uma floresta do Active Directory é constituída por um ou mais domínios e cada um pode abranger mais de um local físico.
Um domínio DNS é qualquer árvore ou subárvore dentro do espaço para nome DNS. Embora os nomes para domínios DNS correspondam frequentemente aos domínios do Active Directory, os domínios DNS não devem ser confundidos com domínios do Active Directory.Consulte também: Active Directory; sistema de nomes de domínios (DNS)
domínio de origem
O nome de domínio pai do DNS usado para colocar em raiz uma zona ou um registro de recurso de uma zona. Esse nome é acrescentado ao final dos nomes de domínio relativos ou desqualificados para formar um nome de domínio totalmente qualificado (FQDN) dentro da zona. No Gerenciador DNS, o domínio de origem corresponderá ao Nome da zona que aparece no Assistente para adicionar zona, ou ao nome que aparece no campo Domínio pai, para todos os registros de recurso criados dentro da zona.Consulte também: domínio; nome de domínio; nome de domínio totalmente qualificado (FQDN); nome relativo; registro de recursos (RR); sistema de nomes de domínios (DNS)
domínio de recurso
Domínio do Windows NT 4.0 que é usado para hospedar arquivos, impressões e outros serviços de aplicativos.Consulte também: domínio; serviço
domínio in-addr.arpa
Domínio DNS especial de primeiro nível reservado para reverter o mapeamento de endereços IP para os nomes de host DNS.Consulte também: domínios de nível superior; pesquisa reversa; sistema de nomes de domínios (DNS)
domínio mestre
Domínio do Windows NT 4.0 que é usado para gerenciar contas de usuário e de grupo em uma rede de vários domínios.Consulte também: conta de grupo; conta de usuário; domínio
domínio pai
Para o DNS e o Active Directory, são domínios localizados na árvore de espaço para nome diretamente acima de outros nomes de domínio derivativos (domínios filho). Por exemplo, microsoft.com poderia ser o domínio pai para exemplo.microsoft.com, um domínio filho.Consulte também: domínio; sistema de nomes de domínios (DNS)
domínio raiz
O início do espaço para nome do sistema de nomes de domínios (DNS). No Active Directory, é o domínio inicial em uma árvore do Active Directory. Também é o domínio inicial em uma floresta.
domínios de nível superior
Os nomes de domínio dispostos hierarquicamente na primeira camada do espaço para nome de domínio da raiz, diretamente abaixo da raiz (.) do espaço para nome do DNS. Na Internet, os nomes de domínio de primeiro nível como .com e .org são usados para classificar e atribuir nomes de domínio de segundo nível (como microsoft.com) a organizações individuais e empresas de acordo com seus objetivos organizacionais.Consulte também: domínio; domínios de segundo nível; espaço para nome de domínio; nome de domínio; raiz; sistema de nomes de domínios (DNS)
domínios de segundo nível
Nomes de domínio dispostos na raiz hierarquicamente na segunda camada do espaço para nome de domínio, diretamente abaixo dos nomes de domínio de primeiro nível como .com e .org. Ao usar o DNS na Internet, os domínios de segundo nível são nomes como microsoft.com registrados e delegados para organizações individuais e empresas de acordo com suas classificações de nível superior. A empresa assume a responsabilidade futura pelo gerenciamento e o crescimento do seu nome em subdomínios adicionais.Consulte também: domínio pai; domínios de nível superior; espaço para nome; nome de domínio; sistema de nomes de domínios (DNS)
drain
Para o balanceamento de carga de rede, um comando que desativa o tratamento de tráfego novo para a regra cujo intervalo de porta contém a porta especificada. Todas as portas especificadas pela regra de porta são afetadas.Consulte também: cluster; drainstop; porta; regra de porta
drainstop
Para o balanceamento de carga de rede, um comando que desativa todo tratamento de tráfego novo nos hosts especificados. Os hosts entram no modo de descarga para concluírem as conexões existentes.
Durante a descarga, os hosts permanecem no cluster e interrompem suas operações de cluster quando não há mais conexões ativas. Para finalizar o modo de descarga, interrompa o modo de cluster com o comando stop ou reinicie o tratamento de tráfego novo com o comando start. Para descarregar conexões de uma porta específica, use o comando drain.Consulte também: drain; host
driver de impressora
Programa criado para permitir que outros programas funcionem com uma determinada impressora sem que precisem se preocupar com detalhes específicos do hardware e da linguagem interna da impressora. Ao usarem drivers de impressora que controlam as sutilezas de cada impressora, os programas podem se comunicar adequadamente com várias impressoras.Consulte também: driver do dispositivo
driver de placa de rede
Driver de dispositivo que funciona diretamente com a placa de rede, atuando como um intermediário entre a placa e o driver de protocolo. Com a integração da rede AppleTalk, a pilha do protocolo AppleTalk no servidor é implementada como um driver de protocolo e é acoplada a um ou mais drivers de placa de rede.Consulte também: driver do dispositivo
driver do dispositivo
Programa que permite a determinado dispositivo, como, por exemplo, um modem, um adaptador de rede ou uma impressora, estabelecer comunicação com o sistema operacional. Embora o dispositivo possa estar instalado no seu sistema, o Windows não poderá utilizá-lo até que você tenha instalado e configurado o driver apropriado.
Quando um dispositivo está relacionado na lista de compatibilidade de hardware (HCL), geralmente é fornecido um driver com o Windows. Os drivers de dispositivos são carregados automaticamente (para todos os dispositivos ativados) quando um computador é iniciado. Depois disso, sua execução permanece invisível para o usuário.
duplex
Sistema capaz de transmitir informações em duas direções através de um canal de comunicações.Consulte também: full-duplex; half-duplex
DWORD
Tipo de dado composto de dados hexadecimais com um espaço alocado de no máximo 4 bytes.
E
editor de método de entrada (IME)
Programas usados para inserir milhares de caracteres diferentes de idiomas asiáticos escritos com um teclado padrão de 101 teclas. Um IME consiste em um mecanismo que converte teclas pressionadas em caracteres fonéticos e ideográficos e em um dicionário de palavras ideográficas normalmente usadas. Conforme o usuário pressiona teclas, o mecanismo IME tenta identificar em que caractere ou caracteres as teclas pressionadas devem ser convertidas.
EFI
eletrônica de dispositivos integrados (IDE)
Tipo de interface de unidade de disco no qual os circuitos eletrônicos do controlador residem na própria unidade, eliminando a necessidade de uma placa adaptadora separada. Oferece vantagens como cache look-ahead para aumentar o desempenho global.
emulação de rede local (LANE)
Conjunto de protocolos que permite que os serviços existentes de Ethernet e LAN Token Ring substituam uma rede ATM. A LANE permite a conectividade entre estações conectadas com ATM e com LAN.Consulte também: modo de transferência assíncrona (ATM); protocolo; rede local (LAN)
emulador mestre do PDC
O controlador de domínio atribuído para atuar como um controlador de domínio primário (PDC) do Windows NT 4.0 a fim de servir a clientes de rede que não possuam o software cliente Active Directory instalado e replicar alterações de diretório para qualquer controlador de domínio de backup (BDC) do Windows NT 4.0 no domínio.
O emulador mestre do PDC recebe a replicação preferencial de alterações de senha executada por outros controladores de domínio no domínio e manipula todas as solicitações de autenticação de senha que falham no controlador de domínio local. Em todas as circunstâncias, somente poderá haver um emulador mestre do PDC em um domínio específico.Consulte também: Active Directory; controlador de domínio; controlador de domínio de backup (BDC); controlador de domínio primário (PDC); mestre de operações; replicação; replicação com mestres múltiplos
encaixar
Conectar um laptop ou notebook a uma estação de encaixe.Consulte também: desencaixar; encaixe a quente; estação de encaixe
encaixe a quente
O processo de conectar um laptop a uma estação de encaixe com o computador ligado e ativar automaticamente a exibição do vídeo da estação de encaixe, além de outras funções.Consulte também: desencaixar; encaixar; estação de encaixe
encapsulamento
Conexão lógica sobre os dados que são encapsulados. Em geral, tanto o encapsulamento quanto a criptografia são executados e o encapsulamento é um vínculo particular e seguro entre um usuário ou host remoto e uma rede particular.Consulte também: criptografia; encapsulamento voluntário; host; servidor de encapsulamento
encapsulamento voluntário
Túnel que é iniciado pelo cliente. Ele encapsula o PPP em IP a partir do cliente para o servidor de túneis. Em seguida, os dados são enviados para o host de destino pelo servidor de túneis.Consulte também: cliente; encapsulamento; host; protocolo Internet (IP); protocolo ponto a ponto (PPP); servidor de encapsulamento
endereçamento IP particular automático (APIPA)
Recurso de TCP/IP do MS Windows que configura automaticamente um endereço IP exclusivo do intervalo 169.254.0.1 até 169.254.255.254 e uma máscara de sub-rede de 255.255.0.0 quando o protocolo TCP/IP está configurado para endereçamento dinâmico e um protocolo de configuração dinâmica de hosts (DHCP) não está disponível.Consulte também: endereço IP; protocolo de controle de transmissão/protocolo Internet (TCP/IP); servidor DHCP
endereço de auto-retorno
O endereço do computador local usado para rotear pacotes de saída de volta para o computador de origem. Este endereço é usado principalmente para teste.
endereço de memória
Porção da memória do computador que pode ser alocada para um dispositivo ou usada por um programa ou pelo sistema operacional. Os dispositivos geralmente alocam um intervalo de endereços de memória.Consulte também: dispositivo
endereço IP
Endereço de 32 bits usado para identificar um nó em um conjunto de redes IP. Cada nó no conjunto de redes IP deve receber um endereço IP exclusivo, constituído pela ID da rede, além de uma ID exclusiva de host. Geralmente, o endereço é representado pelo valor decimal de cada octeto separado por um ponto (por exemplo, 192.168.7.27). Nesta versão do Windows, você pode configurar endereços IP estática ou dinamicamente através do DHCP.Consulte também: escopo; protocolo de configuração dinâmica de hosts (DHCP); recurso de endereço IP
endereço IP de classe A
Endereço IP de difusão ponto a ponto que varia de 1.0.0.1 a 126.255.255.254. O primeiro octeto indica a rede e os três últimos indicam o host na rede.Consulte também: endereço IP; endereço IP de classe B; endereço IP de classe C
endereço IP de classe B
Endereço IP de difusão ponto a ponto que varia de 128.0.0.1 a 191.255.255.254. Os dois primeiros octetos indicam a rede e os dois últimos indicam o host na rede.Consulte também: endereço IP; endereço IP de classe A; endereço IP de classe C
endereço IP de classe C
Endereço IP de difusão ponto a ponto que varia de 192.0.0.1 a 223.255.255.254. Os três primeiros octetos indicam a rede e o último indica o host na rede. O balanceamento de carga de rede fornece suporte opcional de sessão para os endereços IP de classe C (além do suporte para os endereços IP simples), a fim de acomodar clientes que utilizem vários servidores proxy no site do cliente.Consulte também: endereço IP; endereço IP de classe A; endereço IP de classe B
endereço IP virtual
Endereço IP compartilhado entre os hosts de um cluster de balanceamento de carga de rede. Um cluster de balanceamento de carga de rede também pode usar vários endereços IP virtuais, como, por exemplo, em um cluster de servidores Web com diversas bases.Consulte também: computador com hospedagem múltipla; endereço IP; host
endereço na Internet
Endereço para um recurso na Internet que é usado por navegadores da Web para localizar recursos na Internet. Um endereço na Internet geralmente começa com um nome de protocolo, seguido pelo nome da organização que mantém o site. O sufixo identifica o tipo de organização que ela é. Por exemplo, o endereço http://www.yale.edu/ fornece as seguintes informações:
- http: Este servidor da Web usa o protocolo de transferência de hipertexto.
- www: O site está na World Wide Web.
- edu: Esta é uma instituição educacional.
endereço virtual
Em um sistema de memória virtual, o endereço que o aplicativo usa para fazer referência à memória. O núcleo e a unidade de gerenciamento de memória (MMU) convertem esse endereço em um endereço físico antes que a memória seja realmente lida ou escrita.Consulte também: memória virtual
Enfileiramento de mensagens
Sistema de enfileiramento e roteamento de mensagens do Windows que permite que aplicativos distribuídos e sendo executados em momentos diferentes se comuniquem entre redes heterogêneas e com computadores que possam estar off-line. O Enfileiramento de mensagens proporciona entrega garantida de mensagens, roteamento eficiente, segurança e mensagens com base em prioridade. Anteriormente conhecido como MSMQ.Consulte também: coordenador de transações distribuídas da Microsoft (MS DTC)
entrada de valor
A sequência de dados que aparece no painel direito de uma janela do Registro e que define o valor da tecla selecionada atualmente. Uma entrada de valor tem três partes: nome, tipo de dado e o próprio valor.Consulte também: chave; Registro
entrada do controle de acesso (ACE)
Entrada na lista de controle de acesso discricional (DACL) do objeto que concede permissões a um usuário ou grupo. ACE também representa uma entrada na lista de controle de acesso do sistema (SACL) do objeto que especifica os eventos de segurança a serem auditorados para um usuário ou grupo.Consulte também: controle de acesso; lista de controle de acesso ao sistema (SACL); lista de controle de acesso discricional (DACL); objeto; permissão
envio de dados para o spool
Processo em um servidor no qual documentos de impressão são armazenados em um disco até que uma impressora esteja pronta para processá-los. Um spooler aceita cada documento de cada cliente, os armazena e, em seguida, os envia para uma impressora quando esta estiver disponível.Consulte também: spooler de impressão
equipamento de comunicações de dados (DCE)
Um de dois tipos de hardware conectados por uma conexão serial RS-232-C, o outro sendo um dispositivo DTE (equipamento de terminais de dados). O DCE é um dispositivo intermediário que, em geral, transforma uma entrada de um DTE antes de enviá-la a um recipiente. Um modem, por exemplo, é um DCE que modula dados de um microcomputador (DTE) e os envia através de uma conexão telefônica.Consulte também: equipamento de terminais de dados (DTE); padrão RS-232-C
equipamento de terminais de dados (DTE)
No padrão de hardware RS-232-C, qualquer dispositivo, como um servidor ou cliente de acesso remoto, que tenha a habilidade de transmitir informações em modo digital por um cabo ou uma linha de comunicações.Consulte também: equipamento de comunicações de dados (DCE); padrão RS-232-C; servidor de acesso remoto
erro de interrupção
Erro sério que afeta o sistema operacional e pode colocar os dados em risco. O sistema operacional gera uma mensagem óbvia, uma tela com o erro de interrupção, em vez de continuar e possivelmente danificar dados. O erro de interrupção também é chamado de erro fatal de sistema.
erro de perda de dados
Estado no qual o computador emissor está transmitindo caracteres de uma forma mais rápida do que o computador receptor pode aceitar. Se o problema persistir, reduza a taxa de bits por segundo (bps).Consulte também: bits por segundo (bps)
erro de tempo limite
Condição na qual um caractere esperado não é recebido a tempo. Quando essa condição ocorre, o software presume que os dados se perderam e solicita que eles sejam enviados novamente.
erros de CRC
Erros causados pela falha de uma verificação cíclica de redundância. Um erro de CRC indica que um ou mais caracteres no pacote de dados recebido chegaram truncados.
escalonabilidade
Medida que determina como um computador, serviço ou aplicativo pode atender melhor às solicitações crescentes de desempenho. Para os cluster de servidores, é a capacidade de adicionar um ou mais sistemas incrementais a um cluster existente quando a carga total dele exceder suas capacidades.Consulte também: cluster de servidor
escopo
Intervalo de endereços IP que estão disponíveis para serem concedidos ou atribuídos a clientes DHCP pelo serviço DHCP.Consulte também: concessão; endereço IP; protocolo de configuração dinâmica de hosts (DHCP)
escopo de difusão seletiva
Um intervalo de endereços IP de grupo de difusão seletiva no intervalo de endereços classe D disponíveis para serem concedidos ou atribuídos aos clientes DHCP de difusão seletiva pelo DHCP.Consulte também: classes de endereços; concessão; protocolo de configuração dinâmica de hosts (DHCP)
escopo de influência
Em um ambiente de domínio, é um site, um domínio ou uma unidade organizacional. Em um ambiente de grupo de trabalho, é o disco local.Consulte também: domínio; unidade organizacional
espaço de cor
Conjunto de três valores que define como uma cor pode ser representada em dispositivos de computador, como monitores, scanners e impressoras. Por exemplo, no espaço colorido LAB, os termos luminância ou tom branco (L), tons vermelho-verde (A) e tons amarelo-azul (B) são usados; no sistema HVC, os termos são matiz (H), valor (V) e croma (C). O espaço colorido se refere ao espaço tridimensional que é definido pelos respectivos valores, como L, A e B.Consulte também: espaço de cor; espaço de cores CMYK; espaço de cores RGB
espaço de cores CMYK
O espaço colorido multidimensional que consiste em quantidades de ciano, magenta, amarelo e preto para compor determinada cor. Os dispositivos de impressão colorida comercial geralmente usam este sistema de tintas do processo de quatro cores.Consulte também: espaço de cor; gerenciamento de cores
espaço de cores RGB
O espaço colorido multidimensional que consiste em quantidades de vermelho, verde e azul para compor determinada cor. Este sistema normalmente é usado em scanners, câmeras digitais, monitores e impressoras.Consulte também: espaço de cor; gerenciamento de cores
espaço livre
O espaço disponível que você usa para criar unidades lógicas em uma partição estendida.Consulte também: espaço não alocado; partição estendida; unidade lógica
espaço não alocado
Espaço disponível em disco que não está alocado a nenhum volume. O tipo de volume que você pode criar em um espaço não alocado depende do tipo de disco. Em discos básicos, você pode usar espaço não alocado para criar partições primárias ou estendidas. Em discos dinâmicos, você pode usar espaço não alocado para criar volumes dinâmicos.Consulte também: disco básico; disco dinâmico; objeto; partição; partição estendida; partição primária; unidade lógica; volume
espaço para nome
Conjunto de nomes exclusivos para recursos ou itens usados em um ambiente informatizado compartilhado.
No Console de gerenciamento Microsoft (MMC), o espaço para nome é representado pela árvore do console, que exibe todos os snap-ins e recursos acessíveis para um console.
No sistema de nomes de domínios (DNS), o espaço para nome é a estrutura hierárquica ou vertical da árvore do nome do domínio. Por exemplo, cada rótulo do domínio, como host1 ou exemplo, usado no nome completo do domínio, como host1.exemplo.microsoft.com, indica uma ramificação na árvore do espaço para nome do domínio.Consulte também: árvore de console; recurso; rótulo; sistema de nomes de domínios (DNS); snap-in
espaço para nome de domínio
A estrutura de banco de dados utilizada pelo sistema de nomes de domínios (DNS).Consulte também: sistema de nomes de domínios (DNS)
espelho
Um dos dois volumes que compõem um volume espelhado. Cada espelho de um volume espelhado reside em um disco diferente. Se um espelho se tornar indisponível (devido a uma falha de disco, por exemplo), o Windows poderá usar o outro espelho para obter acesso aos dados do volume.Consulte também: tolerância a falhas; volume; volume espelhado
espera
Estado no qual o computador consome menos energia quando está ocioso, mas permanece disponível para uso imediato. Enquanto o computador estiver em modo de espera, as informações na memória do computador não serão salvas em seu disco rígido. Se houver uma interrupção na energia, as informações da memória serão perdidas.
esquema
Descrição das classes e dos atributos de objeto armazenados no Active Directory. Para cada classe de objeto, o esquema define os atributos que uma classe de objeto deve ter, os atributos adicionais possíveis e a classe que pode ser a classe pai.
O esquema do Active Directory pode ser atualizado dinamicamente. Por exemplo, um aplicativo pode estender o esquema com novos atributos e classes e usar as extensões imediatamente. As atualizações de esquema são feitas pela criação ou modificação dos objetos de esquema armazenados no Active Directory. Como todos os objetos do Active Directory, os objetos de esquema possuem uma lista de controle de acesso para que somente usuários autorizados possam alterar o esquema.Consulte também: Active Directory; atributo; objeto; objeto pai
esquema de energia
Grupo de opções predefinidas de gerenciamento de energia. Por exemplo, você pode definir tempos decorridos para colocar o computador em estado de espera e para desligar o monitor e o disco rígido. Salve essas configurações como um esquema de energia nomeado.
estabilizador
Recurso de um no-break que remove picos, surtos, quedas e ruídos do fornecimento de energia.Consulte também: sistema de alimentação ininterrupta (no-break)
estação de encaixe
Unidade para acomodar um computador portátil que contém uma conexão de energia, slots de expansão e conexões com periféricos, como um monitor, uma impressora, um teclado de tamanho grande e um mouse. A estação de encaixe transforma o computador portátil em um computador de mesa.Consulte também: desencaixar; encaixar; encaixe a quente
estação de ponto de terminação (POTS)
Conexões telefônicas de discagem básicas à rede comutadora pública, sem qualquer recurso ou função adicional. O serviço telefônico comum e a estação de ponto de terminação também são chamados de POTS.
estado de revinculação
Estado usado pelos clientes DHCP para estender e renovar a concessão de seus endereços quando a concessão atual estiver próxima de expirar. Neste estado, o cliente transmite à rede para localizar todo servidor DHCP que puder renovar ou substituir sua configuração concedida no momento. O estado de revinculação começa quando 87,5% do tempo de concessão do cliente tiver expirado.Consulte também: concessão; protocolo de configuração dinâmica de hosts (DHCP)
Ethernet
Padrão IEEE 802.3 para redes de disputa. A rede Ethernet utiliza uma topologia de barramento ou estrelada e se baseia na forma de acesso conhecida como CSMA/CD (acesso múltiplo de detecção de portadora com detecção de colisão) para regular o tráfego na linha de comunicação. Os nós de rede são conectados por cabo coaxial, cabo de fibra óptica ou por cabeamento de par trançado. Os dados são enviados em quadros de comprimento variável contendo informações de controle e entrega, e até 1.500 bytes de dados. O padrão Ethernet fornece transmissão de banda-base a 10 megabits (10 milhões de bits) por segundo.
evento
Qualquer ocorrência significativa no sistema ou em um aplicativo que exija que os usuários sejam notificados ou que uma entrada seja adicionada a um log.
extensão de administrador de cluster
Componente de software que implementa a interface de programação de aplicativo (API) de extensão de administrador de cluster para configurar um novo tipo de recurso.Consulte também: administrador de cluster; cluster; interface de programação de aplicativo (API)
Extensible Authentication Protocol (EAP)
Uma extensão do protocolo ponto a ponto (PPP) que permite o emprego de mecanismos de autenticação arbitrária para a validação de uma conexão PPP.Consulte também: CHAP (Challenge Handshake Authentication Protocol); protocolo ponto a ponto (PPP)
extensões BOOTP
Conjunto de tipos de informação opcionais definidos originalmente na RFC 1497 para uso com o serviço BOOTP e, posteriormente, com o suporte do DHCP. No DHCP, essas extensões formam o conjunto principal legado dos parâmetros do cliente disponíveis e com o suporte da maioria dos servidores padrão DHCP e BOOTP.Consulte também: protocolo BOOTSTRAP (BOOTP)
extensões multipropósito do Internet Mail protegidas (S/MIME)
Protocolo para correio eletrônico seguro pela Internet.Consulte também: protocolo
extrair
Quando você extrai um arquivo, uma cópia descompactada do mesmo é criada em uma pasta que você especifica. O arquivo original permanece na pasta compactada.
F
failback
O processo de mover recursos, individualmente ou em grupo, de volta para o nó preferido deles depois de o nó falhar e voltar a ficar on-line.Consulte também: diretiva de failback; recurso
failover
O processo de usar grupos de recursos off-line em um nó e colocá-los de volta on-line e um outro nó. Quando um grupo de recursos fica off-line, todos os recursos pertencentes a ele ficam off-line. As transições off-line e on-line ocorrem em ordem predefinida, com recursos que dependem de outros recursos usados anteriormente como off-line e colocados on-line depois dos recursos dos quais eles dependem.Consulte também: diretiva de failover; off-line; possíveis proprietários; recurso; recurso de instância do servidor IIS; tempo de failover
falha
Estado aplicável a um recurso ou nó em um cluster. Um recurso ou nó é colocado no estado de falha após uma tentativa malsucedida de colocá-lo on-line.Consulte também: cluster; recurso
falha de página
A interrupção que ocorre quando o software tenta ler ou gravar em um local da memória virtual que está marcado como ausente.
No Gerenciador de tarefas, uma falha de página é o número de vezes em que os dados tiveram de ser recuperados do disco para um processo porque não foram localizados na memória. O valor da falha de página aumenta a partir da hora em que o processo foi iniciado.Consulte também: Gerenciador de tarefas; intervalo de falhas de página; memória virtual
FAT
FAT32
Derivativo do sistema de arquivos da tabela de alocação de arquivos (FAT). A FAT32 dá suporte a tamanhos de cluster menores e volumes maiores que a FAT, o que proporciona a alocação de espaço mais eficiente nas unidades FAT32.Consulte também: sistema de arquivos NTFS; tabela de alocação de arquivos (FAT); volume
Fazer alterações
A permissão no estilo Macintosh que concede ao usuário o direito de fazer alterações no conteúdo de uma pasta; por exemplo, modificando, renomeando, movendo, criando e excluindo arquivos. Quando a integração de rede AppleTalk transforma os privilégios de acesso em permissões, um usuário que tem o privilégio Fazer alterações recebe as permissões Gravar e Excluir.Consulte também: permissão
ferramentas de gerenciamento e monitoramento
Componentes de software que incluem utilitários para gerenciamento e monitoramento de rede, juntamente com serviços que oferecem suporte à discagem de cliente e à atualização de catálogos telefônicos de cliente. Também inclui o protocolo de gerenciamento de rede simples (SNMP).Consulte também: protocolo de gerenciamento de rede simples (SNMP)
fila
Lista de programas ou tarefas aguardando execução. Na terminologia de impressão do Windows, uma fila se refere a um grupo de documentos aguardando impressão. Nos ambientes NetWare e OS/2, as filas são as interfaces de software primárias entre o aplicativo e o dispositivo de impressão; os usuários submetem os documentos a uma fila. Entretanto, com o Windows, a impressora é a interface e o documento é enviado para uma impressora, não para uma fila.Consulte também: impressora; mensagem transacional
fila de administração
No Enfileiramento de mensagens, uma fila que armazena mensagens de confirmação.Consulte também: Enfileiramento de mensagens; mensagem de confirmação
fila de impressão
Lista de documentos aguardando para serem impressos na impressora. Na fila de impressão, você pode ver informações como, por exemplo, o tamanho do documento, quem o enviou e informações de status da impressão.
fila de mensagens não aceitas
No Enfileiramento de mensagens, uma fila que armazena mensagens não transacionais que estão expiradas ou não podem ser entregues. Essas filas armazenam mensagens que falharam no computador no qual a mensagem expirou. As mensagens nessas filas são gravadas em disco e são, portanto, recuperáveis.Consulte também: fila de mensagens não aceitas de transações; mensagem transacional
fila de mensagens não aceitas de transações
No Enfileiramento de mensagens, uma fila que armazena mensagens transacionais que não podem alcançar a sua fila de destino. As filas de mensagens não aceitas de transações armazenam mensagens com falhas no computador em que a mensagem expirou. As mensagens nessas filas são gravadas em disco e são, portanto, recuperáveis.Consulte também: Enfileiramento de mensagens; fila; fila de mensagens não aceitas; transação
fila de relatórios
No Enfileiramento de mensagens, uma fila no computador de origem que contém mensagens de relatório. As filas de relatórios podem ser usadas ao durante o envio de mensagens de teste e o controle de rotas de mensagens.Consulte também: Enfileiramento de mensagens; mensagem de relatórios
fila de respostas
No Enfileiramento de mensagens, uma fila que é criada pelo aplicativo emissor e usada pelo aplicativo receptor para responder a mensagens. Por exemplo, um aplicativo poderá enviar uma mensagem de resposta para uma fila de respostas sempre que um aplicativo receber uma mensagem.Consulte também: Enfileiramento de mensagens; fila; mensagem de resposta
fila de sistema
No Enfileiramento de mensagens, uma fila que armazena vários tipos de mensagens administrativas. O Enfileiramento de mensagens usa até cinco filas de sistema, todas sendo filas particulares. As filas de sistema não podem ser excluídas.Consulte também: Enfileiramento de mensagens; fila; fila de sistema; fila particular
fila de teste
No Enfileiramento de mensagens, uma fila que armazena mensagens de teste enviadas.Consulte também: Enfileiramento de mensagens; fila
fila do conector
No Enfileiramento de mensagens, uma fila criada em servidores que estejam executando um aplicativo conector. Você pode usar o aplicativo conector para trocar mensagens com computadores que estejam executando outros produtos de enfileiramento de mensagens.Consulte também: aplicativo conector; computador externo; Enfileiramento de mensagens
fila do diário
No Enfileiramento de mensagens, uma fila onde são armazenadas as mensagens do diário.Consulte também: cota do diário; diário de destino; diário de origem; Enfileiramento de mensagens
fila particular
No Enfileiramento de mensagens, uma fila que não é publicada no Active Directory e pode ser acessada somente por aplicativos que tenham acesso ao nome do formato completo da fila.Consulte também: Active Directory; Enfileiramento de mensagens; fila de sistema; fila pública
fila pública
No Enfileiramento de mensagens, uma fila que é publicada no Active Directory e é replicada através de toda uma empresa que utilize o Windows. As filas públicas podem, portanto, ser localizadas por qualquer computador que esteja executando o Enfileiramento de mensagens dentro da empresa.Consulte também: Active Directory; Enfileiramento de mensagens; fila; fila particular
filtro
No serviço de indexação, o software que extrai valores de conteúdo e propriedade de um documento para indexá-los.
Para o IPSec, uma especificação de tráfego IP que oferece a capacidade de disparar negociações de segurança para uma comunicação com base na origem, no destino e no tipo de tráfego IP.Consulte também: documento; valor de propriedade
firewall
Combinação de hardware e software que fornece um sistema de segurança, geralmente para impedir acesso externo não autorizado a uma rede interna ou intranet. Uma firewall impede a comunicação direta entre a rede e os computadores externos ao rotear as comunicações através de um servidor proxy fora da rede. O servidor proxy determina se é seguro deixar um arquivo passar pela rede. Também chamada de gateway de segurança.
floresta
Uma coleção de um ou mais domínios do Windows que compartilham um esquema, uma configuração e um catálogo global comum e que são ligados por relações de confiança transitivas bidirecionais.Consulte também: árvore de domínio; catálogo global; domínio; esquema; relação de confiança bidirecional; relação de confiança transitiva
fonte
Design gráfico aplicado a um conjunto de números, símbolos e caracteres. Uma fonte descreve um certo tipo de letra, juntamente com outras qualidades, como, por exemplo, tamanho, espaçamento e densidade.Consulte também: fontes de tela; fontes OpenType; fontes PostScript; fontes Tipo 1
fonte de cartucho
Fonte contida em um cartucho plug-in e usada para adicionar fontes a impressoras a laser, jato de tinta ou matriciais de alta definição. As fontes de cartucho distinguem-se das fontes internas, que estão contidas na ROM da impressora e estão sempre disponíveis, e das fontes descarregáveis (de disco), que residem no disco e que podem ser enviadas para a impressora conforme necessário.Consulte também: cartucho de fonte; fonte; fontes descarregáveis; memória somente leitura (ROM)
fonte de papel
O local (como bandeja de papel superior ou alimentador de envelope) do papel na impressora.
fonte de plotadora
Fonte criada por uma série de pontos conectados por linhas. As fontes de plotadora podem ser escalonadas para qualquer tamanho e são frequentemente impressas em plotadoras. Algumas impressoras matriciais também dão suporte a fontes de plotadoras.Consulte também: fonte
fonte vetorial
Fonte processada a partir de um modelo matemático, em que cada caractere é definido como um conjunto de linhas desenhadas entre pontos. As fontes vetoriais podem ser perfeitamente dimensionadas para qualquer tamanho ou taxa de proporção.Consulte também: fonte; fonte de plotadora
fontes de dispositivo
Fontes que residem na sua impressora. Podem estar embutidas na impressora ou ser fornecidas por um cartucho ou uma placa de fontes.Consulte também: cartucho de fonte; fonte; fontes de impressora
fontes de impressora
Fontes que residem em uma impressora ou que destinam-se a ela. Uma fonte de impressora, normalmente situada na memória somente leitura (ROM) da impressora, pode ser interna, descarregada ou pode estar em um cartucho de fonte.Consulte também: cartucho de fonte; fonte; fontes de dispositivo; fontes descarregáveis
fontes de tela
Tipo de letra criado para exibição na tela do monitor de um computador. As fontes de tela geralmente vêm com fontes PostScript para impressão em impressoras compatíveis com PostScript.Consulte também: fonte; PostScript
fontes de varredura
Fontes que são armazenadas como bitmaps. As fontes de varredura são criadas com tamanho e resolução específicos para uma impressora específica e não podem ser escalonadas nem giradas. Se uma impressora não fornecer suporte a fontes de varredura, elas não serão impressas. As cinco fontes de varredura são Courier, MS Sans Serif, MS Serif, Small e Symbol. As fontes de varredura também são chamadas de fontes de bitmaps.Consulte também: fonte; impressora
fontes descarregáveis
Conjunto de caracteres armazenados em disco e enviados (descarregados) para a memória de uma impressora quando necessário para imprimir documentos. As fontes descarregáveis são mais usadas com impressoras a laser e outras impressoras de páginas, embora muitas impressoras matriciais possam aceitar algumas delas. As fontes descarregáveis também são chamadas de fontes de disco.Consulte também: cartucho de fonte; fonte; fontes PostScript
fontes OpenType
Fontes geométricas que são processadas a partir de comandos de linha e curva e que podem ser redimensionadas e giradas. As fontes OpenType são nítidas e legíveis em todos os tamanhos e em todos os dispositivos de saída com suporte do Windows. OpenType é uma extensão da tecnologia de fontes TrueType.Consulte também: fonte; fontes TrueType
fontes PostScript
Fontes que são definidas em termos das regras da linguagem de descrição de página (PDL) do PostScript e destinam-se à impressão em uma impressora compatível com PostScript. Quando um documento exibido em uma fonte de tela é enviado para uma impressora PostScript, a impressora utiliza a versão PostScript se a fonte existir. Se a fonte não existir, mas se uma versão estiver instalada no computador, essa fonte será descarregada para a impressora. Se não houver nenhuma fonte PostScript instalada na impressora ou no computador, as fontes de bitmap (de varredura) serão transformadas em PostScript e a impressora imprimirá o texto utilizando as fontes de bitmap. As fontes PostScript distinguem-se das fontes de bitmap por sua suavidade e pelos detalhes e fidelidade aos padrões de qualidade estabelecidos no setor tipográfico.Consulte também: fonte; fontes de varredura; fontes descarregáveis; linguagem de descrição de páginas (PDL); PostScript
fontes Tipo 1
Fontes escalonáveis criadas para trabalhar com dispositivos PostScript.Consulte também: fonte; PostScript
fontes TrueType
Fontes que são escalonáveis e algumas vezes geradas como bitmaps ou fontes de disco, dependendo dos recursos de sua impressora. As fontes TrueType são fontes independentes de dispositivo que são armazenadas como contornos. Podem ser dimensionadas para qualquer altura e podem ser impressas exatamente como aparecem na tela.Consulte também: fonte
formato
A especificação de características físicas, como tamanho do papel (por exemplo, carta ou ofício) e margens do papel da impressora ou outras mídias de impressão. Por exemplo, por padrão, o formato Carta possui um tamanho de papel de 215,90 mm por 279,40 mm e não reserva espaço para margens.
formato
A estrutura de um arquivo que define a maneira como ele é armazenado e apresentado na tela ou em impressão. Normalmente, o formato de um arquivo é indicado por sua extensão. Por exemplo, .txt após um nome de arquivo indica que ele é um documento de texto e .doc indica que ele é um documento do Word.
formato de transmissão Unicode 8 (UTF-8)
Conjunto de caracteres recomendado para protocolos que vão além do uso do ASCII. O protocolo UTF-8 fornece suporte aos caracteres ASCII estendidos e à conversão do UCS-2, um conjunto de caracteres Unicode de 16 bits internacional. O UTF-8 permite um intervalo de nomes bem maior do que pode ser obtido com o uso de codificação ASCII ou ASCII estendido para dados de caracteres.Consulte também: American Standard Code for Information Interchange (ASCII); sistema de caracteres Unicode (UCS); Unicode
fornecedor de transporte
Os arquivos de driver e suporte que fornecem serviços de transporte em um ambiente de rede.
FORTEZZA
Uma família de produtos de segurança, incluindo placas compatíveis com PCMCIA, dispositivos compatíveis com porta serial, placas de combinação (como FORTEZZA/Modem e FORTEZZA/Ethernet), placas de servidor e outras. FORTEZZA é uma marca registrada mantida pela National Security Agency.
fração de tempo
Pequeno período de tempo durante o qual uma tarefa específica recebe o controle do microprocessador em um ambiente multitarefa com compartilhamento de tempo. O processador do computador é alocado para um aplicativo, durante um tempo geralmente medido em milissegundos. A fração de tempo também é chamada de quantum.
fragmentação
A dispersão de partes do mesmo arquivo de disco em áreas diferentes do disco. A fragmentação ocorre à medida que arquivos em um disco são excluídos e novos arquivos são adicionados. Ela retarda o acesso ao disco e prejudica o desempenho geral de operações de disco, embora normalmente não de forma grave.Consulte também: desfragmentação
FTP (protocolo de transferência de arquivo)
full-duplex
Sistema capaz de transmitir informações simultaneamente em duas direções através de um canal de comunicações.Consulte também: duplex; half-duplex
G
gama de cores
O intervalo determinado de cores que um dispositivo pode produzir. Um dispositivo como um scanner, monitor ou impressora pode produzir um intervalo de cores exclusivo, que é determinado pelas características do dispositivo.Consulte também: perfil de cores; tentativa de processamento
gateway
Dispositivo conectado a várias redes TCP/IP físicas capaz de efetuar roteamento ou remessa de pacotes IP entre elas. Um gateway faz conversões entre protocolos de transporte ou formatos de dados diferentes (por exemplo, IPX e IP) e geralmente é adicionado a uma rede principalmente por sua capacidade de conversão.
No contexto de interoperação com redes Novell NetWare, um gateway atua como uma ponte entre o protocolo de bloco de mensagens do servidor (SMB), usado pelas redes do Windows, e o protocolo de núcleo NetWare (NCP), usado pelas redes NetWare. Também chamado de roteador IP.
gateway padrão
Item de configuração do protocolo TCP/IP que é o endereço IP de um roteador IP diretamente alcançável. A configuração de um gateway padrão cria uma rota padrão na tabela de roteamento IP.
Gerenciador de dispositivos
Ferramenta administrativa que pode ser utilizada para gerenciar os dispositivos no computador. Usando o Gerenciador de dispositivos, é possível realizar várias operações com os dispositivos, como visualizar e alterar suas propriedades, atualizar seus drivers, definir suas configurações e desinstalá-los.Consulte também: desinstalar; dispositivo
Gerenciador de tarefas
Utilitário que fornece informações sobre programas e processos em execução no computador. Com o Gerenciador de tarefas, é possível terminar ou executar programas e terminar processos, além de mostrar uma visão geral dinâmica do desempenho do computador.
gerenciamento de cores
O processo de produzir cores consistentes e precisas, entre uma variedade de dispositivos de entrada e saída. Um sistema de gerenciamento de cores (CMS) mapeia cores entre dispositivos como scanners, monitores e impressoras, transforma cores de um espaço de cores para outro (por exemplo, de RGB para CMYK) e fornece exibições na tela e visualizações de impressão precisas.Consulte também: espaço de cores CMYK; espaço de cores RGB
gerenciamento de largura da banda de sub-rede (SBM)
Padrão da IETF que permite o controle administrativo no nível de sub-rede.
Gerenciamento do computador
Componente que você pode usar para ver e controlar diversos aspectos da configuração do computador. Combina vários utilitários de administração em uma única árvore do console, fornecendo fácil acesso às propriedades e ferramentas administrativas de computadores locais ou remotos.
gigabyte (GB)
1.024 megabytes, embora geralmente interpretados como aproximadamente um bilhão de bytes.
grupo
Conjunto de usuários, computadores, contatos e outros grupos. Os grupos podem ser usados como conjuntos de segurança ou de distribuição de email. Os grupos de distribuição são usados somente para email. Os grupos de segurança são usados para conceder acesso a recursos e como listas de distribuição de email.Consulte também: domínio; grupo global; grupo local
grupo de distribuição
Grupo usado somente para distribuição de email e sem segurança ativada. Os grupos de distribuição não podem ser listados em listas de controle de acesso discricional (DACLs) usadas para definir permissões em recursos e objetos. Podem ser usados somente com aplicativos de email (como o Microsoft Exchange) para enviar email para grupos de usuários. Se você não precisar de um grupo para fins de segurança, crie um grupo de distribuição em vez de um grupo de segurança.Consulte também: grupo de segurança; lista de controle de acesso discricional (DACL)
grupo de domínio local
Grupo de segurança ou de distribuição que pode conter grupos universais, grupos globais e contas de qualquer domínio na árvore ou floresta de domínio. Um grupo de domínio local também pode conter outros grupos de domínio local a partir do seu próprio domínio. É possível atribuir direitos e permissões somente no domínio que contém o grupo.Consulte também: árvore de domínio; floresta; grupo de distribuição; grupo de segurança; grupo global; grupo universal
grupo de segurança
Grupo que pode ser listado em listas de controle de acesso discricional (DACLs ) usado para definir permissões em recursos e objetos. Um grupo de segurança também pode ser usado como uma entidade de email. Quando você envia uma mensagem de email para o grupo, ela é enviada para todos os participantes do grupo.Consulte também: lista de controle de acesso discricional (DACL)
grupo de trabalho
Agrupamento simples de computadores, destinado apenas a ajudar os usuários a localizar itens como impressoras e pastas compartilhadas do grupo. Os grupos de trabalho do Windows não oferecem a autenticação e as contas de usuário centralizadas oferecidas pelos domínios.Consulte também: autenticação; conta de usuário; domínio
grupo global
Grupo de segurança ou de distribuição que pode conter usuários, grupos e computadores de seu próprio domínio como participantes. É possível atribuir aos grupos globais de segurança direitos e permissões sobre os recursos de qualquer domínio na floresta. Não é possível criar ou manter os grupos locais em computadores que estejam executando o MS Windows Professional. Entretanto, para os computadores MS Windows Professional que participem de um domínio, os grupos globais de domínio podem ter direitos e permissões concedidos nessas estações de trabalho e podem se tornar participantes de grupos locais nessas estações de trabalho.Consulte também: conta de usuário; grupo; grupo local; permissão
grupo local
Para computadores com Windows e servidores participantes, um grupo ao qual é possível conceder permissões e direitos a partir do seu próprio computador e (se o computador participar de um domínio) contas de usuários e grupos globais a partir do seu próprio domínio e de domínios confiáveis.Consulte também: conta de usuário; grupo global
grupo universal
Grupo de segurança ou distribuição que pode ser usado em qualquer lugar de uma árvore ou floresta de domínio. Um grupo universal pode ter participantes de qualquer domínio do Windows na árvore ou floresta de domínio. Também pode incluir outros grupos universais, grupos globais e contas de qualquer domínio na árvore ou floresta de domínio. Os direitos e permissões devem ser atribuídos por domínio, mas podem ser atribuídos em qualquer domínio na árvore ou floresta de domínio.
Os grupos universais podem ser participantes de grupos locais de domínio e de outros grupos universais, mas não podem ser participantes de grupos globais. Os grupos universais aparecem no catálogo global e devem conter principalmente grupos globais.Consulte também: árvore de domínio; catálogo global; domínio; floresta; grupo de distribuição; grupo de domínio local; grupo de segurança; grupo global
grupos comuns
Os grupos que aparecem na lista de programas do menu Iniciar para todos os usuários que fazem logon no computador. Somente os administradores podem criar ou alterar grupos comuns.Consulte também: grupo
grupos internos
Os grupos de segurança padrão instalados com o sistema operacional. Os grupos internos possuem conjuntos úteis de direitos e habilidades internas previamente concedidos.
Na maioria dos casos, os grupos internos fornecem todos os recursos necessários para um usuário específico. Por exemplo, se uma conta de usuário do domínio pertencer ao grupo interno Administradores, fazer logon com essa conta concederá a um usuário recursos administrativos sobre o domínio e os servidores do domínio. Para fornecer um conjunto de recursos necessários a uma conta de usuário, atribua a conta ao grupo interno apropriado.Consulte também: grupo
H
half-duplex
Sistema capaz de transmitir informações em apenas uma direção por vez através de um canal de comunicações.Consulte também: duplex; full-duplex
handshaking
Uma série de sinais confirmando que a comunicação pode ocorrer entre computadores ou outros dispositivos. Um handshake de hardware é uma troca de sinais em fiação específica (diferente de cabos de dados) na qual cada dispositivo indica a sua prontidão para enviar ou receber dados. Um handshake de software consiste de sinais transmitidos pela mesma fiação usada para transferir dados, como em comunicações entre dois modems em linhas telefônicas.
hardware
Os componentes físicos de um sistema de computador, incluindo qualquer equipamento periférico, como, por exemplo, dispositivos de impressoras, modems e mouse.
hash
Resultado de tamanho fixo obtido pela aplicação de uma função matemática unidirecional (às vezes chamada de algoritmo de hash) a uma quantidade de dados arbitrária. Se houver uma alteração nos dados de entrada, o hash será alterado. Pode ser usado em várias operações, inclusive na autenticação e na assinatura digital. O hash também é chamado de síntese da mensagem.Consulte também: algoritmo de hash; autenticação
herança
Mecanismo que permite que determinada entrada do controle de acesso (ACE) seja copiada do recipiente no qual foi ela aplicada a todos os seus filhos. É possível a combinação entre herança e delegação para conceder direitos administrativos a uma subárvore completa do diretório em uma única operação de atualização.Consulte também: delegação; entrada do controle de acesso (ACE)
hexadecimal
Sistema numérico de base 16 representado por dígitos de 0 a 9 e letras maiúsculas ou minúsculas de A (equivalente ao decimal 10) até F (equivalente ao decimal 15).
hibernação
Estado no qual o computador é desligado depois de salvar tudo na memória do disco rígido. Quando você tira o computador do estado de hibernação, todos os programas e documentos que estavam abertos são restaurados em sua área de trabalho.Consulte também: espera
hierarquia de certificação
Modelo de confiança para certificados no qual os caminhos de certificação são criados por meio do estabelecimento de relações pai-filho entre autoridades de certificação.Consulte também: autoridade de certificação (CA); caminho de certificação
hiperlink
Texto colorido e sublinhado ou elemento gráfico em que você clica para ir para um arquivo, um local em um arquivo, uma página HTML na World Wide Web ou uma página HTML em uma intranet. Os hiperlinks também podem levar a grupos de notícias e a sites Gopher, Telnet e FTP.
Nas pastas do Windows, os hiperlinks são vínculos de texto exibidos no painel esquerdo da pasta. Clique nos vínculos para realizar tarefas, como mover ou copiar um arquivo, ou para ir para outros locais do computador, como a pasta Meus documentos ou o Painel de controle.
histograma
Gráfico composto de barras horizontais e verticais, com larguras e comprimentos que representam os valores de determinados dados.
host
Computador Windows que executa um programa ou serviço de servidor usado pela rede ou pelos clientes remotos. Para o balanceamento de carga de rede, um cluster consiste em vários hosts conectados através de uma rede local (LAN).Consulte também: cliente; cluster; rede local (LAN); serviço; servidor
host de segurança
Dispositivo de autenticação, suplementar à segurança padrão do Windows e de servidor de acesso remoto, que verifica se o emissor de um cliente remoto está autorizado a se conectar com o servidor de acesso remoto.Consulte também: acesso remoto; autenticação; servidor de acesso remoto
host padrão
O host com a maior prioridade para o qual não há um comando drainstop em progresso. Após a convergência, o host padrão mantém todo o tráfego de rede para portas TCP e UDP que não sejam cobertas pelas regras de porta.Consulte também: convergência; drainstop; prioridade do host; protocolo de datagrama de usuário (UDP); regra de porta
HTTP
I
ícone
Pequena imagem mostrada na tela para representar um objeto que pode ser manipulado pelo usuário. Os ícones atuam como mnemônicos visuais e permitem que o usuário controle certas ações do computador sem ter de se lembrar de comandos ou digitá-los no teclado.
identificador de segurança (SID)
Estrutura de dados de tamanho variável que identifica o usuário, o grupo e as contas do computador. Toda conta em uma rede recebe um SID exclusivo no momento em que é criada. Os processos internos no Windows referem-se ao SID de uma conta e não ao usuário da conta ou ao nome do grupo.Consulte também: conta de grupo; conta de usuário; nome de grupo; nome de usuário
identificador do perfil do serviço (SPID)
Número de 8 a 14 dígitos que identifica os serviços que você solicitou para cada canal B. Por exemplo, ao solicitar ISDN de taxa primária, você obtém dois números de telefone e dois SPIDs do seu provedor ISDN. Os adaptadores típicos de ISDN não podem funcionar sem a configuração de SPIDs.Consulte também: canal B; rede digital de serviços integrados (ISDN); serviço
identificador do processo (PID)
Identificador numérico que distingue com exclusividade um processo enquanto ele é executado. Use o Gerenciador de tarefas para mostrar PIDs.Consulte também: Gerenciador de tarefas; processo
identificador principal relativo
O controlador de domínio atribuído para alocar sequências de identificadores relativos para cada controlador de domínio nesse domínio. Quando um controlador de domínio cria um princípio de segurança (usuário, grupo ou objeto de computador), o controlador atribui ao objeto um identificador de segurança exclusivo. O identificador de segurança consiste em um identificador de segurança de domínio, que é o mesmo para todos os identificadores de segurança criados em um domínio específico, e um identificador relativo, que é exclusivo para cada identificador de segurança criado no domínio. Em todas as circunstâncias, somente poderá haver um mestre de identificador relativo em um domínio específico.Consulte também: controlador de domínio; identificador de segurança (SID); identificador relativo (RID); objeto de segurança
identificador relativo (RID)
A parte de uma identificação de segurança (SID) que identifica exclusivamente uma conta ou um grupo em um domínio.Consulte também: domínio; floresta; grupo; identificador de segurança (SID)
idioma de entrada
A especificação do idioma em que você deseja digitar. Alguns programas desenvolvidos para Windows reconhecem essa configuração. Quando você adiciona um novo idioma de entrada, também é adicionado um layout de teclado referente a esse idioma.
idioma do teclado
O idioma que você deseja usar ao digitar. Alguns programas desenvolvidos para a plataforma Windows reconhecem essa configuração. Quando você adiciona um novo idioma do teclado, também é adicionado um layout de teclado para esse idioma.
IEEE 1394
Padrão para dispositivos seriais de alta velocidade, como equipamentos de edição de vídeo e áudio digital.Consulte também: dispositivo
impressora
Dispositivo que coloca texto ou imagens em papel ou em outras mídias de impressão. Os exemplos incluem impressoras a laser ou matriciais.Consulte também: impressora lógica; pool de impressão; spooler de impressão
impressora compartilhada
Impressora que recebe entrada de mais de um computador. Por exemplo, uma impressora conectada a outro computador na rede pode ser compartilhada para que fique disponível para você usar. A impressora compartilhada também é chamada de impressora de rede.Consulte também: impressora
impressora de linha (LPR)
Utilitário de conectividade que é executado em sistemas clientes e é usado para imprimir arquivos em um computador executando um servidor LPD.Consulte também: Line Printer Daemon (LPD)
impressora local
Impressora conectada diretamente a uma das portas em seu computador.
impressora lógica
A interface de software entre o sistema operacional e a impressora no Windows. Enquanto uma impressora é o dispositivo que faz a impressão real, uma impressora lógica é sua interface de software no servidor de impressão. Essa interface de software determina o modo como um trabalho de impressão é processado e como é roteado para seu destino (para uma porta local ou de rede, para um arquivo ou compartilhamento de impressora remota). Quando você imprime um documento, ele é colocado no spool (ou é armazenado) na impressora lógica antes de ser enviado para a impressora propriamente dita.Consulte também: envio de dados para o spool; impressora
impressora padrão
A impressora à qual um computador envia documentos se você selecionar o comando Imprimir sem especificar antes qual impressora você quer usar com um programa. Você pode ter somente uma impressora padrão e ela deve ser a impressora utilizada com maior frequência.Consulte também: impressora
impressora PostScript
Impressora que utiliza a linguagem de descrição de página (PDL) PostScript para criar textos e elementos gráficos na mídia impressa, como papel ou transparência. Exemplos de impressoras PostScript são a Apple LaserWriter, a NEC LC-890 e a QMS PS-810.Consulte também: linguagem de descrição de páginas (PDL); memória virtual da impressora; PostScript
Impressoras e aparelhos de fax
A pasta no Painel de controle que contém o Assistente para adicionar impressora e ícones para todas as impressoras instaladas no computador.Consulte também: impressora
informações de configuração de disco
Informações no Registro do Windows sobre letras de unidades atribuídas, volumes simples, volumes distribuídos, volumes espelhados, volumes estendidos e volumes RAID-5. Você pode alterar a configuração do disco usando o Gerenciamento de disco.Consulte também: Registro; volume; volume espelhado; volume estendido; volume RAID-5; volume simples
infra-estrutura de chave pública (PKI)
O termo geralmente usado para descrever as leis, diretivas, padrões e softwares que regulam ou manipulam certificados e chaves públicas e particulares. Na prática, é um sistema de certificados digitais, autoridades de certificação e outras autoridades de registro que verificam e autenticam a validade de cada pessoa envolvida em uma transação eletrônica. Os padrões para PKI ainda estão em evolução, apesar de estarem sendo amplamente implementados como um elemento necessário de comércio eletrônico.Consulte também: autoridade de certificação (CA); certificado; chave pública
infravermelho (IR)
A luz que está além do vermelho no espectro de cores. Embora a luz infravermelha seja invisível ao olho humano, os dispositivos transmissores e receptores de infravermelho podem enviar e receber sinais de infravermelho.Consulte também: associação de dados de infravermelho (IrDA); dispositivo de infravermelho; porta de infravermelho
inicialização
O processo de inicializar ou reinicializar um computador. Quando é ligado (partida a frio) ou reinicializado (partida a quente), o computador executa o software que carrega e inicia seu sistema operacional, preparando-o para uso.
inicialização do Registro
A opção de inicialização padrão usada pela maioria dos servidores DNS do Windows. Quando a inicialização do Registro é utilizada, o DNS é iniciado e inicializado com seus parâmetros e valores conforme estão armazenados no Registro do Windows. Você pode usar um arquivo de inicialização do Berkeley Internet Name Domain (BIND) como uma alternativa para este método de configuração de inicialização para DNS.Consulte também: arquivo de inicialização BIND; servidor DNS; sistema de nomes de domínios (DNS)
inicialização dupla
Configuração de computador que pode inicializar dois sistemas operacionais diferentes.Consulte também: ambiente de inicialização; inicialização; inicialização múltipla
inicialização múltipla
Configuração de computador que executa dois ou mais sistemas operacionais.Consulte também: ambiente de inicialização; inicialização dupla
Inicialização rápida
Barra de ferramentas personalizável que permite mostrar a área de trabalho do Windows ou iniciar um programa (por exemplo, o Internet Explorer) com um único clique. Você pode adicionar botões para iniciar seus programas favoritos a partir do local da Inicialização rápida na barra de tarefas.
inicializar
No Gerenciamento de disco, o processo de detectar um disco ou volume e atribuir a ele um status (por exemplo, íntegro) e um tipo (por exemplo, dinâmico).Consulte também: disco básico; disco dinâmico; volume básico; volume dinâmico
instalar
No contexto de software, adicionar arquivos de programa e pastas ao disco rígido e dados relacionados ao Registro para que o software seja executado adequadamente. A instalação contrasta com a atualização, na qual arquivos de programa, pastas e entradas do Registro existentes são atualizados para uma versão mais recente.
No contexto de hardware, conectar fisicamente o dispositivo ao computador, carregar drivers de dispositivo no computador e configurar definições e propriedades de dispositivo.Consulte também: desinstalar; driver do dispositivo; Registro
intensidade de cor
O número de cores por pixel a que seu monitor e adaptador gráfico dão suporte.
intercâmbio de pacotes entre redes (IPX)
Protocolo de rede nativo para o NetWare que controla o endereçamento e o roteamento de pacotes dentro de LANs e entre elas. O IPX não garante que uma mensagem estará completa (sem pacotes perdidos).Consulte também: IPX/SPX; protocolo de controle de compactação (CCP); protocolo de informações de roteamento através de IPX (RIPX); rede local (LAN)
intercâmbio dinâmico de dados (DDE)
Uma forma de comunicação entre processos (IPC) implementada na família de sistemas operacionais Microsoft Windows. Dois ou mais programas que dêem suporte ao intercâmbio dinâmico de dados (DDE) podem trocar informações e comandos.Consulte também: serviço DDE de rede
interconexão
Rede privada que conecta nós em um cluster.Consulte também: cluster
interconexão de componentes periféricos (PCI)
Especificação introduzida pela Intel Corporation que define um sistema de barramento local que permite a instalação de até 10 placas de expansão compatíveis com PCI no computador.
interface avançada de dispositivos de pequeno porte (ESDI)
Padrão que pode ser utilizado com discos rígidos de alta capacidade, unidades de disquetes e unidades de fita para permitir que tais dispositivos se comuniquem com um computador em velocidades altas.
interface de energia e configuração avançada (ACPI)
Especificação aberta da indústria que define o gerenciamento de energia em uma ampla faixa de computadores portáteis, de mesa, servidores e periféricos. A ACPI é a base para a iniciativa da indústria OnNow, que permite aos fabricantes de sistemas produzir computadores que sejam inicializados por um toque no teclado. O design da ACPI é essencial para tirar total proveito do gerenciamento de energia e do Plug and Play.Consulte também: Plug and Play
interface de firmware extensível (EFI)
Em computadores com o processador Intel Itanium, a interface entre o firmware e o hardware de um computador e seu sistema operacional. A interface de firmware extensível (EFI) define um novo estilo de partição chamado tabela de partição (GPT) GUID. Para os computadores compatíveis com Itanium, a EFI tem a mesma finalidade que o BIOS nos computadores compatíveis com x86. Entretanto, a EFI tem recursos expandidos que proporcionam uma forma consistente para iniciar qualquer sistema operacional compatível, além de um método fácil para adicionar drivers EFI a novos dispositivos inicializáveis, sem a necessidade de atualizar o firmware do computador.Consulte também: Itanium; sistema de entrada e saída básico (BIOS); tabela de partição GUID (GPT); x86
interface de programação de aplicativo (API)
Conjunto de rotinas usadas por um aplicativo para solicitar e executar serviços de nível inferior executados pelo sistema operacional de um computador. Em geral, essas rotinas executam tarefas de manutenção como gerenciamento de arquivos e exibição de informações.
interface de sistema de computadores de pequeno porte (SCSI)
Interface paralela padrão de alta velocidade definida pelo instituto nacional de padronização americano (ANSI). Uma interface SCSI é utilizada para conectar microcomputadores a dispositivos periféricos, como discos rígidos e impressoras, e a outros computadores e redes locais (LANs).Consulte também: dispositivo; rede local (LAN)
interface de usuário estendida de NetBIOS (NetBEUI)
Protocolo de rede nativo da Rede Microsoft. Normalmente usado em redes locais (LANs) pequenas, departamentais, de 1 a 200 clientes. Pode usar o roteamento de origem Token Ring como o único método de roteamento. É a implementação da Microsoft do padrão NetBIOS.Consulte também: protocolo; protocolo de controle de compactação (CCP); rede local (LAN); sistema de entrada e saída básico de rede (NetBIOS)
interface digital para instrumentos musicais (MIDI)
Padrão de interface serial que permite a conexão de sintetizadores de música, instrumentos musicais e computadores. O padrão MIDI baseia-se em parte no hardware e em parte em uma descrição do modo como música e som são codificados e comunicados entre os dispositivos MIDI. As informações transmitidas entre dispositivos MIDI estão em um formulário chamado de mensagem MIDI, que codifica aspectos de som, como timbre e volume, como bytes de 8 bits de informações digitais.
Os dispositivos MIDI podem ser usados para criação, gravação e reprodução de música. Usando MIDI, os computadores, os sintetizadores e os sequenciadores podem se comunicar entre si, mantendo o tempo ou realmente controlando a música criada por outro equipamento conectado.Consulte também: configuração MIDI
interface do driver de transporte (TDI)
Conjunto comum de rotinas para componentes de camada de rede que se comunicam com a camada de sessão do modelo de interconexão de sistemas abertos (OSI). Essas rotinas permitem que os componentes de software acima e abaixo da camada de transporte sejam misturados e correlacionados sem reprogramação.Consulte também: modelo de referência de interconexão de sistemas abertos (OSI)
interface do provedor de serviços
Convenções de chamada que os serviços back-end usam para se tornarem acessíveis a aplicativos front-end.Consulte também: serviço
interface do sistema operacional portátil para UNIX (POSIX)
Padrão do Institute of Electrical and Electronics Engineers (IEEE) que define um conjunto de serviços do sistema operacional. Os programas que aderem ao padrão POSIX podem ser facilmente transportados de um sistema para outro. O POSIX foi baseado em serviços do sistema UNIX, mas foi criado de uma forma que permite que ele seja implementado por outros sistemas operacionais.Consulte também: serviço
International Telecommunication Union - Telecommunication [Standardization Sector] (ITU-T)
O setor da International Telecommunication Union (ITU) responsável por padrões de telecomunicações. ITU-T
substitui o Comité Consultatif Internationale de Télégraphie et Téléphonie (CCITT). Suas responsabilidades incluem a padronização do design e das operações do modem e a padronização de protocolos para redes e transmissões de fax. ITU é uma organização internacional dentro da qual os governos e o setor privado coordenam redes e serviços de telecomunicação global.
internet
internet. Dois ou mais segmentos de rede conectados por roteadores. Outro termo para conjunto de redes.
Internet. Rede mundial de computadores. Se você tiver acesso à Internet, poderá obter informações de milhões de fontes, inclusive escolas, governos, empresas e pessoas.Consulte também: World Wide Web
Internet Engineering Task Force (IETF)
Comunidade aberta de designers, operadores, fornecedores e pesquisadores de rede preocupados com a evolução da arquitetura e o bom funcionamento da Internet. O trabalho técnico é realizado por grupos de trabalho organizados por áreas de tópicos (como roteamento, transporte e segurança) e através de listas de endereçamento. Os padrões da Internet são desenvolvidos nas solicitações de comentário (RFCs) da IETF, que constituem uma série de observações que abordam diversos aspectos da informática e das comunicações via computadores, centralizadas em protocolos de rede, programas e conceitos.Consulte também: gerenciamento de largura da banda de sub-rede (SBM); protocolo de descrição de sessão (SDP)
Internet Information Services (IIS)
Serviços de software que oferecem suporte à criação, configuração e gerenciamento de sites da Web, juntamente com outras funções de Internet. Incluem o protocolo de transferência de notícias de rede (NNTP), o protocolo de transferência de arquivo (FTP) e o protocolo de transferência de correio simples (SMTP).Consulte também: protocolo de transferência de arquivo (FTP); protocolo de transferência de correio simples (SMTP); protocolo de transferência de notícias de rede (NNTP)
interrupção
Solicitação de atenção do processador. Quando o processador recebe uma interrupção, ele suspende as operações atuais, salva o status do trabalho e transfere o controle para uma determinada rotina conhecida como um manipulador de interrupção, que contém as instruções para lidar com a situação específica que causou a interrupção.
intervalo de atualização
Intervalo de tempo usado pelos mestres secundários de uma zona para determinar com que frequência deverão verificar se os dados da zona precisam ser atualizados. Quando o intervalo de atualização expira, o mestre secundário verifica a zona com a origem para ver se os dados da zona ainda são atuais ou se precisam ser atualizados usando uma transferência de zona. Esse intervalo é definido no registro de recurso de SOA (início de autoridade) para cada zona.Consulte também: mestre secundário; registro de recurso de início de autoridade (SOA); transferência de zona; zona
intervalo de expiração
Para o DNS, a quantidade de segundos que os servidores DNS que operam como mestres secundários para uma zona usam para determinar se os dados da zona devem ser expirados, quando ela não estiver atualizada e renovada.Consulte também: mestre secundário; servidor DNS; sistema de nomes de domínios (DNS); zona
intervalo de falhas de página
No Gerenciador de tarefas, a alteração no número de falhas de página desde a última atualização.Consulte também: Gerenciador de tarefas
intervalo de repetição
O tempo, em segundos, depois de expirar o intervalo de atualização, usado por mestres secundários de uma zona para determinar a frequência das tentativas de entrar em contato com a origem para obter os dados da zona e ver se os dados replicados precisam ser atualizados. Esse intervalo é definido no registro de recurso de SOA (início de autoridade) para cada zona.Consulte também: intervalo de atualização; mestre secundário; registro de recurso de início de autoridade (SOA); replicação; zona
intervalo de tempo limite
Para o Controle de processos, é o tempo que o servidor aguarda, quando um comando não pode ser concluído com êxito, antes de cancelar o comando. Pode ser configurado no snap-in Controle de processos.
intervalo de uso de memória
No Gerenciador de tarefas, a alteração na memória, em quilobytes, usada desde a última atualização.Consulte também: Gerenciador de tarefas
intervalo de verificação
Para o Controle de processos, o tempo entre verificações sucessivas de novos processos iniciados no servidor. Pode ser configurado no snap-in Controle de processos.
intervalos de pesquisa
A frequência com que o monitor de recursos verifica se o recurso está disponível e operando. Existem dois níveis de pesquisa: Looks Alive e Is Alive. O cluster de servidor solicita uma verificação mais completa do estado de recurso em cada intervalo Is Alive do que em cada intervalo Looks Alive. Portanto, o intervalo de pesquisa Is Alive normalmente é maior do que o intervalo Looks Alive. Você pode especificar os dois intervalos de pesquisa e um valor de tempo limite para os recursos.Consulte também: recurso
intranet
Rede dentro de uma organização que usa tecnologias e protocolos da Internet, mas está disponível somente para determinadas pessoas, como os funcionários de uma empresa. Também chamada de rede privada.
IP clássico em ATM (CLIP)
Um padrão Internet proposto, descrito na RFC 2225, que permite a comunicação IP diretamente na camada ATM, ignorando um protocolo adicional (como Ethernet ou Token Ring) na pilha de protocolos.Consulte também: modo de transferência assíncrona (ATM); protocolo Internet (IP)
IPX/SPX
Protocolos de transporte usados em redes Novell NetWare que, juntos, correspondem à combinação de TCP e IP no conjunto de protocolos TCP/IP. O Windows implementa o IPX através do NWLink.Consulte também: intercâmbio de pacotes entre redes (IPX); NWLink; protocolo de controle de transmissão/protocolo Internet (TCP/IP)
ISDN (rede digital de serviços integrados)
Um serviço de telefonia digital de alta velocidade que pode aumentar extremamente a velocidade com a qual você se conecta à Internet ou à sua LAN (rede local) corporativa. Pode operar a 128 quilobytes por segundo (Kbps), o que é no mínimo cinco vezes mais rápido do que muitos modems analógicos.
ISP (provedor de serviços de Internet)
Itanium
Microprocessador Intel que usa computação por conjunto de instruções paralelas explícitas e endereçamento de memória de 64 bits.
J
janela
Parte da tela em que os programas e processos podem ser executados. Você pode abrir diversas janelas ao mesmo tempo. Por exemplo, pode usar uma janela para abrir seu email, outra para preparar um orçamento em uma planilha, outra para fazer download de figuras de sua câmera digital e ainda outra janela para encomendar suas compras semanais na Web. As janelas podem ser fechadas, redimensionadas, movidas, minimizadas como um botão na barra de tarefas ou maximizadas para ocuparem toda a tela.
janela da impressora
Também chamada de exibição da fila, a janela da impressora mostra informações sobre os trabalhos pendentes da impressora. Para cada impressora instalada ou à qual você estiver conectado, é possível obter informações sobre, por exemplo, quantos documentos estão aguardando impressão, quem os enviou para a impressora e o tamanho deles.Consulte também: trabalho de impressão
janela do prompt de comando
Janela mostrada na área de trabalho que é utilizada como interface com o sistema operacional MS-DOS
. Os comandos do MS-DOS
são digitados em um ponto de entrada identificado por um cursor intermitente.Consulte também: MS-DOS (sistema operacional em disco da Microsoft)
K
Não existe termos que comecem com esta letra.
L
L2TP (protocolo de encapsulamento de camada 2)
Protocolo padrão de encapsulamento da Internet. Diferentemente do protocolo de encapsulamento ponto a ponto (PPTP), o L2TP não requer conectividade IP entre a estação de trabalho cliente e o servidor. O L2TP requer somente que a mídia de encapsulamento forneça conectividade ponto a ponto orientada a pacote. O protocolo pode ser usado em mídias como ATM, Retransmissão de quadros e X.25. Fornece a mesma funcionalidade do PPTP. Com base nas especificações Layer 2 Forwarding (L2F) e PPTP, o L2TP permite que clientes configurem encapsulamentos ao longo de redes intervenientes.Consulte também: encapsulamento; modo de transferência assíncrona (ATM); protocolo de encapsulamento ponto a ponto (PPTP); protocolo Internet (IP)
largura de banda
Nas comunicações analógicas, a diferença entre a frequência mais alta e a mais baixa em determinado intervalo. Por exemplo, uma linha telefônica analógica acomoda uma largura de banda de 3.000 hertz (Hz), a diferença entre a frequência mais baixa (300 Hz) e a mais alta (3.300 Hz) que ela pode transportar. Nas comunicações digitais, a largura de banda é expressa em bits por segundo (bps).Consulte também: bits por segundo (bps)
latência
Na replicação do Active Directory, o atraso de tempo que existe entre a aplicação de uma atualização a determinada réplica e o tempo de aplicação a outra réplica. Às vezes, chamada de atraso da propagação.Consulte também: Active Directory; réplica; replicação
layout do teclado
A organização que acomoda os caracteres e os símbolos especiais usados em diferentes idiomas. Os layouts do teclado afetam os caracteres exibidos quando você pressiona determinadas teclas no teclado. Após alterar o layout do teclado, é possível que os caracteres exibidos na tela não correspondam mais aos caracteres impressos nas teclas do teclado.
LCD (monitor de cristal líquido)
LDAP formato de troca de dados (LDIF)
Arquivos que contêm instruções LDAP que manipulam informações de diretório. Antes de executar os comandos LDAP em um arquivo LDIF, eles podem ser lidos ou modificados, fornecendo uma oportunidade para fazer ajustes.Consulte também: protocolo de acesso a pastas leves (LDAP)
leitora de cartão inteligente
Dispositivo instalado em computadores para permitir o uso de cartões inteligentes e obter recursos de segurança avançados.Consulte também: cartão inteligente
letra da unidade
A convenção de nomes para unidades de disco em computadores IBM e compatíveis. As unidades são indicadas por letras, começando com a letra A, seguidas por dois-pontos.Consulte também: unidade
licenciamento por estação
Modo de licenciamento que requer licenças de acesso para cliente separadas para cada computador cliente, mesmo que todos os clientes acessem o servidor ao mesmo tempo.Consulte também: cliente; licenciamento por servidor
licenciamento por servidor
Modo de licenciamento que requer uma licença de acesso para cliente separada para cada conexão simultânea com o servidor, mesmo se houver outros computadores clientes na rede que não se conectem simultaneamente.Consulte também: cliente; licenciamento por estação
ligação
Um banco de dados no Novell NetWare 3.x que contém informações de segurança e de organização sobre usuários e grupos.
limite de contagem
Para o Controle de processos, o número máximo de processos ativos em um grupo de processos. Você pode configurá-lo no snap-in Controle de processos.
limite de cota
A quantidade de espaço em disco disponível para um usuário.Consulte também: nível de notificação
limite de tamanho do Registro (RSL)
Um máximo universal para espaço de Registro que impede que um aplicativo preencha o pool paginado com dados do Registro. A quantidade total de espaço que pode ser consumida pelos dados do Registro (seções) é restrita pelo limite de tamanho do Registro.Consulte também: Registro; reserva de memória paginável; seção
Line Printer Daemon (LPD)
Serviço no servidor de impressão que recebe documentos (trabalhos de impressão) de impressora de linha (LPR) que estejam sendo executados em sistemas clientes.Consulte também: impressora de linha (LPR); serviço; servidor de impressão; trabalho de impressão
linguagem de controle de impressora (PCL)
A linguagem de descrição de página (PDL) desenvolvida pela Hewlett Packard para as suas impressoras a laser e jato de tinta. Devido à ampla utilização de impressoras a laser, essa linguagem de comando se tornou padrão em muitas impressoras.Consulte também: linguagem de descrição de páginas (PDL); linguagem de trabalho da impressora (PJL); PostScript
linguagem de descrição de páginas (PDL)
Linguagem de computador que descreve a organização do texto e de elementos gráficos em uma página impressa.Consulte também: fontes PostScript; linguagem de controle de impressora (PCL); linguagem de trabalho da impressora (PJL); PostScript
linguagem de marcação de hipertexto (HTML)
Linguagem de marcação simples utilizada para criar documentos de hipertexto que são transportáveis de uma plataforma para outra. Os arquivos HTML são arquivos de texto ASCII simples com códigos incorporados (indicados por marcas) para denotar vínculos de hipertexto e formatação.Consulte também: American Standard Code for Information Interchange (ASCII)
linguagem de marcação extensível (XML)
Linguagem de metamarcação que fornece um formato para descrever dados estruturados. Facilita declarações de conteúdo mais precisas e resultados de pesquisa mais significativos em várias plataformas. Além disso, a linguagem XML possibilitará uma nova geração de aplicativos de manipulação e exibição de dados baseados na Web.
linguagem de trabalho da impressora (PJL)
A linguagem de comando de impressora desenvolvida pela Hewlett Packard que fornece controle de impressora em nível de trabalho de impressão. Usando comandos PJL, você pode alterar as configurações padrão da impressora, como o número de cópias a imprimir. Os comandos PJL também permitem alternar linguagens de impressora entre trabalhos de impressão sem ação do usuário. Se houver suporte para comunicação bidirecional, uma impressora compatível com PJL poderá enviar informações, como o modelo da impressora e o status do trabalho, para o servidor de impressão.Consulte também: linguagem de controle de impressora (PCL); linguagem de descrição de páginas (PDL); PostScript
linha de assinante digital (DSL)
Tipo de conexão de alta velocidade com a Internet que utiliza fios telefônicos padrão. Também chamada de conexão de banda larga.
linha de assinante digital assimétrica (ADSL)
Tecnologia de transmissão digital de largura de banda alta que usa as linhas de telefone existentes e permite transmissões de voz através dessas linhas. A maior parte do tráfego é transmitida por fluxo contínuo ao usuário, em geral a taxas de 512 Kbps até 6 Mbps.
linhas de pedido de interrupção (IRQ)
Linhas de hardware através das quais os dispositivos podem enviar sinais para captar a atenção do processador assim que estiverem prontos para aceitar ou enviar informações. Cada dispositivo precisa ter uma linha de IRQ exclusiva.Consulte também: dispositivo
link de roteamento
No Enfileiramento de mensagens, um link de comunicações estabelecido entre os sites do Windows para roteamento de mensagens. Os servidores de Enfileiramento de mensagens configurados especialmente com serviços de roteamento ativados são usados para criar um link de roteamento entre sites.Consulte também: custo do link de roteamento; Enfileiramento de mensagens; serviços de roteamento
lista de certificados confiáveis (CTL)
Lista assinada de certificados de autoridade de certificação raiz que um administrador considera respeitável para os propósitos designados, como a autenticação do cliente ou o email seguro.Consulte também: autoridade de certificação (CA); certificado; certificado raiz
lista de certificados revogados (CRL)
Documento mantido e publicado por uma autoridade de certificação que lista certificados que foram revogados.Consulte também: autoridade de certificação (CA); certificado
lista de controle de acesso ao sistema (SACL)
A parte do descritor de segurança de um objeto que especifica quais eventos devem sofrer auditoria por usuário ou grupo. Os exemplos de eventos de auditoria são acesso ao arquivo, tentativas de logon e desligamentos do sistema.Consulte também: descritor de segurança; evento; lista de controle de acesso discricional (DACL); objeto
lista de controle de acesso discricional (DACL)
A parte do descritor de segurança de um objeto que concede ou nega permissão de acesso ao objeto a usuários e grupos específicos. Somente o proprietário de um objeto pode alterar as permissões concedidas ou negadas em uma DACL; assim, o acesso ao objeto depende do proprietário.Consulte também: descritor de segurança; grupo de distribuição; grupo de segurança; objeto
lista de notificação
Lista mantida pelo mestre primário para uma zona de outros servidores DNS que devem ser notificados quando ocorrerem alterações de zona. A lista de notificação é constituída de endereços IP para servidores DNS configurados como mestres secundários para a zona. Quando os servidores listados forem notificados de que houve uma alteração de zona, eles iniciarão uma transferência de zona com outro servidor DNS e atualizarão a zona.Consulte também: mestre primário; mestre secundário; servidor DNS; transferência de zona; zona
lista de zonas
No ambiente Macintosh, é uma lista que inclui todas as zonas associadas a uma rede específica. A lista de zona não deve ser confundida com zonas do DNS do Windows.Consulte também: sistema de nomes de domínios (DNS); zona
Lixeira
O local em que o Windows armazena arquivos excluídos. Você pode recuperar arquivos que excluiu por engano ou pode esvaziar a Lixeira para liberar mais espaço em disco.
local de discagem
O código de país, código de área e as necessidades de discagem específicas para o local de onde você está discando. Após ter criado um local de discagem, você pode selecioná-lo para aplicar os requisitos de discagem a todas as chamadas. Para alterar os locais de discagem, selecione ou crie um diferente.
local de rede
Pasta em um servidor Web. Você pode visualizar arquivos e pastas em servidores Web exatamente como visualizaria arquivos e pastas em servidores de rede. Entretanto, quando você salva um arquivo em um local de rede, o arquivo é salvo em um servidor Web, e não no disco rígido do computador. Você pode criar locais de rede usando o Assistente para adicionar local de rede, que está localizado em Meus locais de rede. Os locais de rede estão disponíveis somente em servidores Web que dêem suporte aos protocolos de criação e versão distribuída (DAV), cliente extensor da Web (WEC) e extensões do FrontPage.
localizador de recursos uniforme (URL)
Endereço que identifica exclusivamente um local na Internet. Um URL de um site da World Wide Web é precedido de http://, como no URL fictício http://www.exemplo.microsoft.com/. Os URLs podem conter mais detalhes, como o nome de uma página de hipertexto, geralmente identificada pela extensão de nome de arquivo .html ou .htm.
localizador do controlador de domínio (Localizador)
Algoritmo executado no contexto do serviço Logon de rede e que localiza controladores de domínio em uma rede Windows. O localizador pode encontrar controladores de domínio por meio de nomes DNS (para computadores compatíveis com IP/DNS) ou por nomes NetBIOS (para computadores que executem o Windows 3.x, Windows para Workgroups, Windows NT 3.5 ou posterior, Windows 95 ou Windows 98), ou pode ser usado em uma rede em que o transporte IP não esteja disponível.
log de eventos
O processo de gravação de uma entrada de auditoria no rastro de auditoria sempre que ocorrerem certos eventos, como, por exemplo, o início e a finalização de serviços, logon e logoff de usuários e o seu acesso aos recursos. Você pode usar Visualizar eventos para revisar os eventos da integração de rede Apple Talk, bem como os eventos do Windows.Consulte também: evento; serviço
log de inicialização
Processo no qual um computador que está sendo iniciado (inicializado) cria um arquivo de log que registra o carregamento de cada dispositivo e serviço. O arquivo de log é chamado de Ntbtlog.txt e é salvo no diretório raiz do sistema.Consulte também: raiz do sistema
log de quórum
O log onde o recurso de quórum armazena dados. Esses dados são mantidos pelo software de cluster. Também conhecido como log de recuperação ou log de alterações.Consulte também: cluster de servidor; recurso de quórum
log de rastreamento
Tipo de log gerado quando o usuário seleciona um fornecedor de rastreamento de dados usando o Desempenho. Os logs de rastreamento diferem de logs de dados de contadores pelo fato de medirem dados continuamente em vez de amostras periódicas.
log de segurança
Log de eventos que contém informações sobre eventos de segurança especificados na diretiva de auditoria.
logon
Começar a usar uma rede ao fornecer um Nome de usuário e uma senha que identifiquem um usuário na rede.
logon interativo
Logon de rede feito através de um teclado de computador, quando o usuário digita informações na caixa de diálogo Informações de logon mostrada pelo sistema operacional do computador.
logon único
Processo que permite que um usuário com uma conta de domínio faça logon em uma rede uma vez, usando uma senha ou cartão inteligente, para obter acesso a qualquer computador no domínio.Consulte também: cartão inteligente; domínio
luminosidade
O brilho de uma cor com base em uma escala de preto para branco em seu monitor.
M
mapear
Converter um valor em outro. Em sistemas de memória virtual, um computador pode mapear um endereço virtual para um endereço físico.
marca
No serviço de indexação, um ou mais termos que identificam um elemento em uma consulta, como peso, frase, propriedade ou expressão regular. Por exemplo, a marca (prop name=created) especifica a propriedade Criado em uma consulta.Consulte também: consulta; propriedade
máscara de sub-rede
Valor de 32 bits que permite que o destinatário de pacotes IP diferencie a ID da rede e as partes de ID de host do endereço IP. Geralmente, as máscaras de sub-rede usam o formato 255.x.x.x.
matiz
A posição de uma cor no espectro de cores. Por exemplo, o verde está entre o amarelo e o azul. Esse atributo pode ser definido com a opção Vídeo no Painel de controle.Consulte também: saturação
matriz redundante de discos independentes (RAID)
Método utilizado para padronizar e categorizar sistemas de disco tolerantes a falhas. Os níveis de RAID fornecem várias combinações de desempenho, confiabilidade e custo. Alguns servidores fornecem três níveis de RAID: Nível 0 (distribuição), Nível 1 (espelhamento) e Nível 5 (RAID-5).Consulte também: tolerância a falhas; volume espelhado; volume RAID-5
maximizar
Ampliar uma janela ao seu tamanho máximo clicando no botão Maximizar (à direita da barra de título) ou pressionando ALT+BARRA
DE ESPAÇO e, em seguida, X.Consulte também: barra de título; minimizar
MBR protetor
O primeiro setor de um disco de tabela de partição GUID (GPT) estruturado como o primeiro setor de um disco de registro de inicialização principal (MBR) para impedir que utilitários de disco baseados em x86 destruam partições GPT. O MBR protetor contém uma partição que reserva todo o espaço usado no disco por partições GPT.Consulte também: interface de firmware extensível (EFI); registro mestre de inicialização (MBR); tabela de partição GUID (GPT); x86
MD2
Algoritmo de hash que cria um valor de hash de 128 bits e que foi desenvolvido pela RSA Data Security, Inc.Consulte também: algoritmo de hash
MD4
Algoritmo de hash que cria um valor de hash de 128 bits e que foi desenvolvido pela RSA Data Security, Inc.Consulte também: algoritmo de hash
MD5
Esquema de hash de 128 bits unidirecional, padrão da indústria, desenvolvido pela RSA Data Security, Inc., e usado por vários fornecedores de protocolo ponto a ponto (PPP) Um esquema de hash é um método para transformar dados (por exemplo, uma senha) de tal forma que o resultado seja exclusivo e não possa ser retornado ao formato original. O protocolo de autenticação CHAP usa resposta/desafio com hash MD5 unidirecional na resposta. Dessa maneira, você pode provar ao servidor que conhece sua senha sem de fato enviá-la pela rede.Consulte também: algoritmo de hash; CHAP (Challenge Handshake Authentication Protocol); conteúdo da mensagem
mediador
Para o Controle de processos, é um processo usado para preservar informações quando um serviço é interrompido ou iniciado.
memória de acesso randômico (RAM)
Memória que pode ser lida ou gravada pelo computador ou por outros dispositivos. As informações gravadas na RAM são perdidas quando o computador é desligado.Consulte também: memória virtual
memória estendida
Memória além de um megabyte em computadores 80286, 80386, 80486 e Pentium.Consulte também: memória expandida
memória expandida
Tipo de memória que pode ser adicionado a computadores pessoais IBM. O uso de memória expandida é definido pela especificação de memória expandida (EMS), que dá suporte a placas de memória contendo RAM que podem ser ativadas ou desativadas por software.Consulte também: memória estendida
memória não paginada
Memória que não pode ser paginada para disco. Paginar é mover da RAM as partes da memória funcional de um programa usadas com pouca frequência para outro meio de armazenamento, geralmente o disco rígido.Consulte também: arquivo de paginação
memória somente leitura (ROM)
Circuito semicondutor que contém informações que não podem ser modificadas.
memória virtual
Armazenamento temporário usado por um computador para executar programas que precisem de mais memória do que ele tem. Por exemplo, os programas poderiam ter acesso a 4 gigabytes de memória virtual em um disco rígido do computador, mesmo se o computador tivesse somente 32 megabytes de RAM. Os dados do programa que não cabem atualmente na memória do computador são salvos em arquivos de paginação.Consulte também: arquivo de paginação; memória virtual da impressora; tamanho da memória virtual
memória virtual da impressora
Em uma impressora PostScript, parte da memória que armazena informações de fontes. A memória em impressoras PostScript é dividida em duas áreas: memória de faixa e memória virtual. A memória de faixa contém informações de layout de página e elementos gráficos necessários para imprimir seus documentos. A memória virtual contém qualquer informação de fonte que seja enviada para sua impressora ao você imprimir um documento ou descarregar fontes.Consulte também: impressora PostScript; memória virtual
mensagem
No Enfileiramento de mensagens, uma unidade de informação enviada entre computadores que estejam executando o Enfileiramento de mensagens. A mensagem pode conter dados binários ou texto conforme definido pelo aplicativo emissor. Todas as mensagens, incluindo mensagens de status, são armazenadas em filas em computadores de Enfileiramento de mensagens.Consulte também: Enfileiramento de mensagens
mensagem de confirmação
No Enfileiramento de mensagens, é uma classe de mensagem que indica que uma mensagem chegou ou foi recuperada pelo aplicativo de destino (uma confirmação positiva) ou se ocorreu um erro antes de a mensagem original ser recuperada (uma confirmação negativa). Essas mensagens são enviadas para as filas de administração no computador de origem.Consulte também: Enfileiramento de mensagens; fila de administração
mensagem de relatórios
No Enfileiramento de mensagens, uma mensagem que contém informações de status e é enviada para relatar filas no computador de origem. Os exemplos incluem mensagens de teste e mensagens de rastreamento de rota.Consulte também: Enfileiramento de mensagens; fila de relatórios
mensagem de resposta
No Enfileiramento de mensagens, uma mensagem enviada por um aplicativo receptor à fila de resposta especificada por um aplicativo emissor. Qualquer fila disponível pode ser especificada como uma fila de resposta.Consulte também: Enfileiramento de mensagens; fila; fila de respostas
mensagem expressa
Em Enfileiramento de mensagens, uma mensagem que usa menos recursos e é mais rápida que uma mensagem recuperável. Entretanto, como as mensagens expressas são mapeadas para a memória, elas serão perdidas se o armazenamento do computador falhar.Consulte também: mensagem recuperável
mensagem recuperável
No Enfileiramento de mensagens, uma mensagem que pode ser recuperada independentemente de qual computador falhe, mas que usa mais recursos e é mais lenta do que uma mensagem expressa.Consulte também: Enfileiramento de mensagens; mensagem expressa
mensagem transacional
No Enfileiramento de mensagens, uma mensagem que pode ser enviada e recebida apenas dentro de uma transação. Esse tipo de mensagem retorna ao seu estado anterior quando uma transação é encerrada abruptamente. Uma mensagem transacional é removida de uma fila somente quando a transação é confirmada; caso contrário, ela continua na fila e pode ser subsequentemente lida durante uma outra transação.Consulte também: Enfileiramento de mensagens; fila; transação
menu Sistema
Menu que contém comandos que você pode utilizar para manipular uma janela ou fechar um programa. Você clica no ícone do programa à esquerda da barra de títulos para abrir o menu Sistema.
mestre de esquema
O controlador de domínio atribuído para controlar todas as atualizações para o esquema de uma floresta. Em todas as circunstâncias, somente poderá haver um mestre de esquema na floresta.Consulte também: controlador de domínio; esquema; floresta
mestre de infra-estrutura
O controlador de domínio atribuído para atualizar referências de grupo para usuário sempre que as participações em grupos forem alteradas e para duplicar essas alterações para todos os controladores de domínio no domínio. Em todas as circunstâncias, somente poderá haver um mestre de infra-estrutura em um domínio específico.Consulte também: controlador de domínio; mestre de operações; replicação com mestres múltiplos
mestre de nomeação de domínio
O controlador de domínio atribuído para controlar domínios adicionados ou removidos na floresta. Em todas as circunstâncias, somente poderá haver um mestre de nomes de domínio na floresta.Consulte também: controlador de domínio; floresta; mestre de operações; replicação; replicação com mestres múltiplos
mestre de operações
Controlador de domínio que tenha sido atribuído a uma ou mais funções especiais em um domínio do Active Directory.
Os controladores de domínio atribuídos a essas funções executam operações principais únicas (que não podem ocorrer em diferentes lugares da rede ao mesmo tempo). Exemplos dessas operações incluem a alocação de identificador de recurso, a modificação de esquema, a escolha de PDC e determinadas alterações de infra-estrutura.
O controlador de domínio que controla a operação específica possui a função do mestre de operações para essa operação. A propriedade dessas funções do mestre de operações pode ser transferida para outros controladores de domínio.Consulte também: Active Directory; controlador de domínio; mestre de esquema; mestre de infra-estrutura; mestre de nomeação de domínio
mestre inicial
Pasta compartilhada cujos arquivos e pastas existentes são duplicados para outras pastas compartilhadas quando a replicação é configurada inicialmente. Após a conclusão da replicação, não há mestre inicial, já que qualquer das réplicas pode aceitar alterações e propagá-las para as outras réplicas. Assim, o mestre inicial torna-se outra réplica.Consulte também: pasta compartilhada; réplica; replicação
mestre primário
Servidor DNS autorizado para uma zona que pode ser usado como um ponto de atualização para ela. Somente os mestres primários podem ser atualizados diretamente para processar atualizações de zona, o que inclui adicionar, remover ou modificar registros de recurso que estejam armazenados como dados de zona. Os mestres primários também são usados como as primeiras fontes para replicação da zona para outros servidores DNS.Consulte também: mestre secundário; registro de recursos (RR); replicação; servidor DNS; zona
mestre secundário
Servidor DNS autorizado para uma zona que é usado como uma fonte de replicação da zona para outros servidores. Os mestres secundários atualizam seus dados da zona transferindo dados da zona de outros servidores DNS. Eles não possuem capacidade para executar atualizações de zona.Consulte também: autorizado; mestre primário; servidor DNS; servidor mestre; transferência de zona; zona
metadados
Informações sobre dados. Por exemplo, o título, o assunto, o autor e o tamanho de um arquivo constituem os metadados do arquivo.
métrica
Número usado para indicar o custo de uma rota na tabela de roteamento IP e que permite a seleção da melhor rota entre as várias possíveis para o mesmo destino.
Meus documentos
Pasta que oferece um local conveniente para armazenar documentos, elementos gráficos ou outros arquivos para acesso rápido. Quando você salva um arquivo em um programa, como no WordPad ou no Paint, o arquivo é gravado automaticamente em Meus documentos, a menos que você escolha uma pasta diferente.Consulte também: pasta base
mídia
Qualquer objeto fixo ou removível que armazene dados do computador. Exemplos incluem discos rígidos, disquetes, fitas e CDs.
mídia de rede
Os tipos de cabeamento físico e protocolos de camadas inferiores usados para transmissão e recebimento de pacotes (por exemplo, Ethernet, FDDI e Token Ring).
miniatura
Versão em miniatura de uma imagem que é frequentemente usada para uma procura rápida em várias imagens.
minimizar
Reduzir uma janela a um botão na barra de tarefas clicando no botão Minimizar (à direita da barra de título) ou pressionando ALT+BARRA
DE ESPAÇO e, em seguida, N.Consulte também: barra de título; maximizar
modelo de certificado
Uma construção do Windows que desenha perfis de certificados (ou seja, que especifica previamente o formato e o conteúdo) com base no uso pretendido. Ao solicitarem um certificado de uma autoridade de certificação (CA) corporativa do Windows, os solicitantes, dependendo dos seus direitos de acesso, poderão selecionar um dentre os vários tipos de certificados baseados em modelos de certificados, como Usuário e Assinatura do código.Consulte também: autoridade de certificação (CA); certificado
modelo de dados do Active Directory
Modelo derivado do modelo de dados LDAP. O diretório possui objetos que representam vários tipos de entidades, descritas por atributos. Os objetos e as classes de objetos que podem ser armazenados no diretório são definidos no esquema. Para cada classe de objetos, o esquema define os atributos que uma ocorrência da classe deve ter, os atributos adicionais possíveis e a classe que pode ser a classe pai.Consulte também: Active Directory; atributo; esquema; protocolo de acesso a pastas leves (LDAP)
modelo de referência de interconexão de sistemas abertos (OSI)
Modelo de rede introduzido pela International Organization for Standardization (ISO) para promover a interoperabilidade entre vários fornecedores. O modelo de referência de interconexão de sistemas abertos (OSI) é um modelo conceitual de sete camadas consistindo nas camadas aplicativo, apresentação, sessão, transporte, rede, vínculo de dados e física.Consulte também: protocolo de controle de transmissão/protocolo Internet (TCP/IP)
modem (modulador/demodulador)
Dispositivo que permite que as informações do computador sejam transmitidas e recebidas através de uma linha telefônica. O modem transmissor converte dados digitais do computador em sinais analógicos que podem ser transportados por uma linha telefônica. O modem receptor converte novamente os sinais analógicos para a forma digital.Consulte também: aguardando chamada; API de telefonia (TAPI); cabeamento de modem nulo; compactação por modem; porta
modem a cabo
Dispositivo que possibilita uma conexão de banda larga com a Internet usando uma infra-estrutura de televisão a cabo. As velocidades de acesso variam muito, com uma taxa de transferência máxima de 10 megabits por segundo (Mbps).
modo de autenticação de mensagens baseado em hash (HMAC)
Mecanismo de autenticação de mensagens que usa funções de hash com criptografia. O HMAC pode ser usado com qualquer função de hash com criptografia iterativa (por exemplo, MD5 e SHA-1) em conjunto com uma chave compartilhada secreta. A segurança criptográfica do HMAC depende das propriedades da função de hash subjacente.Consulte também: algoritmo de hash; algoritmo de hash seguro (SHA-1); MD5
modo de caracteres
Modo de exibição no qual o monitor pode mostrar letras, números e outros caracteres de texto, mas não pode mostrar imagens gráficas ou formatação de caracteres (itálico, sobrescrito e assim por diante).
modo de compatibilidade
Recurso de um computador ou sistema operacional que permite executar programas escritos para um sistema diferente. Geralmente, a execução dos programas é mais lenta no modo de compatibilidade.
modo de concentrador
Modo no qual o ARP/MARS fornece endereços ATM para os clientes solicitantes na forma de um valor de lista de servidor de difusão seletiva (MCS). Neste modo, o ARP/MARS age como um servidor de difusão seletiva, fornecendo um encaminhamento ativo de todo o tráfego de difusão seletiva e de difusão para endereços IP contidos nos intervalos especificados na lista.Consulte também: endereço IP; modo de transferência assíncrona (ATM); modo não concentrado; protocolo de resolução de endereços (ARP); serviço de resolução de endereço de difusão seletiva (MARS); servidor de difusão seletiva (MCS)
modo de exibição de árvore
Representação hierárquica de pastas, arquivos, unidades de disco e outros recursos conectados a um computador ou rede. Por exemplo, o Windows Explorer usa uma árvore para mostrar os recursos que estão instalados em um computador ou uma rede.Consulte também: recurso
modo de filtragem
Para o balanceamento de carga de rede, o método pelo qual a entrada de tráfego de rede para um cluster é mantida pelos hosts do cluster. O tráfego pode ser mantido por um único servidor, com carga equilibrada entre os hosts do cluster, ou pode ser completamente desativado.Consulte também: balanceamento de carga; cluster; host
modo de transferência assíncrona (ATM)
Protocolo orientado a conexões de alta velocidade usado para transportar vários tipos diferentes de tráfego de rede. Os dados de pacotes ATM em uma célula de tamanho fixo de 53 bytes que podem ser alternados rapidamente entre conexões lógicas em uma rede.Consulte também: protocolo
modo gráfico
Modo de exibição no qual as linhas e os caracteres na tela são desenhados pixel por pixel. O modo gráfico exibe imagens agrupando pontos individuais em formas, como a ponta de seta de um ponteiro do mouse. Ele pode também pode mostrar formatação dos caracteres, como negrito e itálico, assim como aparecerão na impressão.
modo não concentrado
Modo no qual o ARP/MARS do ATM não encaminha tráfego de transmissão e difusão seletiva para clientes de grupo de difusão seletiva. Neste modo, o serviço retorna, aos clientes solicitantes, uma listagem dinâmica de hosts ATM atualmente registrados para o endereço de grupo de difusão seletiva. Os clientes usam essa lista para iniciar e estabelecer as suas próprias conexões virtuais ponto a multiponto com cada participante da lista de difusão seletiva.Consulte também: modo de concentrador; serviço de resolução de endereço de difusão seletiva (MARS); servidor de difusão seletiva (MCS)
modo nativo
A condição na qual todos os controladores de domínio no domínio foram atualizados para o Windows e um administrador ativou a operação no modo nativo (através de Usuários e computadores do Active Directory).Consulte também: Usuários e computadores do Active Directory
monitor de cristal líquido (LCD)
Tipo de tela usado em relógios digitais e em vários computadores portáteis. As telas LCD utilizam duas lâminas de material polarizado com uma solução de cristal líquido entre elas. A corrente elétrica que passa pelo líquido faz com que os cristais se alinhem, de modo que a luz não possa passar através deles. Assim, cada cristal atua como um obturador, permitindo que a luz passe através dele ou bloqueando-a.
monitor de recursos
Um componente de software de cluster que facilita a comunicação entre um cluster de servidor de nó e um ou mais de seus recursos.Consulte também: cluster de servidor; recurso
montar
Colocar um disco ou uma fita removível em uma unidade.Consulte também: biblioteca; desmontar; unidade montada
Mostrar sons
Recurso que instrui o programa que geralmente transmite informações somente pelo som a também fornecer todas as informações visualmente, por meio da exibição de legendas de texto ou ícones informativos.
MS-DOS (sistema operacional em disco da Microsoft)
Sistema operacional usado em todos os computadores PC e compatíveis. Como em outros sistemas operacionais, como o OS/2, ele transforma as entradas no teclado do usuário em operações que o computador pode realizar. O MS-DOS
pode ser acessado facilmente através do prompt de comando, enquanto os programas baseados no MS-DOS
podem ser acessados através de atalhos na área de trabalho.Consulte também: janela do prompt de comando; OS/2; programa baseado em MS-DOS
N
não Plug and Play
Dispositivo, como uma impressora, um modem ou controlador de jogos, que requer configuração manual do hardware antes de ser utilizado. É cada vez mais raro encontrar dispositivos que não sejam do tipo Plug and Play, já que os fabricantes estão dando preferência à produção de dispositivos Plug and Play. Os dispositivos que não são Plug and Play normalmente são utilizados em equipamentos mais antigos.Consulte também: dispositivo; Plug and Play
navegador
Software que interpreta a marcação dos arquivos em HTML, formata-os em páginas da Web e os exibe para o usuário. Alguns navegadores também permitem que os usuários finais enviem e recebam email, leiam mensagens de grupos de notícias e executem arquivos de som ou vídeo incorporados a documentos da Web.Consulte também: World Wide Web
nível de notificação
O ponto em que os usuários estão se aproximando de seu limite de cota.Consulte também: limite de cota
nome
O identificador do seu computador na rede.
nome canônico
Nome distinto de um objeto apresentado primeiro com a raiz e sem as marcas do atributo LDAP (como, por exemplo: CN=, DC=). Os segmentos do nome são delimitados por barras (/). Por exemplo,
CN=MeusDocumentos,OU=MinhaUO,DC=Microsoft,DC=Com
será exibido como
microsoft.com/MinhaUO/MeusDocumentos
na forma canônica.Consulte também: nome distinto; protocolo de acesso a pastas leves (LDAP)
nome completo
Nome completo de usuário, que geralmente consiste no primeiro nome, inicial do nome do meio e sobrenome. O nome completo é uma informação que pode ser mantida por Usuários e grupos locais ou Usuários e computadores do Active Directory como parte das informações que identificam e definem uma conta de usuário.Consulte também: conta de usuário; Usuários e computadores do Active Directory
nome da comunidade
Nome usado para agrupar hosts SNMP. Esse nome é colocado em mensagens SNMP enviadas entre dispositivos gerenciados pelo SNMP, como computadores servidores baseados no Windows e estações de gerenciamento do SNMP. Normalmente, todos os hosts pertencem a Público, que é o nome padrão para uma comunidade comum de todos os hosts SNMP.Consulte também: desvio; protocolo de gerenciamento de rede simples (SNMP)
nome da imagem
O nome de um processo como exibido no Gerenciador de tarefas.Consulte também: Gerenciador de tarefas
nome de domínio
O nome dado pelo administrador a um conjunto de computadores em rede que compartilham o mesmo diretório. Parte da estrutura de nomeação do sistema de nomes de domínios (DNS), os nomes de domínio consistem em uma sequência de rótulos separados por pontos.Consulte também: domínio; espaço para nome; rótulo; sistema de nomes de domínios (DNS)
nome de domínio totalmente qualificado (FQDN)
Um nome de domínio DNS estabelecido sem ambiguidade para indicar, com certeza absoluta, sua localização na árvore de espaço para nome de domínio. Os nomes de domínio totalmente qualificados diferem dos nomes relativos por serem geralmente expressos com um ponto final (.) - por exemplo, host.exemplo.microsoft.com - para qualificar sua posição na raiz do espaço para nome.Consulte também: espaço para nome; nome de domínio; sistema de nomes de domínios (DNS)
nome de grupo
Nome exclusivo que identifica um grupo local ou global para o Windows. O nome de um grupo não pode ser idêntico a nenhum outro nome de grupo ou de usuário em seu próprio domínio ou computador.Consulte também: grupo global; grupo local
nome de território
Prefixo ou sufixo de identificação anexado a um Nome de usuário para ativar o roteamento e a autenticação apropriados durante um processo de logon remoto.Consulte também: autenticação; nome de usuário; roteamento
nome de usuário
Nome exclusivo que identifica uma conta de usuário para o Windows. O Nome de usuário de uma conta precisa ser exclusivo entre os outros nomes de grupos e de usuários em seu próprio domínio ou grupo de trabalho.Consulte também: conta de usuário; domínio; grupo de trabalho; nome de grupo
nome distinto
Nome que identifica um objeto exclusivamente usando o nome distinto relativo atribuído a ele, além dos nomes de objetos recipientes e domínios que o contenham. O nome distinto identifica o objeto e sua localização em uma árvore. Cada objeto no Active Directory possui um nome distinto. Um nome distinto típico pode ser
CN=meu-nome,CN=usuários,DC=Microsoft,DC=Com
Isso identifica o objeto de usuário meu-nome no domínio microsoft.com.Consulte também: Active Directory; domínio; objeto
nome distinto relativo
A parte de um nome distinto de objeto que é um atributo do próprio objeto. Para a maioria dos objetos, esse é o atributo de nome comum. Para os princípios de segurança, o nome comum padrão é o nome principal de segurança, também conhecido como o nome de conta SAM.
Para o nome distinto
CN=meu-nome,CN=usuários,DC=Microsoft,DC=Com
o nome distinto relativo do objeto de usuário meu-nome é CN=meu-nome. O nome distinto relativo do objeto pai é CN=usuários.Consulte também: nome distinto; objeto
nome do compartilhamento
Nome que se refere a um recurso compartilhado em um servidor. Cada pasta compartilhada em um servidor tem um nome de compartilhamento usado por usuários de PCs para fazerem referência a ela. Os usuários de computadores Macintosh usam o nome do volume acessível por Macintosh correspondente a uma pasta, que pode ser o mesmo que o nome de compartilhamento.
nome do host
O nome DNS de um dispositivo em uma rede. Esses nomes são usados para localizar computadores na rede. Para encontrar um outro computador, seu nome de host precisa aparecer no arquivo Hosts ou ser conhecido por um servidor DNS. Na maioria dos computadores com o Windows, o nome do host e o nome do computador são iguais.Consulte também: servidor DNS; sistema de nomes de domínios (DNS)
nome do objeto de segurança
Nome que identifica exclusivamente um usuário, grupo ou computador em um único domínio. Não há garantia de que esse nome seja exclusivo entre os domínios.Consulte também: domínio; grupo; objeto de segurança
nome longo
Nome de pasta ou de arquivo maior que o padrão de nomes de arquivo 8.3 (até 8 caracteres seguidos de um ponto e uma extensão de até três caracteres) do sistema de arquivos FAT. Esta versão do Windows dá suporte a nomes de arquivo longos de até 255 caracteres.
No ambiente Macintosh, os usuários podem atribuir nomes longos a arquivos e pastas no servidor e, usando a integração de rede AppleTalk, você pode atribuir nomes longos aos volumes acessíveis pelo Macintosh quando criá-los. Esta versão do Windows converte automaticamente os nomes longos de arquivos e pastas em nomes 8.3 para usuários do MS-DOS
e do Windows 3.x.Consulte também: MS-DOS (sistema operacional em disco da Microsoft); tabela de alocação de arquivos (FAT)
nome principal do usuário
Um nome de conta de usuário (às vezes chamado de nome de logon do usuário) e de domínio que identifica o domínio em que a conta do usuário está localizada. Esse é o uso padrão para logon em um domínio do Windows. O formato é: usuário@domínio.com.br (como em um endereço de email).Consulte também: conta de usuário; domínio; nome de domínio; sufixo do nome principal do usuário
nome relativo
O nome de domínio DNS parcial configurado nos registros de recurso individuais para localizar e qualificar o registro dentro de uma zona. Esse nome é acrescentado ao início do domínio pai (domínio de origem) para cada registro de recurso a fim de formar um nome de domínio totalmente qualificado (FQDN) dentro da zona. No Gerenciador DNS, o nome relativo corresponderá aos campos que usam propriedades de nome de registro específico, como o campo Nome do computador host usado em um registro de recurso de endereço (A).Consulte também: nome de domínio totalmente qualificado (FQDN); registro de recurso de A (endereço); registro de recursos (RR); sistema de nomes de domínios (DNS); zona
nome UNC (convenção universal de nomenclatura)
O nome completo de um recurso em uma rede. Está de acordo com a sintaxe \\nome_do_servidor\nome_do_compartilhamento, onde nome_do_servidor é o nome do servidor e nome_do_compartilhamento é o nome do recurso compartilhado. Os nomes UNC de pastas ou arquivos também podem incluir o caminho da pasta sob o nome do compartilhamento, com a seguinte sintaxe:
\\nome_do_servidor\nome_do_compartilhamento\pasta\nome_do_arquivoConsulte também: nome do compartilhamento; recurso
Nslookup
Ferramenta de linha de comando usada para diagnosticar a infra-estrutura do sistema de nomes de domínios (DNS).Consulte também: sistema de nomes de domínios (DNS)
NTLM
Pacote de segurança que fornece autenticação entre clientes e servidores.
núcleo
O núcleo da arquitetura em camadas que gerencia as operações mais básicas do sistema operacional e o processador do computador. O núcleo agenda diferentes blocos de código em execução, chamados de segmentos, para que o processador o mantenha o mais ocupado possível, e coordena vários processadores para melhorar o desempenho. O núcleo também sincroniza atividades entre subcomponentes do nível executivo, como Gerenciador de E/S e Gerenciador de processos, e lida com exceções de hardware e outras funções dependentes de hardware. Funciona em conjunto com a camada de abstração de hardware.
número de rede
No ambiente Macintosh, o endereço de roteamento ou intervalo de endereços atribuído à rede física que os roteadores do AppleTalk Phase 2 usam para direcionar informações para a rede apropriada. O número de rede também é chamado de intervalo de rede e intervalo de cabo.
número de rede externo
Número hexadecimal de 4 bytes usado para fins de endereçamento e roteamento. O número de rede externo está associado a adaptadores de rede física e redes. Para se comunicarem, todos os computadores na mesma rede que usam um tipo de quadro específico devem ter o mesmo número de rede externo. Todos os números de rede externos devem ser exclusivos para o conjunto de redes IPX.Consulte também: intercâmbio de pacotes entre redes (IPX); número interno de rede; tipo de quadro
número de retorno de chamada
O número que um servidor de acesso remoto utiliza para responder a um usuário. Esse número pode ser predefinido pelo administrador ou especificado pelo usuário no momento de cada chamada, dependendo de como o administrador tiver configurado as opções para retorno de chamada do usuário. O número de retorno de chamada deve ser o número da linha telefônica à qual o modem do usuário está conectado.Consulte também: retorno de chamada definido pelo emissor; retorno de chamada predefinido; servidor de acesso remoto
número interno de rede
Número hexadecimal de 4 bytes usado para fins de endereçamento e roteamento. O número interno de rede identifica uma rede virtual dentro de um computador. Esse número deve ser exclusivo para o conjunto de redes IPX. Também chamado de número de rede virtual.Consulte também: intercâmbio de pacotes entre redes (IPX); número de rede externo
NWLink
Implementação dos protocolos de intercâmbio de pacotes entre redes (IPX), intercâmbio de pacotes em sequência (SPX) e NetBIOS usados em redes Novell. O NWLink é um protocolo de rede padrão que dá suporte ao roteamento e pode fornecer suporte a aplicativos cliente-servidor do NetWare, onde os aplicativos baseados em soquetes reconhecidos pelo NetWare se comunicam com aplicativos baseados em soquetes do IPX/SPX.Consulte também: IPX/SPX; protocolo de informações de roteamento através de IPX (RIPX); sistema de entrada e saída básico de rede (NetBIOS)
O
objeto
Entidade, como arquivo, pasta, pasta compartilhada, impressora ou objeto do Active Directory, descrita por um conjunto de atributos distinto e nomeado. Por exemplo, os atributos de um objeto Arquivo incluem seu nome, localização e tamanho, enquanto os atributos de um objeto Usuário do Active Directory devem incluir o nome, sobrenome e endereço de email
do usuário.
Para OLE e ActiveX, um objeto também pode ser qualquer informação que esteja vinculada ou incorporada a outro objeto.Consulte também: atributo; objeto filho; objeto pai; OLE
objeto de desempenho
No Monitor do sistema, um conjunto lógico de contadores associado a um recurso ou serviço que pode ser monitorado.Consulte também: contador de desempenho
objeto de diretiva de grupo
Conjunto de configurações de diretiva de grupo. Os objetos de diretiva de grupo são essencialmente os documentos criados pelo snap-in da diretiva de grupo, um utilitário do Windows. Os objetos de diretiva de grupo são armazenados no nível de domínio e afetam usuários e computadores existentes em sites, domínios e unidades organizacionais. Além disso, cada computador Windows tem exatamente um grupo de configurações armazenado localmente, chamado objeto de diretiva de grupo local.Consulte também: diretiva; diretiva de grupo; objeto
objeto de referência cruzada
Objetos nos quais o Active Directory armazena informações sobre partições de diretório e serviços de diretório externo. Um exemplo de um serviço de diretório externo é outro diretório compatível com o LDAP.Consulte também: Active Directory; partição de diretório; protocolo de acesso a pastas leves (LDAP)
objeto de segurança
Proprietário de conta ao qual é atribuído automaticamente um identificador de segurança para acessar recursos. Um objeto de segurança pode ser um usuário, grupo ou computador.Consulte também: grupo; nome do objeto de segurança; serviço
objeto de trabalho
Estrutura de nível de sistema que permite que os processos sejam agrupados e gerenciados como uma só unidade.Consulte também: processo
objeto filho
Objeto que reside em outro objeto. Um objeto filho implica relação. Por exemplo, um arquivo é um objeto filho que reside em uma pasta, que é o objeto pai.Consulte também: objeto; objeto pai
objeto incorporado
Informações criadas em outro programa que foram coladas no seu documento. Quando as informações estiverem incorporadas, você poderá editá-las no novo documento usando as barras de ferramentas e os menus do programa original.
Para editar as informações incorporadas, clique nelas duas vezes para mostrar as barras de ferramentas e os menus do programa utilizado para criar as informações. As informações incorporadas não serão vinculadas ao documento original. Se você alterar as informações em um local, elas não serão atualizadas em outros locais.Consulte também: documento de origem; OLE; pacote
objeto não recipiente
Objeto que não pode conter logicamente outros objetos. Por exemplo, um arquivo é um objeto não recipiente.Consulte também: objeto; objeto recipiente
objeto NTDS-DSA
Objeto que representa a configuração do serviço Active Directory sendo executado em um controlador de domínio específico. Por exemplo, o objeto NTDS-DSA contém a configuração que determina se o serviço Active Directory fornece ou não serviços de catálogo global. Os objetos NTDS-DSA são criados e excluídos ao longo da execução do Assistente para instalação do Active Directory (dcpromo.exe).
Um objeto NTDS-DSA é armazenado na partição do diretório de configurações e é sempre um filho do objeto Servidor que representa o controlador de domínio em que esse serviço Active Directory específico está sendo executado. Por exemplo, se o nome distinto de um objeto NTDS-DSA for:
CN=Config NTDS,CN=RESKIT1,CN=Servidores,
CN=Washington,CN=Sites,CN=Config,DC=reskit,DC=com
o nome distinto do objeto Servidor correspondente será:
CN=RESKIT1,CN=Servidores,CN=Washington,CN=Sites,
CN=Config,DC=reskit,DC=comConsulte também: Active Directory; catálogo global; controlador de domínio
objeto pai
O objeto no qual outro objeto reside. Um objeto pai implica relação. Por exemplo, uma pasta é um objeto pai no qual um arquivo, ou objeto filho, reside. Um objeto pode ser um objeto pai e também um objeto filho. Por exemplo, uma subpasta que contém arquivos é a pasta filho da pasta pai e a pasta pai dos arquivos.Consulte também: objeto; objeto filho
objeto recipiente
Objeto que pode conter logicamente outros objetos. Por exemplo, uma pasta é um objeto recipiente.Consulte também: objeto; objeto não recipiente
objeto USER
Objeto do Gerenciador do Windows que inclui janelas, menus, cursores, ícones, ganchos, aceleradores, monitores, layouts de teclado e outros objetos internos. No Gerenciador de tarefas, o número de objetos USER atualmente usados por um processo.Consulte também: Gerenciador de tarefas
objeto vinculado
Objeto que é inserido em um documento, mas que ainda existe no arquivo de origem. Quando as informações estiverem vinculadas, o novo documento será atualizado automaticamente se as informações contidas no documento original forem alteradas. Se você deseja editar as informações vinculadas, clique duas vezes nelas. As barras de ferramentas e os menus do programa original serão exibidos. Se o documento original estiver em seu computador, as alterações feitas nas informações vinculadas também aparecerão no documento original.Consulte também: documento de origem; objeto incorporado; OLE; pacote
objetos GDI
Objetos da biblioteca da interface de dispositivo gráfico (GDI) de interfaces de programação de aplicativo (APIs) para dispositivos de saída de elementos gráficos. No Gerenciador de tarefas, o número de objetos GDI atualmente usados por um processo.Consulte também: Gerenciador de tarefas
ocorrência de objeto de desempenho
No Monitor do sistema, termo usado para distinguir vários objetos de desempenho do mesmo tipo em um computador.Consulte também: objeto de desempenho
off-line
Estado que marca um componente em um cluster como indisponível. Um nó em estado off-line está inativo ou não está sendo executado. Os recursos e grupos também têm um estado off-line.Consulte também: grupo; on-line; pendente; recurso
OLE
Maneira de transferir e compartilhar informações entre aplicativos colando as informações criadas em um aplicativo em um documento criado em outro aplicativo, como um arquivo de planilha ou de processador de texto.Consulte também: objeto incorporado; objeto vinculado; pacote
on-line
Estado que marca um componente em um cluster como disponível. Quando um nó está on-line, ele é um participante ativo do cluster e pode possuir e executar grupos assim como honrar atualizações de bancos de dados de cluster, contribuir com votos para o algoritmo de quórum e manter pulsações. Os recursos e grupos também têm um estado on-line.Consulte também: grupo; off-line; pendente; recurso
opção DHCP
Parâmetros de configuração de endereço que um serviço DHCP atribui aos clientes. A maioria das opções DHCP é predefinida, com base em parâmetros opcionais definidos na solicitação de comentário (RFC) 1542, embora as opções estendidas possam ser adicionadas por fornecedores ou usuários.Consulte também: protocolo de configuração dinâmica de hosts (DHCP); serviço
operador
Na matemática e em aplicativos de programação e de computadores, um símbolo ou outro caractere indicando uma operação que atua em um ou mais elementos. Você pode usar os quatro operadores a seguir em cálculos padrão:
/ dividir
* multiplicar
- subtrair
+ adicionar
No serviço de indexação, uma palavra ou caractere que especifica uma relação em uma consulta.
operador de cópia
Tipo de grupo local ou global que contém os direitos de usuário necessários para fazer backup e restaurar arquivos e pastas. Os participantes do grupo Operadores de cópia podem fazer backup e restaurar arquivos e pastas independentemente de propriedade, permissões, criptografia e configurações de auditoria.Consulte também: auditoria; direitos do usuário; grupo global; grupo local
operador de interurbano
Os dígitos discados antes do código de área ou de cidade para acessar um serviço de telefonia interurbana. Por exemplo, nos Estados Unidos, você disca 1 antes do código de área ou de cidade: (1) (206) 000-0000.
Os dígitos reais dependem do país, da região ou do serviço de telefonia. Os códigos de área e os operadores de interurbano não são usados em todos os países/regiões.
órfão
Participante de um volume espelhado ou de um volume RAID-5 que falhou devido a uma causa grave, como uma falta de energia ou uma falha total no cabeçote do disco rígido. Quando isso acontece, o driver tolerante a falhas determina que ele não pode mais utilizar a participação órfã e todas as novas leituras e gravações são direcionadas para as participações restantes do volume tolerante a falhas.Consulte também: tolerância a falhas; volume espelhado; volume RAID-5
OS/2
Sistema operacional multitarefa, que usa memória virtual, executado em modo protegido para computadores pessoais com processadores Intel 80286, 80386, i486 e Pentium. O OS/2 pode executar a maioria dos programas baseados em MS-DOS
e pode ler todos os discos formatados com MS-DOS
.Consulte também: programa baseado em MS-DOS
P
pacote
Ícone que representa informações incorporadas ou vinculadas. Essas informações podem consistir em um arquivo completo, como um bitmap do Paint, ou parte de um arquivo, como uma célula de planilha. Quando você escolhe o pacote, o aplicativo utilizado para criar o objeto reproduz o objeto (um arquivo de som, por exemplo) ou abre e exibe o objeto. Se você alterar as informações originais, as informações vinculadas serão atualizadas automaticamente. Entretanto, você deve atualizar manualmente as informações incorporadas.Consulte também: objeto incorporado; objeto vinculado; OLE
pacote
Unidade de transmissão de camada de rede de interconexão dos sistemas abertos (OSI) que consiste na informação binária representando dados e um cabeçalho contendo um número de identificação, endereços de origem e de destino e dados de controle de erro.Consulte também: alternância de pacotes; cabeçalho do pacote; concentrador de comutação; protocolo Internet (IP)
pacote de dados
Unidade de informação transmitida como um todo de um dispositivo para outro em uma rede.
PAD (montador/desmontador de pacotes)
Dispositivo que conecta um dispositivo não X.25, como um modem, a uma rede comutadora de pacote X.25.
padrão da área de trabalho
Design apresentado na sua área de trabalho. Você pode criar seu próprio padrão ou selecionar um padrão fornecido pelo Windows.Consulte também: área de trabalho
padrão de assinatura digital (DSS)
Padrão que usa o algoritmo de assinatura digital (DSA) para seu algoritmo de assinatura e SHA-1 como algoritmo de hash de mensagens. O DSA é uma codificação de chave pública usada apenas para gerar assinaturas digitais e não pode ser usada para criptografia de dados.Consulte também: algoritmo de hash seguro (SHA-1); assinatura digital
padrão federal de processamento de informações 140-1 (FIPS 140-1)
Padrão intitulado Requisitos de segurança para módulos de criptografia. O FIPS 140-1 descreve requisitos do governo que os módulos de criptografia de hardware e software devem satisfazer para uso sensível mas não classificado (SBU).
padrão RS-232-C
Padrão aceito no mercado para conexões seriais de comunicação. Adotado pela Electric Industries Association, esse padrão recomendado (RS) define as linhas específicas e as características do sinal usado por controladores de comunicações seriais para padronizar a transmissão de dados seriais entre dispositivos. A letra C significa a terceira em uma série.
padrões de criptografia de chave pública (PKCS)
Família de padrões para criptografia de chave pública que inclui criptografia RSA, acordo de chave Diffie-Hellman, criptografia com base em senha, sintaxe estendida, sintaxe de mensagem criptográfica, sintaxe de informações de chave particular e sintaxe de solicitação de certificados, assim como atributos selecionados. Desenvolvidos, mantidos e de propriedade da RSA Data Security, Inc.Consulte também: certificado; criptografia de chave pública
padrões de modulação
Protocolos que determinam como os modems convertem os dados digitais em sinais analógicos que podem ser transmitidos através de linhas telefônicas.
Inicialmente, a Bell criou padrões de modulação usados nos Estados Unidos e a CCITT criou recomendações internacionais. A ITU-T
(anteriormente chamada CCITT) agora define os padrões geralmente adotados por fabricantes de modems internacionais e nos Estados Unidos. Os padrões da série ITU-T
V (como V.34 e V.90) definem a comunicação de dados através da rede telefônica. Os sufixos -bise -ter (por exemplo, V.32bis) indicam versões posteriores.Consulte também: International Telecommunication Union - Telecommunication [Standardization Sector] (ITU-T); V.34; V.90
página
Em sistemas de memória virtual, é uma unidade de armazenamento de dados que é colocada na memória de acesso randômico (RAM), geralmente a partir de um disco rígido, quando um item de dados solicitado ainda não está na RAM.Consulte também: memória virtual
página de código
Um meio de fornecer suporte a conjuntos de caracteres e layouts de teclados para diferentes países ou regiões. Uma página de código é uma tabela que relaciona os códigos binários de caracteres usados em um programa a teclas no teclado ou a caracteres no vídeo.
painel de detalhes
O painel no Console de gerenciamento Microsoft (MMC) que exibe os detalhes do item selecionado na árvore do console. Os detalhes podem ser uma lista de itens ou podem ser propriedades administrativas, serviços e eventos nos quais um snap-in atua.Consulte também: Console de gerenciamento Microsoft (MMC); serviço; snap-in
Panose
Método de classificação de fontes que avalia valores, como serifas, espessura e variações de traços, para uma fonte TrueType. Esses valores são representados por um número Panose. O número Panose é usado para associar a fonte a outras fontes de aparência semelhante, mas que tenham nomes diferentes. Quanto mais próximo for o número Panose de duas fontes, mais parecidas elas serão.
paridade
Valor calculado usado para reconstruir dados após uma falha. Os volumes RAID-5 distribuem dados e paridade de forma intermitente em um conjunto de discos. Quando um disco falha, alguns sistemas operacionais do servidor usam as informações de paridade junto com os dados em discos bons para recriar os dados no disco que falhou.Consulte também: tolerância a falhas; volume RAID-5
partição
Parte de um disco físico que funciona como se fosse um disco fisicamente separado. Depois de criar uma partição, você deve formatá-la e atribuir-lhe uma letra de unidade antes de armazenar dados na partição.
Em discos básicos, as partições são conhecidas como volumes básicos, o que inclui partições primárias e unidades lógicas. Em discos dinâmicos, as partições são conhecidas como volumes dinâmicos, que incluem volumes simples, distribuídos, estendidos, espelhados e RAID-5.Consulte também: disco básico; letra da unidade; partição de sistema; partição estendida; partição primária; volume básico; volume dinâmico
partição ativa
Partição na qual um computador compatível com x-86 é inicializado. A partição ativa deve ser uma partição primária em um disco básico. Se você usa exclusivamente o Windows, a partição ativa pode ser a mesma que o volume do sistema.Consulte também: disco básico; partição de sistema; partição primária; volume do sistema; x86
partição de diretório
Subárvore contígua do diretório que forma uma unidade de replicação. As réplicas são sempre réplicas de alguma partição de diretório. O diretório possui sempre no mínimo três partições de diretório:
- O esquema, que define as classes e os atributos do objeto contidos no Active Directory.
- A configuração, que identifica os controladores de domínio, a topologia de replicação e outras informações relacionadas sobre controladores de domínio dentro de uma implementação específica do Active Directory.
- Um ou mais domínios que contêm os dados reais do objeto do diretório.
Um controlador de domínio sempre armazena as partições para o esquema, a configuração e somente o seu próprio domínio. O esquema e a configuração são replicados para cada controlador de domínio na árvore ou floresta do domínio. O domínio é replicado somente para os controladores de domínio daquele domínio. Um subconjunto de atributos para todos os objetos do domínio é replicado para o catálogo global.Consulte também: Active Directory; atributo; domínio; réplica; replicação
partição de inicialização
A partição que contém o sistema operacional Windows e seus arquivos de suporte. A partição de inicialização pode ser, mas não necessariamente é, o mesmo que a partição do sistema.Consulte também: disco primário; partição; partição de sistema
partição de rede
Estado em que um ou mais nós de um cluster não podem se comunicar com os outros nós.
partição de sistema
A partição que contém os arquivos específicos de hardware necessários para carregar o Windows (por exemplo, Ntldr, Osloader, Boot.ini, Ntdetect.com). A partição de sistema pode ser, mas não necessariamente é, o mesmo que a partição de inicialização.Consulte também: partição; partição de inicialização
partição de sistema EFI
Nos computadores compatíveis com Itanium, uma parte em um disco de tabela de partições (GPT) GUID que é formatada com o sistema de arquivos FAT e que contém os arquivos necessários para a inicialização do computador. Todos os computadores compatíveis com Itanium devem ter pelo menos um disco GPT com uma partição do sistema EFI. A partição de sistema EFI tem a mesma finalidade do volume de sistema encontrado nos computadores compatíveis com x86.Consulte também: interface de firmware extensível (EFI); Itanium; partição Microsoft Reserved (MSR); tabela de partição GUID (GPT); x86
partição estendida
Tipo de partição que você pode criar apenas em discos básicos de registro mestre de inicialização (MBR). As partições estendidas são úteis se você deseja criar mais de quatro volumes em um disco MBR básico. Diferentemente do que ocorre com as partições primárias, você não formata uma partição estendida com um sistema de arquivos para depois atribuir uma letra de unidade a ela. Em vez disso, você cria uma ou mais unidades lógicas na partição estendida. Depois de criar uma unidade lógica, formate-a e atribua uma letra de unidade a ela. Um disco MBR pode conter até quatro partições primárias ou três partições primárias, uma partição estendida e várias unidades lógicas.Consulte também: disco básico; letra da unidade; partição; partição primária; registro mestre de inicialização (MBR); unidade lógica; volume
partição Microsoft Reserved (MSR)
Partição necessária em todos os discos de tabela de partição GUID (GPT). Os componentes do sistema podem alocar partes de uma partição MSR em novas partições para seu próprio uso. Por exemplo, quando você converte um disco GPT básico em dinâmico, o sistema aloca uma parte da partição MSR para uso como partição metadados do Gerenciador de discos lógicos (LDM). A partição MSR varia em tamanho com base no tamanho do disco GPT. Para discos menores do que 16 GB, a partição MSR é de 32 MB. Para discos maiores do que 16 GB, a partição MSR é de 128 MB. A partição MSR não é visível no Gerenciamento de disco e não é possível armazenar dados nela nem excluí-la.Consulte também: partição; tabela de partição GUID (GPT)
partição primária
Tipo de partição que você pode criar em discos básicos. Uma partição primária é uma parte de um disco físico que funciona como se fosse um disco fisicamente separado. Em discos básicos de registro mestre de inicialização (MBR), você pode criar até quatro partições primárias ou três partições primárias e uma partição estendida com várias unidades lógicas. Em discos básicos GPT, é possível criar até 128 partições primárias. As partições primárias também são conhecidas como volumes.Consulte também: disco básico; partição; partição estendida; registro mestre de inicialização (MBR); tabela de partição GUID (GPT); unidade lógica; volume
participações em grupos
Os grupos aos quais uma conta de usuário pertence. As permissões e os direitos concedidos a um grupo também são fornecidos a seus participantes. Na maioria dos casos, as ações que um usuário pode realizar no Windows são determinadas pelas participações em grupo da conta de usuário na qual ele fez logon.Consulte também: conta de usuário; grupo
pasta
Recipiente para programas e arquivos em interfaces gráficas de usuário, indicado na tela por uma imagem gráfica (ícone) de uma pasta de arquivos. Uma pasta constitui um meio de organização de programas e documentos em disco e pode conter arquivos e pastas adicionais.
pasta base
Pasta (geralmente em um servidor de arquivos) que os administradores podem atribuir a usuários individuais ou grupos. Os administradores utilizam as pastas base para consolidar os arquivos dos usuários em servidores de arquivos específicos com a finalidade de facilitar o backup. As pastas base são usadas por alguns programas como a pasta padrão para as caixas de diálogo Abrir e Salvar como. Também são chamadas de diretórios base.Consulte também: administrador; grupo
pasta compartilhada
Pasta em outro computador que foi disponibilizada na rede para outros usuários.
pasta suspensa
No ambiente Macintosh, uma pasta para a qual você tem a permissão Fazer alterações, mas não as permissões Ver arquivos ou Ver pastas. Você pode copiar arquivos para uma pasta suspensa, mas não pode ver quais arquivos e subpastas estão contidos nela.Consulte também: Fazer alterações
pausado
Estado aplicável a um nó em um cluster. O nó é um participante totalmente ativo do cluster, mas não pode aceitar novos grupos de recurso (por exemplo, um grupo de recursos não pode realizar failover ou failback em um modo pausado). Você pode administrar e manter um nó pausado.Consulte também: cluster; failback; failover; off-line
pendente
Estado que se refere a um recurso em um cluster quando o recurso está no processo de ser trazido on-line ou colocado off-line.Consulte também: off-line; on-line; recurso
percepção de mídia
Recurso que, ao detectar uma falha de conexão do cabo de rede, remove os protocolos vinculados do adaptador de rede que falhou até que a conexão do cabo seja restabelecida. Sem esses protocolos vinculados, a interface de rede conectada pelo adaptador de rede que falhou não fica disponível para comunicação com o cluster.
perfil de cores
Perfil que contém os dados necessários para transformar os valores de uma gama de cores. Esses dados incluem informações sobre cores, matiz, saturação e brilho.Consulte também: gama de cores; matiz; saturação
perfil de hardware
Dados que descrevem a configuração e as características de um equipamento de computador específico. Essas informações podem ser utilizadas para configurar computadores para o uso de dispositivos periféricos.Consulte também: dispositivo
perfil de usuário local
Registro baseado em computador sobre um usuário autorizado e que é criado automaticamente na primeira vez em que um usuário faz logon em uma estação de trabalho ou computador servidor.
perfil de usuário móvel
Perfil de usuário baseado no servidor que é descarregado para o computador local quando um usuário faz logon e que é atualizado localmente e no servidor quando o usuário faz logoff. Um perfil de usuário móvel está disponível no servidor durante o logon em uma estação de trabalho ou um computador servidor. Ao fazer logon, o usuário pode usar o perfil de usuário local se ele for mais atual que a cópia no servidor.Consulte também: perfil de usuário local; perfil do usuário; perfil obrigatório de usuário
perfil do usuário
Arquivo que contém informações de configuração de um usuário específico, como configurações de área de trabalho, conexões de rede persistentes e configurações de aplicativos. As preferências de cada usuário são salvas em um perfil de usuário que o Windows usa para configurar a área de trabalho sempre que um usuário faz logon.
perfil obrigatório de usuário
Perfil do usuário que não é atualizado quando o usuário faz logoff. É descarregado para a área de trabalho do usuário sempre que o usuário faz logon, e é criado pelo administrador e atribuído a um ou mais usuários para criar perfis do usuário consistentes ou específicos do trabalho. Somente participantes do grupo Administradores podem alterar perfis.Consulte também: perfil de usuário móvel; perfil do usuário
periférico
Dispositivo, como uma unidade de disco, uma impressora, um modem ou um joystick, que está conectado a um computador e é controlado pelo microprocessador do computador.Consulte também: dispositivo
permissão
Regra associada a um objeto para regular quais usuários podem obter acesso ao objeto e de que maneira. As permissões são concedidas ou negadas pelo proprietário do objeto.Consulte também: descritor de segurança; objeto; permissões de acesso especial; permissões de impressora; permissões para pasta compartilhada
permissão
Conjunto de dados de identificação para um princípio de segurança, emitido por um controlador de domínio para fins de autenticação do usuário. Duas formas de permissão no Windows são permissões de concessão de permissão (TGTs) e permissões de serviço.Consulte também: autenticação; controlador de domínio; permissão de concessão de permissão (TGT); permissão de serviço
permissão de concessão de permissão (TGT)
Credencial emitida para um usuário pelo centro de distribuição de chaves Kerberos (KDC) quando o usuário faz logon. O usuário precisa apresentar a TGT ao KDC ao solicitar permissões de sessão para serviços. Como uma TGT normalmente é válida por toda a sessão de logon do usuário, ela é, às vezes, chamada de permissão de usuário.Consulte também: centro de distribuição de chaves (KDC); protocolo de autenticação Kerberos V5; serviço de concessão de permissão (TGS)
permissão de serviço
Permissão emitida pelo serviço de concessão de permissão (TGS) do Kerberos V5 que permite que um usuário autentique para um serviço específico no domínio.Consulte também: permissão; protocolo de autenticação Kerberos V5; serviço de concessão de permissão (TGS)
permissões
Regras associadas a um objeto para regular quais usuários podem obter acesso ao objeto e de que maneira. As permissões são concedidas ou negadas pelo proprietário do objeto.
permissões de acesso especial
Nos volumes NTFS, um conjunto personalizado de permissões. Você pode personalizar permissões em arquivos e pastas selecionando os componentes individuais de conjuntos padrão de permissões.Consulte também: permissão; sistema de arquivos NTFS; volume
permissões de impressora
Permissões que especificam o tipo de acesso que um usuário ou grupo tem em relação à impressora. As permissões da impressora são Imprimir, Gerenciar impressoras e Gerenciar documentos.Consulte também: permissão
permissões explícitas
Permissões em um objeto que são automaticamente atribuídas quando o objeto é criado, ou atribuídas ou alteradas especificamente pelo proprietário do objeto.Consulte também: objeto; permissão
permissões herdadas
Permissões em um objeto que são herdadas automaticamente do seu objeto pai. As permissões herdadas não podem ser modificadas.Consulte também: objeto; objeto pai; permissão
permissões para pasta compartilhada
Permissões que restringem somente a certos usuários a disponibilidade de um recurso compartilhado em uma rede.Consulte também: permissão
Permitir a ativação automática do aplicativo
Quando esta opção está marcada, o aplicativo DDE servidor é iniciado automaticamente quando um aplicativo DDE cliente tenta iniciar uma conversação DDE. Quando está desmarcada, as tentativas de abrir uma conversação DDE somente obtêm êxito se o aplicativo DDE servidor já está sendo executado.
Permitir a comunicação com o aplicativo
Quando esta opção está marcada, são permitidas novas conexões com o compartilhamento DDE. Quando está desmarcada, são permitidas somente as conversações atuais do DDE.
pesquisa reversa
No DNS, um processo de consulta no qual o endereço IP de um computador host é pesquisado para localizar seu nome de domínio DNS amigável. No Gerenciador DNS, as zonas de pesquisa reversa baseiam-se no nome de domínio in-addr.arpa e normalmente retêm registros de recurso de ponteiro (PTR).Consulte também: domínio in-addr.arpa; registro de recurso de ponteiro (PTR); sistema de nomes de domínios (DNS); zona
pico do uso de memória
No Gerenciador de tarefas, a quantidade máxima da memória física residente em um processo desde que foi iniciado.Consulte também: Gerenciador de tarefas
ping
Utilitário que verifica conexões com um ou mais hosts remotos. O comando ping utiliza os pacotes ICMP de solicitações e respostas de eco para determinar se um sistema IP específico está funcionando em uma rede. O ping é útil para diagnosticar falhas na rede ou no roteador IP.Consulte também: protocolo de mensagens de controle da Internet (ICMP)
pipe nomeado
Porção da memória que pode ser usada por um processo para passar informações para outro, de modo que a saída de um processo seja a entrada do outro. O segundo processo pode ser local (no mesmo computador, como o primeiro) ou remoto (em um computador em rede).
pixel
Abreviação de elemento de figura (em inglês, picture element), um ponto em uma grade retilínea de milhares desses pontos que formam uma imagem produzida na tela por um computador ou no papel por uma impressora. Um pixel é o menor elemento que o hardware e o software de exibição ou impressão podem manipular para criar letras, números ou elementos gráficos. Também chamado de pel.Consulte também: resolução de tela
PKCS nº 10
O padrão de sintaxe de solicitação de certificação, desenvolvido e mantido pela RSA Data Security, Inc. Uma sintaxe para solicitações de certificados.Consulte também: certificado; padrões de criptografia de chave pública (PKCS)
PKCS nº 12
Padrão de sintaxe de troca de informações pessoais, desenvolvido e mantido pela RSA Data Security, Inc. Este padrão de sintaxe especifica um formato portátil para armazenamento ou transporte de chaves particulares de um usuário, certificados e segredos diversos.Consulte também: certificado; padrões de criptografia de chave pública (PKCS)
PKCS nº 7
O padrão de sintaxe de mensagens criptográficas. É uma sintaxe geral, desenvolvida e mantida pela RSA Data Security, Inc., para dados aos quais a criptografia pode ser aplicada, como assinaturas digitais e criptografia. Também fornece uma sintaxe para disseminar certificados ou listas de certificados revogados.Consulte também: certificado; criptografia; lista de certificados revogados (CRL); padrões de criptografia de chave pública (PKCS)
placa de som
Placa de expansão acessória para PCs que permite a gravação e reprodução de sons.
placa PCMCIA
Dispositivo removível, aproximadamente do tamanho de um cartão de crédito, que pode ser conectado a um slot Personal Computer Memory Card International Association (PCMCIA) em um computador portátil. Os dispositivos PCMCIA podem incluir modems, placas de rede e unidades de disco rígido.Consulte também: modem (modulador/demodulador)
plano de fundo
A imagem de plano de fundo da tela usada em uma interface gráfica do usuário, como o Windows. Qualquer padrão ou figura que possa ser armazenada como um arquivo de bitmap (.bmp) pode ser definida como um plano de fundo de tela.
plotadora
Qualquer dispositivo usado para desenho de gráficos, diagramas e outros elementos gráficos baseados em linhas.
Plug and Play
Conjunto de especificações desenvolvidas pela Intel para permitir que um computador detecte e configure automaticamente um dispositivo e instale os drivers de dispositivos apropriados.Consulte também: barramento serial universal (USB); não Plug and Play
ponto de distribuição da CRL
Extensão opcional em um certificado X.509v3 que identifica como as informações são obtidas. Além disso, uma entrada de pasta ou outra fonte de distribuição para listas de certificados revogados.Consulte também: certificado; certificado X.509v3; lista de certificados revogados (CRL)
ponto de inserção
O local em que o texto será inserido quando digitado. Em geral, o ponto de inserção aparece como uma barra vertical intermitente na janela do aplicativo ou em uma caixa de diálogo.
ponto de junção
Local físico em um disco rígido que aponta para dados localizados em outros locais no seu disco rígido ou outro dispositivo de armazenamento. Os pontos de junção são criados quando você cria uma unidade montada. Você também pode criar um ponto de junção usando o comando linkd.Consulte também: unidade montada
ponto de restauração
Representação de um estado armazenado do seu computador. O ponto de restauração é criado pela Restauração do sistema em intervalos específicos e quando a restauração detecta o início de uma alteração no seu computador. Além disso, você pode criar o ponto de restauração manualmente a qualquer momento.
pontos de verificação
pontos por polegada (DPI)
O padrão usado para medir a resolução da tela e da impressora, expresso como o número de pontos que o dispositivo pode mostrar ou imprimir por polegada linear. Quanto maior o número de pontos por polegada, melhor é a resolução.
pool de impressão
Duas ou mais impressoras idênticas conectadas a um servidor de impressão que atuam como uma única impressora. Nesse caso, quando você imprimir um documento, o trabalho de impressão será enviado à primeira impressora disponível no pool.Consulte também: impressora; trabalho de impressão
pool de mídia
Conjunto lógico de mídia removível que possui as mesmas diretivas de gerenciamento. Os pools de mídia são usados por aplicativos para controlar o acesso a fitas ou discos específicos dentro de bibliotecas gerenciadas pelo Armazenamento removível. Há quatro pools de mídia: não reconhecido, de importação, livre e específico do aplicativo. Cada pool de mídia pode armazenar somente mídia ou outros pools de mídia.Consulte também: Armazenamento removível; pool de mídia de backup; pool de mídia de importação; pool de mídia livre
pool de mídia de backup
Um conjunto lógico de mídia de armazenamento de dados que foi reservado para uso do Microsoft Windows Backup. O Backup usa o Armazenamento removível para controlar o acesso a uma mídia específica dentro de uma biblioteca.Consulte também: Armazenamento removível; biblioteca; pool de mídia
pool de mídia de importação
Conjunto lógico de mídia de armazenamento de dados que não foi catalogado pelo Armazenamento removível. A mídia em um pool de mídia de importação deve ser catalogada assim que possível para que possa ser utilizada por um aplicativo.Consulte também: Armazenamento removível; pool de mídia
pool de mídia livre
Conjunto lógico de mídia de armazenamento de dados não utilizados que pode ser usado por aplicativos ou outros pools de mídia. Quando a mídia não é mais necessária para um aplicativo, ela é devolvida para um pool de mídia livre para poder ser utilizada novamente.Consulte também: Armazenamento removível; pool de mídia
pool não paginado
Memória do sistema operacional que nunca é paginada para disco. Paginar é mover da RAM as partes da memória funcional de um programa usadas com pouca frequência para outro meio de armazenamento, geralmente o disco rígido. No Gerenciador de tarefas, a quantidade de memória usada por um processo, em quilobytes.Consulte também: arquivo de paginação
POP3 (protocolo de agência de correio 3)
Protocolo popular usado para receber mensagens de email. Este protocolo é utilizado com frequência por provedores de serviços de Internet. Os servidores POP3 permitem acesso a uma única caixa de entrada, diferentemente dos servidores IMAP, que fornecem acesso a várias pastas do lado do servidor.
porta
Ponto de conexão no computador no qual você pode conectar dispositivos que enviam dados de um computador ou para ele. Por exemplo, uma impressora geralmente é conectada a uma porta paralela (também chamada de porta LPT) e um modem é conectado a uma porta serial (também chamada de porta COM).Consulte também: barramento serial universal (USB); porta serial
porta de comunicação
Porta no computador que permite a comunicação assíncrona de um byte por vez. Uma porta de comunicação também é chamada porta serial.Consulte também: comunicação assíncrona; porta serial
porta de entrada/saída (E/S)
Canal através do qual os dados são transferidos entre um dispositivo e o microprocessador. A porta aparece para o microprocessador como um ou mais endereços de memória que ela pode usar para enviar ou receber dados.Consulte também: dispositivo; endereço de memória; porta
porta de infravermelho
Porta óptica em um computador que permite a comunicação com outros computadores ou dispositivos usando luz infravermelha, sem cabos. As portas de infravermelho podem ser encontradas em alguns computadores portáteis, impressoras e câmeras.Consulte também: dispositivo de infravermelho; infravermelho (IR); porta
porta de jogos
Conector de entrada/saída para ligar um joystick ou outro dispositivo de jogo ao seu computador. Geralmente é um soquete de 15 pinos na parte traseira de um PC.Consulte também: porta serial
porta paralela
O conector de entrada/saída para um dispositivo de interface paralela. Geralmente, as impressoras são conectadas a uma porta paralela.Consulte também: porta serial
porta serial
Interface no computador que permite a transmissão assíncrona de caracteres de dados, um bit por vez. Também chamada de porta de comunicações ou porta COM.Consulte também: porta; porta de comunicação
porta USB
Interface no computador que permite a conexão com um dispositivo Universal Serial Bus (USB). O USB é um padrão de barramento externo que possibilita taxas de transferência de dados de 12 Mbps (12 milhões de bits por segundo). As portas USB oferecem suporte para um plugue de aproximadamente 7 mm x 1 mm.Consulte também: barramento serial universal (USB)
possíveis proprietários
Lista que especifica quais nós no cluster são capazes de executar o recurso. Por padrão, os dois nós aparecem como possíveis proprietários, de modo que o recurso possa ser executado em um dos nós. Na maior parte dos casos, é apropriado usar essa configuração padrão. Se você quiser que o recurso seja tolerante a falhas, os dois nós devem ser designados como possíveis proprietários.Consulte também: failover; recurso
PostScript
Linguagem de descrição de página (PDL) desenvolvida pela Adobe Systems para impressão em impressoras a laser. PostScript oferece recursos flexíveis de fontes e elementos gráficos de alta qualidade. É o padrão para editoração eletrônica, pois tem o suporte de fotocompositoras, que são impressoras de alta resolução usadas por serviços de impressão para composições tipográficas comerciais.Consulte também: fontes PostScript; fontes Tipo 1; impressora PostScript; linguagem de controle de impressora (PCL); linguagem de descrição de páginas (PDL); linguagem de trabalho da impressora (PJL); serviço
PPP (protocolo ponto a ponto)
prefixo internacional
Dígitos discados antes do código DDI para acessar o serviço de telefonia internacional. Os dígitos reais dependem do país ou região em que você está efetuando a discagem de um número internacional. Por exemplo, nos Estados Unidos, o prefixo de discagem internacional é 011. Para discar de lá para Honduras, que tem o código DDI 504, você discaria: (011) (504) (000) 000-0000
prioridade
Para o Controle de processos, é a classificação relativa de um processo ou grupo de processos em relação ao uso da CPU e de recursos do sistema. Você pode configurar isso no snap-in Controle de processos.
prioridade básica
Uma avaliação de precedência que determina a ordem na qual os segmentos de um processo são agendados para o processador. Use o Gerenciador de tarefas para visualizar e alterar prioridades básicas.
No Enfileiramento de mensagens, uma propriedade que especifica a prioridade de fila em uma fila pública. Você pode definir a prioridade básica de -32.768 a 32.767; a prioridade padrão é 0. As filas particulares não dão suporte à prioridade básica. O Enfileiramento de mensagens encaminha e entrega mensagens primeiro pela prioridade básica, depois pela prioridade da mensagem.Consulte também: Enfileiramento de mensagens; fila particular; fila pública
prioridade do host
Para o balanceamento de carga de rede, uma precedência de host para manter o tráfego de rede padrão para as portas TCP e UDP. É usada quando um host do cluster fica off-line e determina que host do cluster assumirá a responsabilidade do tráfego mantido anteriormente pelo host off-line.Consulte também: cluster; host; protocolo de datagrama de usuário (UDP)
privilégio
Direito que um usuário possui de realizar determinada tarefa que, geralmente, afeta todo o sistema do computador em vez de um objeto específico. Os privilégios são atribuídos pelos administradores a usuários individuais ou a grupos de usuários como parte das configurações de segurança do computador.
Pro
MS Windows Professional
processador de impressão
O componente que, funcionando em conjunto com o driver da impressora, recebe e altera trabalhos de impressão, conforme necessário, de acordo com seus tipos de dados para assegurar que os trabalhos sejam impressos corretamente.Consulte também: driver de impressora; trabalho de impressão
processador front-end (FEP)
Em comunicações, um computador que está localizado entre linhas de comunicações e um computador principal (host) usado para liberar o host de tarefas relacionadas a comunicações. Às vezes, é considerado sinônimo de controlador de comunicações. Um processador front-end é dedicado inteiramente à manipulação de informações transmitidas, inclusive controle e detecção de erro, recepção, transmissão e possivelmente codificação de mensagens, e gerenciamento das linhas sendo executadas para outros dispositivos e a partir deles.
processo
O espaço de endereço virtual e as informações de controle necessárias para a execução de um programa.Consulte também: soquete
programa
Conjunto completo e independente de instruções de computador que você usa para realizar uma tarefa específica, como, por exemplo, processamento de texto, contabilidade ou gerenciamento de dados. Também chamado de aplicativo.
programa baseado em MS-DOS
Programa desenvolvido para ser executado no MS-DOS
e que, portanto, talvez não consiga aproveitar completamente todos os recursos do Windows.Consulte também: arquivo de informações de programa (PIF); MS-DOS (sistema operacional em disco da Microsoft)
programa em lotes
Arquivo ASCII (de texto não formatado) que contém um ou mais comandos do sistema operacional. O nome de um arquivo de programa em lotes tem uma extensão .cmd ou .bat. Quando você digita o nome do arquivo no prompt de comando ou quando o programa em lotes é executado a partir de um outro programa, os comandos do arquivo são processados sequencialmente. Os programas em lotes também são chamados de arquivos em lotes.Consulte também: American Standard Code for Information Interchange (ASCII); script de logon
programa em primeiro plano
O programa que é executado na janela ativa (a janela superior com a barra de título realçada). O programa em primeiro plano responde a comandos emitidos pelo usuário.Consulte também: barra de título; programa em segundo plano
programa em segundo plano
Programa que é executado enquanto o usuário está trabalhando em outra tarefa. O microprocessador do computador atribui menos recursos a programas em segundo plano do que a programas em primeiro plano.Consulte também: programa em primeiro plano
programa residente em memória (TSR)
Programa sendo executado sob MS-DOS
que permanece carregado na memória mesmo quando não está sendo executado, para que possa ser rapidamente ativado para uma tarefa específica ao mesmo tempo que outro aplicativo estiver funcionando.Consulte também: MS-DOS (sistema operacional em disco da Microsoft)
propriedade
Característica ou parâmetro de uma classe de objetos ou dispositivos. Por exemplo, as propriedades dos arquivos do Microsoft Word incluem Tamanho, Criado em e Caracteres.Consulte também: cache de propriedades; marca; valor de propriedade
proprietário
No ambiente Windows, a pessoa que controla como as permissões devem ser definidas em objetos e que pode conceder permissões a outras pessoas.
No ambiente Macintosh, um proprietário é o usuário responsável por definir permissões para uma pasta em um servidor. Um usuário Macintosh que cria uma pasta no servidor se torna automaticamente proprietário da pasta e pode, então, transferir a sua propriedade para outra pessoa. Cada volume acessível ao Macintosh no servidor também tem um proprietário.
proprietário preferido
O nó no qual você prefere que cada grupo seja executado. Por exemplo, o modelo de balanceamento de carga estática funciona melhor quando os grupos estão equilibrados apropriadamente entre dois nós. Quando um nó falha, o nó restante assume o controle dos grupos do nó com falha, mas o desempenho diminui. Ao configurar esses grupos para realizarem failback para o servidor preferido (o nó com falha), você restaura o desempenho máximo automaticamente quando o failback ocorre. Um grupo não realizará failback se um proprietário preferido não estiver selecionado.
Você nem sempre escolherá um proprietário preferido, pois o local onde o grupo reside talvez não seja importante; o que importa é que o grupo ainda esteja sendo executado em um dos dois nós. Ou os nós podem ser igualmente capazes de manipular a carga necessária para usar alguns ou todos os recursos.Consulte também: failback; grupo; recurso
proteção de tela
Figura ou padrão em movimento que aparece em sua tela quando você não utilizou o mouse ou o teclado por determinado período de tempo.
protocolo
Conjunto de regras e convenções para envio de informações em uma rede. Essas regras regem o conteúdo, o formato, a duração, a sequência e o controle de erro de mensagens trocadas nos dispositivos de rede.Consulte também: protocolo de controle de transmissão/protocolo Internet (TCP/IP); rotas estáticas
protocolo BOOTSTRAP (BOOTP)
Protocolo usado principalmente nas redes TCP/IP para configurar estações de trabalho sem disco. As RFCs 951 e 1542 definem este protocolo. O DHCP é um protocolo de configuração de inicialização posterior que usa este protocolo. O serviço DHCP da Microsoft fornece suporte limitado ao serviço BOOTP.Consulte também: protocolo de configuração dinâmica de hosts (DHCP); protocolo de controle de transmissão/protocolo Internet (TCP/IP); solicitação de comentário (RFC)
protocolo de acesso a pastas leves (LDAP)
O protocolo de acesso primário para o Active Directory. A versão 3 do protocolo de acesso a pastas leves (LDAP) é definida por um conjunto de documentos padrão propostos na RFC 2251 da Internet Engineering Task Force (IETF).Consulte também: Active Directory; Internet Engineering Task Force (IETF); protocolo
protocolo de alocação de largura de banda (BAP)
Protocolo de controle PPP usado em uma conexão de multiprocessamento para adicionar e remover conexões dinamicamente.Consulte também: protocolo ponto a ponto (PPP)
protocolo de autenticação de senha (PAP)
Esquema de autenticação simples de texto sem formatação para autenticar conexões PPP. O Nome de usuário e a senha são solicitados pelo servidor de acesso remoto e retornados pelo cliente de acesso remoto em texto sem formatação.Consulte também: acesso remoto; protocolo ponto a ponto (PPP); senha
protocolo de autenticação Kerberos V5
Mecanismo de autenticação usado para verificar a identidade do usuário ou do host. O protocolo de autenticação Kerberos V5 é o serviço de autenticação padrão do Windows. A segurança do protocolo Internet (IPSec) e o serviço de controle de admissão QoS usam o protocolo Kerberos para autenticação.Consulte também: centro de distribuição de chaves (KDC); permissão de concessão de permissão (TGT); permissão de serviço; serviço de concessão de permissão (TGS); território
protocolo de autenticação NTLM
Protocolo de autenticação de desafio/resposta. O protocolo de autenticação NTLM era o padrão para autenticação de rede no Windows NT versão 4.0 e anteriores. Ele continua a ter suporte no Windows, mas não é mais o padrão.
protocolo de configuração dinâmica de hosts (DHCP)
Protocolo de serviço TCP/IP que oferece configuração dinâmica com concessão de endereços IP de host e distribui outros parâmetros de configuração para clientes de rede qualificados. O DHCP fornece uma configuração de rede TCP/IP segura, confiável e simples, evita conflitos de endereço e ajuda a preservar a utilização de endereços IP de clientes na rede.
O DHCP usa um modelo cliente/servidor, no qual o servidor DHCP mantém o gerenciamento centralizado dos endereços IP usados na rede. Os clientes com suporte para DHCP podem solicitar e obter concessões de um endereço IP de um servidor DHCP como parte do seu processo de inicialização da rede.Consulte também: concessão; endereço IP; protocolo de controle de transmissão/protocolo Internet (TCP/IP); serviço
protocolo de controle de compactação (CCP)
Protocolo usado no processo de negociação em uma conexão PPP. O protocolo de controle de compactação é um tipo de protocolo de controle de rede (NCP). Os NCPs são utilizados para estabelecer e configurar diferentes parâmetros de protocolo de rede para IP, IPX e NetBEUI.Consulte também: intercâmbio de pacotes entre redes (IPX); protocolo Internet (IP); protocolo ponto a ponto (PPP)
protocolo de controle de transmissão/protocolo Internet (TCP/IP)
Conjunto de protocolos de rede amplamente usado na Internet que estabelece comunicações através de redes interconectadas de computadores com várias arquiteturas de hardware e diversos sistemas operacionais. O TCP/IP inclui padrões para o modo como os computadores se comunicam e convenções para conectar redes e fazer o roteamento do tráfego.Consulte também: protocolo; protocolo Internet (IP)
protocolo de controle de vínculo (LCP)
Protocolo de controle PPP que negocia parâmetros de vínculo e PPP para configurar dinamicamente a camada de vínculo de dados de uma conexão PPP.
protocolo de datagrama de usuário (UDP)
Complemento do TCP que oferece um serviço de datagrama sem conexão que não garante nem a entrega nem a sequência correta de pacotes entregues (muito semelhante ao IP).Consulte também: datagrama; pacote; protocolo Internet (IP); serviço
protocolo de descrição de sessão (SDP)
Protocolo que a TAPI usa para anunciar conferências de difusão seletiva IP. Este protocolo descreve sessões multimídia para fins de anúncio de sessão, convite de sessão e outras formas de início de sessão. Os descritores SDP são armazenados no Active Directory. O SDP é descrito na RFC 2327 da IETF.Consulte também: Active Directory; API de telefonia (TAPI); difusão seletiva; Internet Engineering Task Force (IETF); protocolo
protocolo de encapsulamento ponto a ponto (PPTP)
Tecnologia de rede que dá suporte a redes virtuais privadas (VPNs) multiprotocolo, permitindo que usuários remotos tenham acesso a redes corporativas com segurança, pela Internet ou por outras redes, ao discar para um provedor de serviços de Internet (ISP) ou estabelecer conexão diretamente com a Internet. O protocolo de encapsulamento ponto a ponto (PPTP) encapsula tráfego IP, IPX ou NetBEUI dentro de pacotes IP. Isso significa que os usuários podem executar remotamente aplicativos que dependam de protocolos de rede privada.Consulte também: encapsulamento; intercâmbio de pacotes entre redes (IPX); interface de usuário estendida de NetBIOS (NetBEUI); pacote; protocolo Internet (IP); rede virtual privada (VPN)
protocolo de gerenciamento de grupos da Internet (IGMP)
Protocolo usado pelos hosts IP para relatar a participação deles em grupos de difusão seletiva a quaisquer roteadores de difusão imediatamente vizinhos.Consulte também: difusão seletiva do protocolo Internet; protocolo
protocolo de gerenciamento de rede simples (SNMP)
Protocolo de rede usado para gerenciar redes TCP/IP. No Windows, o serviço SNMP é utilizado para fornecer informações de status sobre um host em uma rede TCP/IP.Consulte também: agente; protocolo; protocolo de controle de transmissão/protocolo Internet (TCP/IP); serviço
protocolo de horário de rede simples (SNTP)
Protocolo usado para sincronizar relógios pela Internet. O SNTP permite que os computadores clientes sincronizem seus relógios com o mesmo servidor de hora pela Internet.
protocolo de informações de roteamento através de IPX (RIPX)
Protocolo usado por roteadores para trocar informações entre roteadores em uma rede IPX e por hosts para determinar o melhor roteador a ser usado para encaminhar tráfego IPX para uma rede IPX remota.Consulte também: intercâmbio de pacotes entre redes (IPX); NWLink; protocolo; roteador
protocolo de Internet para linha serial (SLIP)
Um padrão mais antigo da indústria que é parte do cliente de acesso remoto do Windows para assegurar a interoperabilidade com outros softwares de acesso remoto.Consulte também: acesso remoto
protocolo de mensagens de controle da Internet (ICMP)
Protocolo de manutenção necessário no conjunto TCP/IP que relata erros e permite conectividade simples. O ICMP é usado pela ferramenta Ping para solucionar problemas de TCP/IP.Consulte também: protocolo; protocolo de controle de transmissão/protocolo Internet (TCP/IP); protocolo Internet (IP)
protocolo de núcleo NetWare (NCP)
O protocolo de compartilhamento de arquivos que controla as comunicações sobre recurso (como disco e impressora), vinculação e operações de NDS entre computadores servidor e cliente em uma rede Novell NetWare. As solicitações de computadores clientes são transmitidas pelo protocolo IPX. Os servidores respondem de acordo com as diretrizes do NCP.Consulte também: intercâmbio de pacotes entre redes (IPX); ligação; serviços de diretório Novell (NDS)
protocolo de rede Microcom 4 (MNP4)
Protocolo de comunicação padrão da indústria que permite aos modems retransmitir automaticamente dados corrompidos, assegurando que apenas dados sem erros passem pelo modem. Os padrões MNP2 e MNP3 estão incluídos em MNP4.Consulte também: protocolo de rede Microcom 5 (MNP5)
protocolo de rede Microcom 5 (MNP5)
Padrão de compactação de dados que permite aos modems aumentar a taxa de transferência compactando os dados antes da transmissão. Os dados podem ser compactados com uma razão de até 2:1. Algumas vezes, o MNP5 expande os dados que já foram compactados, resultando em um desempenho inferior nesses casos. Se você tiver um modem MNP5, não ative as compactações por modem e por software ao mesmo tempo. Para ativar a compactação MNP5, você também deve ativar o controle de erros MNP4.Consulte também: protocolo de rede Microcom 4 (MNP4)
protocolo de reserva de recursos (RSVP)
Protocolo de sinalização que permite que o remetente e o receptor configurem uma supervia reservada em uma comunicação para transmitir dados com uma qualidade de serviço especificada.Consulte também: protocolo
protocolo de resolução de endereços (ARP)
Em TCP/IP, um protocolo que usa tráfego de difusão na rede local para resolver um endereço IP atribuído logicamente em seu hardware ou endereço de camada de controle de acesso à mídia.
No ATM, o ARP é usado de duas formas diferentes. Para IP clássico em ATM, o ARP é usado para resolver endereços em endereços de hardware ATM. Para simulação de rede local ATM, o ARP é usado para resolver endereços Ethernet/802.3 ou Token Ring em endereços de hardware ATM.Consulte também: código de autenticação de mensagem (MAC); pacote; protocolo de controle de transmissão/protocolo Internet (TCP/IP); protocolo Internet (IP)
protocolo de transferência de arquivo (FTP)
Membro do conjunto de protocolos TCP/IP, usado para copiar arquivos entre dois computadores na Internet. Os dois computadores devem dar suporte às suas respectivas funções FTP: um deles deve ser um cliente FTP e o outro deve ser um servidor FTP.Consulte também: protocolo de controle de transmissão/protocolo Internet (TCP/IP)
protocolo de transferência de correio simples (SMTP)
Participante do conjunto de protocolos TCP/IP que governa a troca de email entre agentes de transferência de mensagens.Consulte também: protocolo; protocolo de controle de transmissão/protocolo Internet (TCP/IP)
protocolo de transferência de hipertexto (HTTP)
O protocolo utilizado para transferir informações na World Wide Web. Um endereço HTTP (um tipo de localizador de recursos uniforme [URL]) tem a forma: http://www.microsoft.com.
protocolo de transferência de notícias de rede (NNTP)
Membro do conjunto de protocolos TCP/IP usado para distribuir mensagens de notícias de rede para servidores e clientes NNTP (leitores de notícias) na Internet. O NNTP foi criado para armazenar artigos de notícias em um banco de dados central de um servidor, permitindo que um usuário selecione itens específicos para ler.Consulte também: protocolo de controle de transmissão/protocolo Internet (TCP/IP)
protocolo dinâmico de alocação de clientes de endereços de difusão seletiva (MADCAP)
Extensão do padrão de protocolo DHCP usada para dar suporte à atribuição e configuração dinâmica de endereços de difusão seletiva IP em redes compatíveis com TCP/IP.Consulte também: protocolo de configuração dinâmica de hosts (DHCP); protocolo de controle de transmissão/protocolo Internet (TCP/IP)
protocolo Internet (IP)
Protocolo que pode ser roteado no conjunto de protocolos TCP/IP responsável pelo endereçamento IP, pelo roteamento, pela fragmentação e pelo reagrupamento dos pacotes IP.Consulte também: encapsulamento voluntário; pacote; protocolo de controle de compactação (CCP); protocolo de controle de transmissão/protocolo Internet (TCP/IP)
protocolo ponto a ponto (PPP)
Conjunto de protocolos padrão da indústria para uso de vínculos ponto a ponto com a finalidade de transportar datagramas multiprotocolo. O PPP está descrito na RFC 1661.Consulte também: acesso remoto; encapsulamento voluntário; protocolo de controle de compactação (CCP); protocolo de controle de transmissão/protocolo Internet (TCP/IP)
protocolo ponto a ponto pela Ethernet (PPPoE)
Especificação para conexão de usuários em uma rede Ethernet para a Internet através de uma conexão de banda larga, como, por exemplo, uma única linha DSL, um dispositivo sem fio ou um modem a cabo. Utilizando PPPoE e um modem de banda larga, os usuários de LAN podem obter acesso autenticado individual a redes de dados de alta velocidade. Ao combinar a Ethernet e o protocolo ponto a ponto (PPP), o PPPoE proporciona uma maneira eficiente de criar uma conexão separada com um servidor remoto para cada usuário.
protocolo trivial de transferência de arquivo (TFTP)
Protocolo usado para fazer o download dos arquivos iniciais necessários para começar o processo de instalação.Consulte também: protocolo
provedor de serviços de criptografia (CSP)
O código que realiza serviços de autenticação, codificação e criptografia que os aplicativos baseados no Windows acessam através de CryptoAPI. Um CSP é responsável por criar chaves, destruí-las e usá-las para realizar uma variedade de operações criptográficas. Cada CSP fornece uma implementação diferente de CryptoAPI. Alguns fornecem algoritmos de criptografia mais seguros, enquanto outros contêm componentes de hardware, como, por exemplo, cartões inteligentes.Consulte também: cartão inteligente; CryptoAPI; serviço
provedor de serviços de Internet (ISP)
Empresa que fornece acesso à Internet e à World Wide Web a pessoas ou empresas. Um provedor de serviços de Internet fornece um número de telefone, um nome de usuário, uma senha e outras informações de conexão para que os usuários possam conectar seus computadores aos computadores do provedor. Em geral, um provedor de serviços de Internet cobra uma taxa de conexão mensal ou por hora.Consulte também: servidor Web
proxy WINS
Computador que recebe transmissões de consulta de nome e responde por esses nomes, mas não na sub-rede local. O proxy se comunica com um servidor WINS para resolver nomes e os armazena em cache por um certo período de tempo.Consulte também: serviço de cadastramento na Internet do Windows (WINS); sub-rede
Q
Não existe termos que comecem com esta letra.
R
raiz
O nível mais alto ou principal em um conjunto de informações organizado hierarquicamente. A raiz é o ponto de onde os subconjuntos posteriores se ramificam em uma sequência lógica que se move de um foco amplo ou geral para perspectivas mais restritas.
raiz DFS
O ponto inicial do espaço para nome do sistema de arquivos distribuídos (DFS). A raiz normalmente é usada para fazer referência ao espaço para nome como um todo. Ela mapeia para um ou mais destinos de raiz, cada um correspondendo a uma pasta compartilhada em um servidor.Consulte também: conexão DFS
raiz do sistema
O caminho e o nome da pasta na qual os arquivos de sistema do Windows estão localizados. Geralmente, é C:\Windows, embora você possa atribuir uma outra unidade ou pasta quando instalar o Windows. Use o valor %systemroot%
para substituir o local atual da pasta que contém os arquivos de sistema do Windows. Para identificar a pasta raiz do sistema, clique em Iniciar, em Executar, digite %systemroot%
e clique em OK.
RAM
recipiente virtual
Recipiente que permite que todo diretório compatível com o LDAP seja acessado através do Active Directory.Consulte também: Active Directory; protocolo de acesso a pastas leves (LDAP)
reconhecimento de fala
A capacidade de interpretar palavras faladas e convertê-las em texto que possa ser lido por computador. Os programas de reconhecimento de fala permitem que você insira texto falando em um microfone, em vez de usando um teclado.
reconhecimento de texto manuscrito
A capacidade de interpretar texto manuscrito e convertê-lo em texto que possa ser lido por computador. Os programas de reconhecimento de texto manuscrito permitem que você insira texto por meio de uma caneta ou dispositivo de entrada manuscrita, em vez de um teclado.
recorte
Arquivo criado quando você arrasta parte de um documento para a área de trabalho.
recuperação não autoritativa
Restauração de uma cópia de backup de um controlador de domínio do Windows na qual os objetos no diretório restaurado não são tratados como autorizados. Os objetos restaurados são atualizados com alterações contidas em outras réplicas do domínio restaurado.Consulte também: restauração autoritativa
recurso
Em geral, qualquer parte de um sistema ou rede de computador, como uma unidade de disco, impressora ou memória, que pode ser reservada para um programa ou processo em execução.
No Gerenciador de dispositivos, qualquer um dos quatro componentes do sistema que controlam o modo como funcionam os dispositivos em um computador. Esses quatro recursos do sistema são linhas de pedido de interrupção (IRQ), canais de acesso direto à memória (DMA), portas de entrada/saída (E/S) e endereços de memória.
Para clusters do servidor, uma entidade física ou lógica que pode ser gerenciada por um cluster, ser conectada e desconectada, e ser movida entre os nós. Um recurso pode pertencer somente a um único nó em um dado momento.Consulte também: acesso direto à memória (DMA); cluster de servidor; endereço de memória; linhas de pedido de interrupção (IRQ); off-line; on-line; porta de entrada/saída (E/S); recurso
recurso compartilhado
Qualquer dispositivo, dado ou programa utilizado por mais de um dispositivo ou programa. Para o Windows, os recursos compartilhados se referem aos recursos da rede disponíveis para os usuários, como pastas, arquivos, impressoras e pipes nomeados. Um recurso compartilhado também pode se referir a um recurso em um servidor que esteja disponível para usuários da rede.Consulte também: dispositivo; recurso; servidor
recurso de compartilhamento de arquivo
Compartilhamento de arquivo acessível por um caminho de rede para o qual uma DLL de recursos oferece suporte como um recurso do cluster.Consulte também: DLL de recursos
recurso de disco físico
Disco em um dispositivo de armazenamento de cluster. Uma DLL de recursos fornece suporte aos discos físicos como recursos do cluster.Consulte também: DLL de recursos
recurso de endereço IP
Número de 32 bits em formato decimal pontilhado que representa um endereço de protocolo Internet (IP) e possui suporte como um recurso de cluster de uma DLL de recursos fornecida com o Windows.Consulte também: DLL de recursos; endereço IP
recurso de instância do servidor IIS
Designação de ocorrência do servidor usada com o Internet Information Services (IIS) que oferece suporte aos serviços FTP e WWW. As ocorrências IIS do servidor possuem suporte de uma DLL de recursos como recursos de cluster. Os recursos de ocorrência IIS do servidor podem possuir dependências nos recursos de endereço IP, de nome da rede e de disco físico. As informações de acesso para ocorrências do servidor não ignoram falhas.Consulte também: dependência; DLL de recursos; failover
recurso de nome de rede
O nome de um dispositivo que existe em uma rede e que tem suporte, como um recurso do cluster, de uma DLL de recursos fornecida com o Windows.Consulte também: DLL de recursos
recurso de quórum
O recurso selecionado capaz de ter quórum para manter os dados de configuração necessários para recuperação do cluster. Esses dados contêm detalhes de todas as alterações que foram aplicadas ao banco de dados do cluster. Normalmente, o recurso de quórum é acessível por outros recursos de cluster, de maneira que qualquer nó de cluster tenha acesso às alterações de bancos de dados mais recentes. Por padrão, há somente um recurso de quórum por cluster.Consulte também: cluster de servidor
recurso de serviço DHCP
Tipo de recurso que fornece serviços DHCP de um cluster.Consulte também: cluster; protocolo de configuração dinâmica de hosts (DHCP)
recurso de serviço genérico
Serviço do Windows para o qual uma DLL de recursos oferece suporte como um recurso do cluster.Consulte também: DLL de recursos
recurso Spooler de impressão
Filas de impressão que fornecem acesso a uma impressora de rede conectada à rede por um endereço IP, em vez de um nome individual. Uma DLL de recursos fornece suporte aos spoolers de impressão como recursos do cluster.Consulte também: DLL de recursos; endereço IP; spooler de impressão
recurso WINS
Tipo de recurso que fornece o serviço de cadastramento na Internet do Windows (WINS) a partir de um cluster.Consulte também: cluster; serviço de cadastramento na Internet do Windows (WINS)
rede
Grupo de computadores e outros dispositivos, como impressoras e scanners, conectados por um vínculo de comunicações, permitindo que todos os dispositivos interajam. As redes podem ser pequenas ou grandes, conectadas permanentemente por fios ou cabos, ou conectadas temporariamente através de linhas telefônicas ou transmissões sem fio. A maior rede é a Internet, que é um grupo mundial de redes.Consulte também: adaptador de rede
rede de área do sistema
Configuração de rede, geralmente em uma sub-rede de protocolo Internet (IP) separada, que fornece aos dados um caminho direto para o hardware do sistema.Consulte também: sub-rede
rede de longa distância (WAN)
Rede de comunicações conectando computadores, impressoras e outros dispositivos separados geograficamente. Uma WAN permite que qualquer dispositivo conectado interaja com qualquer outro na rede.Consulte também: dispositivo; rede local (LAN)
rede digital de serviços integrados (ISDN)
Linha telefônica digital usada para fornecer uma largura de banda superior. Normalmente, a ISDN na América do Norte está disponível de duas formas: A interface de taxa básica (BRI) consiste em dois canais B a 64 quilobits por segundo (Kbps) e um canal D a 16 Kbps; a interface de taxa primária (PRI) consiste em 23 canais B a 64 Kbps e um canal D a 64 Kbps. Uma linha ISDN deve ser instalada pela companhia telefônica no ponto que recebe a ligação e no ponto que faz a ligação.Consulte também: canal B; canal D; discagem de conexões múltiplas; identificador do perfil do serviço (SPID); tipo de comutação
rede digital de serviços integrados de banda larga (B-ISDN)
Padrão de comunicação do ITU-T
para rede de alta velocidade que fornece novos serviços, incluindo voz, vídeo e dados na mesma rede.Consulte também: International Telecommunication Union - Telecommunication [Standardization Sector] (ITU-T)
rede local (LAN)
Rede de comunicações conectando um grupo de computadores, impressoras e outros dispositivos localizados em uma área relativamente limitada (por exemplo, um edifício). Uma LAN permite que qualquer dispositivo conectado interaja com qualquer outro na rede.Consulte também: grupo de trabalho; interface de usuário estendida de NetBIOS (NetBEUI); rede local virtual (VLAN); sistema de entrada e saída básico de rede (NetBIOS)
rede local emulada (ELAN)
Rede ATM lógica que emula os serviços de uma LAN Ethernet ou Token Ring.Consulte também: rede local (LAN)
rede local virtual (VLAN)
Agrupamento lógico de hosts em uma ou mais LANs que permite que a comunicação ocorra entre hosts como se eles estivessem na mesma LAN física.Consulte também: host; rede local (LAN)
rede padrão
No ambiente Macintosh, refere-se à rede física na qual os processos de um servidor se situam como nós e nos quais o servidor aparece para os usuários. A rede padrão do servidor deve ser aquela à qual o servidor está anexado. Somente os servidores das redes tipo AppleTalk Phase 2 possuem redes padrão.Consulte também: internet
rede privada
Rede de cluster que oferece suporte somente à comunicação entre nós.Consulte também: cluster
rede pública
Rede de cluster que oferece suporte à comunicação entre cluster e cliente (com ou sem suporte à comunicação entre nós).Consulte também: cluster
rede telefônica pública comutada (PSTN)
Linhas telefônicas analógicas padrão, disponíveis no mundo todo.
rede virtual privada (VPN)
A extensão de uma rede privada que engloba vínculos autenticados, criptografados e encapsulados em redes compartilhadas ou públicas. As conexões VPN podem fornecer acesso remoto e conexões roteadas a redes privadas pela Internet.Consulte também: acesso remoto; autenticação; criptografia; encapsulamento; roteamento
região
Blocos contíguos de armazenamento em um disco.
Registro
Repositório de banco de dados para informações sobre a configuração de um computador. O Registro contém informações que o Windows consulta continuamente durante o seu funcionamento, como:
- Perfis para cada usuário.
- Os programas instalados no computador e os tipos de documentos que cada um pode criar.
- As configurações de propriedades para pastas e ícones de programas.
- O tipo de hardware que existe no sistema.
- As portas que estão sendo usadas.
O Registro é organizado hierarquicamente como uma árvore e é formado por chaves e suas subchaves, seções e entradas de valores.Consulte também: chave; entrada de valor; limite de tamanho do Registro (RSL); seção; subárvore
registro de recurso canônico (CNAME)
Um registro de recurso usado para mapear um nome de alias alternativo para um nome de domínio DNS canônico primário usado na zona.Consulte também: registro de recursos (RR)
registro de recurso de A (endereço)
Registro de recurso usado para mapear um nome de domínio DNS para um endereço IP do host na rede.Consulte também: nome de domínio; registro de recursos (RR); sistema de nomes de domínios (DNS)
registro de recurso de endereço (A)
Registro de recurso usado para mapear um nome de domínio DNS para um endereço IP do host na rede.Consulte também: nome de domínio; registro de recursos (RR); sistema de nomes de domínios (DNS)
registro de recurso de início de autoridade (SOA)
Registro que indica o ponto de partida ou de origem de autorização para as informações armazenadas em uma zona. O registro de recurso (RR) SOA é o primeiro RR criado ao adicionar uma nova zona. Ele também contém vários parâmetros usados por outros computadores que usam o DNS para determinar por quanto tempo usarão as informações para a zona e com que frequência as atualizações serão solicitadas.Consulte também: autorizado; registro de recursos (RR); sistema de nomes de domínios (DNS); zona
registro de recurso de ponteiro (PTR)
Registro de recurso usado em uma zona de pesquisa reversa criada dentro do domínio in-addr.arpa para designar um mapeamento reverso de um endereço IP para um nome de domínio DNS.Consulte também: domínio in-addr.arpa; pesquisa reversa; registro de recursos (RR)
registro de recurso de serviço (SRV)
Registro de recurso usado em uma zona para registrar e localizar serviços já conhecidos de TCP/IP. O registro de recurso SRV está especificado na RFC 2782 e é usado para localizar controladores de domínio do Active Directory.Consulte também: Active Directory; protocolo de controle de transmissão/protocolo Internet (TCP/IP); registro de recursos (RR)
registro de recurso de servidor de nomes (NS)
Registro de recurso usado em uma zona para designar os nomes de domínio DNS para servidores DNS autorizados para a zona.Consulte também: registro de recursos (RR); servidor DNS; sistema de nomes de domínios (DNS); zona
registro de recursos (RR)
Estrutura do banco de dados DNS padrão contendo informações usadas para processar consultas DNS. Por exemplo, um registro de recurso de tipo de endereço (A) contém um endereço IP correspondente a um nome de host. A maioria dos tipos de registro de recurso básicos é definida na RFC 1035, mas tipos adicionais de RR foram definidos em outras RFCs e aprovados para uso com o DNS.Consulte também: intervalo de repetição; sistema de nomes de domínios (DNS); solicitação de comentário (RFC); zona
registro de união
Um registro de recurso para informações externas de zona usado para fornecer informações úteis de ponteiro, para localizar servidores DNS com autoridade para subdomínios específicos derivados de um domínio de origem da zona. Esse registro é usado para unir zonas e fornecer um caminho de referência e uma delegação efetiva para serem seguidos por outros servidores DNS ao executarem uma pesquisa recursiva para resolverem um nome totalmente.Consulte também: delegação; domínio de origem; registro de recursos (RR); servidor DNS; tentativa de união; zona
registro mestre de inicialização (MBR)
O primeiro setor em um disco rígido, que começa o processo de inicialização do computador. O MBR contém a tabela de partições do disco e uma pequena quantidade de código executável chamado código mestre de inicialização.Consulte também: Console de recuperação; setor de inicialização da partição
regra de porta
Para o balanceamento de carga de rede, um conjunto de parâmetros de configuração que determina o modo de filtragem a ser aplicado a um intervalo de portas.Consulte também: modo de filtragem; porta
relação de confiança
Relação lógica estabelecida entre domínios que permite a autenticação de passagem, na qual um domínio confiante honra as autenticações de logon de um domínio confiável. As contas de usuário e grupos globais definidos em um domínio confiável podem ter permissões e direitos em um domínio confiante, mesmo que esses grupos ou contas de usuários não existam no diretório do domínio confiante.Consulte também: autenticação; conta de usuário; domínio; grupo; grupo global; permissão
relação de confiança bidirecional
Tipo de relação de confiança em que os dois domínios da relação confiam um no outro. Em uma relação de confiança bidirecional, cada domínio estabelece uma relação de confiança unidirecional com o outro. Por exemplo, o domínio A confia no domínio B e o B confia no A. As relações de confiança bidirecionais podem ser transitivas ou intransitivas. Todas as relações de confiança bidirecionais entre domínios do Windows na mesma árvore ou floresta de domínio são transitivas.Consulte também: árvore de domínio; floresta; relação de confiança transitiva; relação de confiança unidirecional
relação de confiança transitiva
O tipo padrão de relação de confiança entre domínios do Windows em uma árvore ou floresta de domínio. Quando um domínio associa-se a uma floresta ou árvore de domínio existente, uma relação de confiança transitiva é automaticamente estabelecida. As relações de confiança transitivas são sempre bidirecionais. Essa série de relações de confiança, entre domínios pai e filho em uma árvore de domínio e entre domínios raiz de árvores de domínios em uma floresta, permite que todos os domínios de uma floresta confiem uns nos outros para fins de autenticação. Por exemplo, se o domínio A confiar no domínio B e o B confiar no C, significa que o domínio A confia no C.Consulte também: árvore de domínio; floresta; relação de confiança bidirecional; relação de confiança unidirecional
relação de confiança unidirecional
Tipo de relação de confiança em que somente um dos domínios confia no outro. Por exemplo, o domínio A confia no B e o B não confia no A. Todas as relações de confiança unidirecionais são intransitivas.Consulte também: relação de confiança bidirecional; relação de confiança transitiva
Remote Authentication Dial-In User Service (RADIUS)
Protocolo de autenticação de segurança baseado em clientes e servidores e usado amplamente por provedores de serviços de Internet em servidores remotos em sistemas operacionais que não sejam Windows. Atualmente, o RADIUS é o meio mais popular de autenticação e autorização de usuários de rede dial-up e encapsuladas.Consulte também: autenticação; encapsulamento
repetição alternada
Mecanismo simples usado pelos servidores DNS para compartilhar e distribuir cargas para recursos da rede. A repetição alternada é usada para girar a ordem dos dados de registros de recurso (RRs) retornados em uma resposta de consulta quando houver vários RRs do mesmo tipo para um nome de domínio DNS consultado.Consulte também: registro de recursos (RR); servidor DNS
réplica
Pasta em um conjunto de réplicas.Consulte também: conjunto de réplicas; topologia de replicação
replicação
O processo de copiar dados de um armazenamento de dados ou sistema de arquivos para vários computadores a fim de sincronizar os dados. O Active Directory fornece replicação multimestre do diretório entre controladores de domínio dentro de determinado domínio. É possível gravar nas réplicas do diretório em cada controlador de domínio. Isso permite a aplicação de atualizações a todas as réplicas de determinado domínio. O serviço de replicação copia automaticamente as alterações de determinada réplica para todas as outras réplicas.Consulte também: Active Directory; diretiva de replicação; réplica; topologia
replicação com mestres múltiplos
Modelo de replicação no qual todo controlador de domínio aceita e replica as alterações de diretório para qualquer outro controlador de domínio. Distingue-se de outros modelos de replicação nos quais um computador armazena a única cópia modificável do diretório e outros computadores armazenam cópias de backup.Consulte também: controlador de domínio; replicação
reserva
Endereço IP específico em um escopo reservado permanentemente para uso concedido a um cliente DHCP específico. As reservas clientes são feitas no banco de dados do DHCP usando o Gerenciador DHCP e com base em um identificador de dispositivos cliente exclusivo para cada entrada reservada.
No Serviço de controle de admissão, uma alocação de recursos de rede, contidos em uma solicitação de reserva de protocolo de reserva de recursos (RSVP) administrada pelo serviço.Consulte também: concessão; endereço IP; escopo; protocolo de configuração dinâmica de hosts (DHCP); protocolo de reserva de recursos (RSVP)
reserva de memória paginável
A memória virtual alocada pelo sistema que já está sendo utilizada em um processo e que pode ser paginada. Paginar é mover da RAM as partes da memória funcional de um programa usadas com pouca frequência para outro meio de armazenamento, geralmente o disco rígido.
No Gerenciador de tarefas, a quantidade de memória virtual alocada pelo sistema, em quilobytes, usada por um processo.Consulte também: limite de tamanho do Registro (RSL); memória virtual
resolução de nomes
Processo no qual o software faz a conversão entre nomes, que são fáceis para o usuário trabalhar, e endereços IP numéricos, que são difíceis para os usuários, mas necessários para as comunicações TCP/IP. A resolução de nomes pode ser fornecida por componentes de software como o DNS ou o WINS.Consulte também: protocolo de controle de transmissão/protocolo Internet (TCP/IP); serviço de cadastramento na Internet do Windows (WINS); sistema de nomes de domínios (DNS)
resolução de tela
A configuração que determina a quantidade de informações que aparece na sua tela, medida em pixels. Uma resolução baixa, como 640 x 480, faz com que os itens na tela pareçam maiores, embora a área da tela seja pequena. Uma resolução alta, como 1.024 x 768, torna a área de exibição maior, embora os itens individuais pareçam pequenos.Consulte também: pixel
resolvedor
Programas clientes DNS usados para pesquisar informações de nomes no DNS. Os resolvedores podem ser um pequeno fragmento de código (um conjunto limitado de rotinas de programação que fornecem funcionalidade de consulta básica) ou programas maiores que fornecem pesquisas adicionais de funções de cliente DNS, como armazenamento em cache.Consulte também: cache; resolvedor de cache; sistema de nomes de domínios (DNS)
resolvedor de cache
Serviço de resolução de nomes do DNS do cliente que armazena em cache os nomes de domínio DNS obtidos recentemente. O serviço resolvedor de cache fornece acesso de todo o sistema aos programas compatíveis com DNS para registros de recursos obtidos a partir dos servidores DNS durante o processamento das consultas de nome. Os dados mantidos em cache são usados por um período de tempo limitado e sua duração varia de acordo com o valor de vida útil (TTL) ativo. Você pode definir o TTL individualmente para cada registro de recurso (RR). Caso contrário, o padrão será o TTL mínimo definido no RR de SOA como a zona.Consulte também: cache; intervalo de expiração; registro de recursos (RR); resolvedor; tempo de vida (TTL); TTL mínimo
resposta
No acesso remoto do Windows, as sequências de caracteres esperadas do dispositivo, que podem conter macros.Consulte também: acesso remoto; sequência de caracteres
resposta silenciosa
Protocolo de resposta telefônica no qual as chamadas de entrada são respondidas com silêncio em vez de um sinal de tom. Alguns sistemas de comutação telefônica utilizam a resposta silenciosa. Esses sistemas esperam que o emissor forneça outro número de telefone, código ou extensão após a resposta silenciosa.
restauração autoritativa
No backup, é um tipo de operação de restauração em um controlador de domínio do Active Directory no qual os objetos no diretório restaurado são tratados como autorizados e todas as cópias existentes desses objetos são substituídas (através de replicação). A restauração autoritativa é aplicável somente a dados do estado do sistema replicados como dados do Active Directory e dados do serviço de duplicação de arquivos. Use o utilitário Ntdsutil.exe para executar uma restauração autoritativa.Consulte também: Active Directory; recuperação não autoritativa
Restauração do sistema
Ferramenta que rastreia as alterações feitas no computador e cria um ponto de restauração quando detecta o início de uma alteração. Utilize o Assistente para a restauração do sistema para selecionar um ponto de restauração, a fim de restaurar um estado anterior do computador, no qual ele funcionava da maneira desejada.
restringir verificação de RFC
Para o DNS, é uma forma de verificar nomes de domínio que examina os caracteres usados em nomes DNS para saber a conformidade entre os requisitos desses nomes e o uso de caracteres válidos, conforme especificado na RFC 1123, Requirements for Internet Hosts - Applications and Support. Para conformidade estrita com a RFC, os nomes de domínio DNS usarão rótulos de nomes constituídos apenas de letras maiúsculas e minúsculas válidas, caracteres numéricos e hífens (de A a Z, de "a" a "z", de 0 a 9 e - ), separados por pontos.Consulte também: nome de domínio; rótulo; sistema de nomes de domínios (DNS); solicitação de comentário (RFC); verificação ampliada de nomes
retorno de chamada definido pelo emissor
Em conexões de rede, uma forma de retorno de chamada na qual o usuário fornece o número de telefone que o servidor de acesso remoto usa para o retorno de chamada. Esta configuração poupa o custo de ligações interurbanas do usuário.Consulte também: conectado, usuário autenticado; servidor de acesso remoto
retorno de chamada predefinido
Forma de segurança na qual um servidor de acesso remoto verifica usuários chamando-os novamente pelos números fornecidos pelo administrador da rede no momento em que são concedidos privilégios de usuário. Somente um administrador de rede pode alterar um número de retorno de chamada predefinido. Isso assegura que ninguém utilize a senha de um usuário e se conecte ao servidor fora do local habitual do usuário.Consulte também: conectado, usuário autenticado; número de retorno de chamada; servidor de acesso remoto
ROM
Acrônimo para memória somente leitura (Read-Only Memory), um circuito de semicondutores em que são instalados dados ou códigos de forma permanente por meio do processo de fabricação. A ROM contém instruções ou dados que podem ser lidos, mas não modificados.
rotas estáticas
Rotas que são permanentes na tabela de roteamento. As rotas estáticas são configuradas manualmente por um administrador de rede. São alteradas somente se o administrador da rede alterá-las. Se o protocolo de roteamento for configurado para oferecer suporte às rotas auto-estáticas (rotas estáticas adicionadas automaticamente), o roteador poderá emitir uma solicitação para que um protocolo obtenha uma atualização das informações de roteamento em uma interface específica. Os resultados dessa atualização são convertidos e mantidos como rotas estáticas.Consulte também: protocolo; roteador; roteamento
roteador
No ambiente Windows, hardware que ajuda as LANs e WANs a alcançarem interoperabilidade e conectividade, além de poder vincular as LANs que tiverem topologias de rede diferentes (como Ethernet e Token Ring). Os roteadores comparam os cabeçalhos de pacote a um segmento da LAN e escolhem o melhor caminho para o pacote, otimizando o desempenho da rede.
No ambiente Macintosh, os roteadores são necessários para que computadores em redes físicas diferentes possam se comunicar uns com os outros. Os roteadores mantêm um mapa de redes físicas numa internet (rede) Macintosh e encaminham os dados recebidos de uma rede física para outras redes físicas. Os computadores que executam a versão Server do Windows com integração de rede AppleTalk podem atuar como roteadores e você também pode utilizar outro hardware de roteamento em uma rede com integração AppleTalk.Consulte também: cabeçalho do pacote; protocolo de informações de roteamento através de IPX (RIPX); rede de longa distância (WAN); rede local (LAN); rotas estáticas; roteamento
roteamento
Processo de encaminhamento de um pacote através de um conjunto de redes de um host de origem para um host de destino.Consulte também: host; pacote
rótulo
Cada parte de um nome de domínio DNS completo que representa um nó na árvore do espaço para nome do domínio. Os nomes de domínio são constituídos de uma sequência de rótulos, como os três rótulos (exemplo, microsoft e com) que formam o nome de domínio DNS exemplo.microsoft.com. Cada rótulo usado em um nome de domínio DNS deve ter 63 bytes, ou menos, de tamanho em caracteres.Consulte também: nome de domínio; sistema de nomes de domínios (DNS)
RSA
Algoritmo de chave particular/pública amplamente usado. É o provedor de serviços de criptografia (CSP) padrão para o Microsoft Windows. Foi patenteado pela RSA Data Security, Inc. em 1977.Consulte também: provedor de serviços de criptografia (CSP)
S
saturação
Em gerenciamento de cores, a pureza do matiz de uma cor, passando do cinza para a cor pura.Consulte também: matiz
script
Tipo de programa que consiste em um conjunto de instruções para um programa de aplicativo ou de ferramenta. Um script geralmente expressa instruções utilizando as regras e a sintaxe da ferramenta ou do aplicativo, combinadas com estruturas de controle simples, como loops e expressões if/then. O termo '"programa em lote" frequentemente é usado de forma intercambiável com "script" no ambiente Windows.
script de logon
Arquivos que podem ser atribuídos a contas de usuário. Normalmente um arquivo em lotes, um script de logon é executado automaticamente sempre que o usuário faz logon. Pode ser utilizado para configurar um ambiente de trabalho do usuário sempre que o logon for feito e permite ao administrador influenciar um ambiente de usuário sem gerenciar todos os aspectos dele. Um script de logon pode ser atribuído a uma ou mais contas de usuário.Consulte também: caminho do script de logon; conta de usuário
seção
Parte do Registro que aparece como arquivo no disco rígido. A subárvore do Registro é dividida em seções. Uma seção é um corpo distinto de chaves, subchaves e valores que tem como raiz o topo da hierarquia do Registro. Uma seção tem como reserva um único arquivo e um arquivo .log que estão nas pastas raiz_do_sistema\System32\Config ou raiz_do_sistema\Profiles\nome_do_usuário.
Por padrão, a maioria dos arquivos de seção (Padrão, SAM, Segurança e Sistema) está armazenada na pasta raiz_do_sistema\System32\Config. A pasta raiz_do_sistema\Profiles contém o perfil de cada usuário do computador. Como uma seção é um arquivo, ela pode ser movida de um sistema para outro. Entretanto, você precisa usar o Editor do Registro para editar o arquivo.Consulte também: chave; raiz do sistema; Registro
segurança
Em uma rede, é a proteção de um sistema de computador e seus dados contra perda ou danos, implementada especialmente para que só usuários autorizados possam obter acesso a arquivos compartilhados.
segurança da camada de transporte (TLS)
Protocolo padrão usado para fornecer comunicações seguras pela Web na Internet ou em intranets. Permite que clientes autentiquem servidores ou, opcionalmente, que servidores autentiquem clientes. Além disso, fornece um canal seguro ao criptografar as comunicações. A TLS é a versão mais recente e segura do protocolo SSL.Consulte também: autenticação; camada de soquetes de segurança (SSL); protocolo
segurança de retorno de chamada
Forma de segurança de rede na qual um servidor de acesso remoto responde a um usuário em um número predefinido, após o usuário ter feito uma conexão inicial e ter sido autenticado.Consulte também: retorno de chamada predefinido; servidor de acesso remoto
segurança do protocolo Internet (IPSec)
Conjunto de serviços e protocolos de proteção baseados em criptografia padrão do setor. O IPSec protege todos os protocolos do conjunto TCP/IP e as comunicações pela Internet usando L2TP.
selecionar
Especificar um bloco de dados ou texto na tela realçando-o ou marcando-o de alguma forma, com a finalidade de realizar alguma operação nele.
semicondutor de óxido metálico complementar (CMOS)
Tipo específico de tecnologia de semicondutor que requer pouquíssima energia. O termo se popularizou com o significado de uma pequena área de armazenamento em que o sistema controla determinados parâmetros de hardware como, por exemplo, o tamanho do disco rígido, o número de portas seriais que o computador possui e assim por diante. O CMOS também é chamado de RAM de configuração.
senha
Medida de segurança utilizada para restringir os nomes de logon em contas de usuários e o acesso aos sistemas e recursos do computador. Uma senha é uma sequência de caracteres que deve ser fornecida antes de um nome de logon ou um acesso ser autorizado. Pode ser constituída de letras, números e símbolos, e diferencia maiúsculas de minúsculas.Consulte também: conta de usuário
senha criptografada
Senha que está embaralhada. As senhas criptografadas são mais seguras do que as senhas de texto comum, que são suscetíveis a farejadores de rede.Consulte também: criptografia
senha de usuário
A senha armazenada em cada conta de usuário. Cada usuário geralmente tem uma senha de usuário exclusiva e deve digitá-la ao fazer logon ou acessar um servidor.Consulte também: conta de usuário; senha
sequência de caracteres
Grupo de caracteres ou bytes de caracteres tratados como uma entidade única. Os programas de computador usam sequências de caracteres para armazenar e transmitir dados e comandos. A maioria das linguagens de programação considera sequências de caracteres (como 2674:gstmn) diferentes de valores numéricos (como 470924).Consulte também: sequência de identificação do usuário transmissor (TSID)
sequência de identificação do usuário transmissor (TSID)
Sequência que especifica a ID do assinante transmissor enviada pelo aparelho de fax ao enviar um fax para um aparelho receptor. Normalmente, essa sequência é uma combinação do número de fax ou de telefone e do nome do estabelecimento comercial. Em geral, é o mesmo que a ID do assinante chamado.Consulte também: sequência de caracteres; sequência de identificador do assinante chamado (CSID)
sequência de identificador do assinante chamado (CSID)
Sequência de caracteres que especifica a ID do assinante chamado transmitida pelo aparelho de fax receptor ao receber um fax. Normalmente, essa sequência é uma combinação do número de fax ou de telefone e do nome do estabelecimento comercial. Em geral, é o mesmo que a ID do assinante transmissor.Consulte também: sequência de caracteres; sequência de identificação do usuário transmissor (TSID)
serviço
Programa, rotina ou processo que executa uma função específica do sistema para dar suporte a outros programas, especificamente em um nível baixo (próximo ao hardware). Quando os serviços são fornecidos em uma rede, é possível publicá-los no Active Directory, facilitando a administração e o uso centralizado do serviço. Alguns exemplos de serviços são o serviço Gerenciador de contas de segurança, o serviço de duplicação de arquivos e o Roteamento e acesso remoto.Consulte também: Active Directory; identificador do perfil do serviço (SPID); protocolo de configuração dinâmica de hosts (DHCP)
serviço Alerta
Serviço usado pelo servidor e por outros serviços para notificar usuários selecionados e computadores sobre alertas administrativos que ocorrem em um computador. O serviço Alerta requer o serviço Messenger.Consulte também: alertas administrativos; serviço; serviço Messenger
serviço DDE de rede
Serviço que fornece transporte e segurança de rede para conversações do DDE.Consulte também: intercâmbio dinâmico de dados (DDE); serviço
serviço de cadastramento na Internet do Windows (WINS)
Serviço de software que mapeia endereços IP dinamicamente para nomes de computadores (nomes NetBIOS). Permite que os usuários acessem os recursos pelo nome em vez de solicitar que usem endereços IP difíceis de serem reconhecidos e lembrados. Os servidores WINS oferecem suporte a clientes executando o Windows NT 4.0 e versões anteriores dos sistemas operacionais da Microsoft.Consulte também: endereço IP; proxy WINS; recurso; recurso WINS; serviço; sistema de entrada e saída básico de rede (NetBIOS); sistema de nomes de domínios (DNS)
serviço de cluster
O componente de software essencial que controla todos os aspectos de operação de cluster de servidor e gerencia o banco de dados do cluster. Cada nó em um cluster de servidor executa uma ocorrência do serviço de cluster.Consulte também: cluster; cluster de servidor
serviço de concessão de permissão (TGS)
Serviço Kerberos V5 fornecido pelo centro de distribuição de chaves (KDC) do Kerberos V5 que emite permissões de serviço as quais permitem que usuários autentiquem-se para serviços em um domínio.Consulte também: centro de distribuição de chaves (KDC); permissão de concessão de permissão (TGT); permissão de serviço; protocolo de autenticação Kerberos V5
serviço de diretório
A fonte e também o serviço de informações de diretório que tornam as informações disponíveis e utilizáveis. Um serviço de diretório permite que os usuários localizem um objeto de acordo com qualquer um de seus atributos.
serviço de fax
Serviço de sistema que oferece serviços de fax para clientes locais e de rede remota. Os serviços de fax incluem o recebimento e o envio de documentos, mensagens do assistente de fax e emails.Consulte também: serviço
serviço de mensagens entre sites (ISM)
Serviço que oferece suporte às mensagens assíncronas entre sites. Cada transporte serve a duas funções principais: consultas de topologia e envio/recepção (como, por exemplo, consultas sobre quais são os vários sites conectados por esse transporte e a que custo). Os serviços de mensagens entre sites fornecidos com o Windows são RPC e SMTP (correio).Consulte também: chamada de procedimento remoto (RPC); protocolo de transferência de correio simples (SMTP); serviço
serviço de no-break
Serviço que gerencia um sistema de alimentação ininterrupta (no-break) conectado a um computador.Consulte também: serviço
serviço de resolução de endereço de difusão seletiva (MARS)
Serviço que resolve endereços IP de difusão seletiva para os endereços ATM dos clientes que ingressaram naquele grupo de difusão seletiva. O MARS pode funcionar em conjunto com o MCS e os clientes para distribuir dados de difusão seletiva através de conexões ponto a multiponto.Consulte também: endereço IP; modo de transferência assíncrona (ATM); servidor de difusão seletiva (MCS)
serviço de texto
Programa que permite que um usuário digite ou edite texto. Os serviços de texto incluem layouts de teclado, programas de reconhecimento de texto manuscrito e fala, e Editores de método de entrada (IMEs). Os IMEs são utilizados para inserção de caracteres de idiomas do leste asiático com um teclado.
serviço Localizador de computadores
Serviço que mantém uma lista atualizada de computadores e fornece a lista aos aplicativos quando solicitado. O serviço Localizador de computadores fornece as listas de computadores mostradas nas caixas de diálogo Meus locais de rede, Selecionar computador e Selecionar domínio e na janela Gerenciador de servidores (esta última somente para Windows Server).Consulte também: serviço
serviço Log de eventos
Serviço que grava eventos nos logs de aplicativos, de sistemas e de segurança. O serviço de Log de eventos está localizado em Visualizar eventos.Consulte também: evento; serviço; Visualizar eventos
serviço Messenger
Serviço que envia e recebe mensagens transmitidas por administradores ou pelo serviço Alerta.Consulte também: alerta de desempenho; serviço; serviço Alerta
serviços de diretório Novell (NDS)
Em redes executando NetWare 4.0 da Novell, um banco de dados distribuído que mantém informações a respeito de cada recurso da rede e fornece acesso a esses recursos.
serviços de instalação remota
Serviços de software que permitem que um administrador configure novos computadores clientes remotamente, sem ter de visitar cada cliente. Os clientes alvo devem oferecer suporte à inicialização remota.Consulte também: armazenamento único de ocorrência (SIS)
serviços de roteamento
No Enfileiramento de mensagens, um serviço em um servidor de Enfileiramento de mensagens que fornece serviços de roteamento de mensagens. Se configurado assim, este recurso pode ser usado em um servidor de Enfileiramento de mensagens para:
- Permitir a comunicação entre computadores que usem protocolos de rede diferentes.
- Reduzir o número de sessões atuando como um gateway para todas as mensagens recebidas ou enviadas para clientes independentes.
- Rotear mensagens entre sites por meio de um link de roteamento.
serviços simples de TCP/IP
Quatro serviços de TCP/IP: Character Generator, Daytime Discard, Echo e Quote of the Day.Consulte também: protocolo de controle de transmissão/protocolo Internet (TCP/IP); serviço
servidor
Em geral, computador que fornece recursos compartilhados para usuários de rede.Consulte também: cliente; recurso compartilhado
servidor da área de armazenamento
Serviço do sistema que dá suporte ao Visualizador da área de armazenamento, que permite que as páginas sejam vistas por áreas de armazenamento remotas.
servidor de acesso remoto
Computador baseado em Windows que executa o serviço de Roteamento e acesso remoto e está configurado para oferecer acesso remoto.Consulte também: acesso remoto; retorno de chamada definido pelo emissor
servidor de arquivos para Macintosh
Serviço de integração de rede AppleTalk que permite que clientes do Macintosh e clientes de PCs compartilhem arquivos. O servidor de arquivos para Macintosh também é chamado de MacFile.Consulte também: serviço
servidor de configuração de emulação de LAN
O serviço que atribui clientes individuais da emulação de rede local (LANE) a redes locais emuladas (ELANs) específicas, direcionando-os para o servidor de emulação de LAN (LES).Consulte também: emulação de rede local (LANE); rede local emulada (ELAN); serviço; servidor de emulação de rede local (LES)
servidor de difusão seletiva (MCS)
Serviço que gerencia zero ou mais grupos de difusão seletiva e distribui dados de difusão seletiva enviados a ele por clientes desses grupos através de conexões ponto a multiponto.Consulte também: modo não concentrado; serviço
servidor de emulação de rede local (LES)
O ponto de controle central para uma rede local emulada (ELAN). Permite que os clientes de emulação de LAN ingressem na ELAN e converte endereços LAN em endereços ATM.Consulte também: emulação de rede local (LANE); modo de transferência assíncrona (ATM); rede local emulada (ELAN)
servidor de encapsulamento
Servidor ou roteador que encerra encapsulamentos e encaminha o tráfego para hosts na rede de destino.Consulte também: encapsulamento; host; roteador; servidor
servidor de horário
Computador que sincroniza periodicamente a hora em todos os computadores de uma rede. Isso assegura a precisão da hora usada pelos serviços de rede e pelas funções locais.
servidor de impressão
Computador dedicado ao gerenciamento de impressoras em uma rede. O servidor de impressão pode ser qualquer computador na rede.
servidor DHCP
Computador executando o serviço DHCP da Microsoft que oferece configuração dinâmica de endereços IP e informações relacionadas aos clientes com DHCP ativado.Consulte também: endereço IP; protocolo de configuração dinâmica de hosts (DHCP); serviço
servidor DNS
Serviço que mantém informações sobre uma parte do banco de dados do sistema de nomes de domínios (DNS) e responde e resolve consultas DNS. Um computador que execute esse serviço também é conhecido como servidor DNS.Consulte também: sistema de nomes de domínios (DNS)
servidor do Enfileiramento de mensagens
No Enfileiramento de mensagens (também conhecido como MSMQ), um computador que pode fornecer enfileiramento de mensagens, roteamento e serviços de diretório a computadores clientes. Os servidores de Enfileiramento de mensagens podem ser usados para:
- Estabelecer roteamento de mensagens e concentração de sessão para clientes independentes.
- Estabelecer roteamento de mensagens entre sites através de links de roteamento.
- Criar filas e armazenar mensagens para clientes dependentes.
- Acessar informações no Active Directory (se instalado em um controlador de domínio do Windows).
servidor mestre
Servidor DNS autorizado para uma zona. Os servidores mestre podem variar e constituem um dos tipos existentes (mestre primário ou secundário), dependendo de como o servidor obtém seus dados de zona.Consulte também: mestre primário; mestre secundário; servidor DNS; transferência de zona; zona
servidor preferencial
O servidor NetWare ao qual você se conecta por padrão, ao fazer logon no computador. O servidor preferencial valida suas credenciais de usuário e é consultado quando você solicita informações sobre recursos disponíveis na rede NetWare.
servidor Web
Computador que é mantido por um administrador de sistema ou provedor de serviços de Internet (ISP) e que responde a solicitações de um navegador de usuário.Consulte também: provedor de serviços de Internet (ISP)
servidores de arquivos e de impressão para Macintosh
Componente de software que permite que usuários Macintosh tenham acesso a um computador que esteja executando qualquer versão da família Windows Server. Os serviços fornecidos por este componente permitem que usuários de PC e Macintosh compartilhem arquivos e recursos, como impressoras na rede AppleTalk ou impressoras instaladas no servidor Windows.
servidores raiz
Os servidores DNS autorizados para a raiz do espaço para nome.Consulte também: autorizado; espaço para nome; raiz; servidor DNS
sessão
Conexão lógica criada entre dois hosts para troca de dados. Normalmente, as sessões usam sequenciamento e confirmações para enviar dados com confiança.
No contexto de balanceamento de carga do tráfego TCP/IP, um conjunto de solicitações de clientes direcionadas para um servidor. Essas solicitações podem ser invocadas com várias conexões TCP, possivelmente simultâneas. Às vezes, o programa de servidor mantém informações de estado entre as solicitações. Para preservar o acesso ao estado do servidor, o balanceamento de carga de rede precisa direcionar todas as solicitações de uma sessão para o mesmo host do cluster no momento da operação.Consulte também: balanceamento de carga; protocolo de controle de transmissão/protocolo Internet (TCP/IP); servidor; solicitação de cliente
setor de inicialização da partição
Parte de uma partição de disco rígido que contém informações sobre o sistema de arquivos do disco e um pequeno programa de linguagem de máquina que carrega o sistema operacional Windows.Consulte também: partição
símbolo
Qualquer elemento textual não redutível em dados que esteja sendo analisado. Por exemplo, o uso, em um programa, de um nome de variável, uma palavra reservada ou um operador. O armazenamento de símbolos como códigos breves diminui os arquivos de programas e acelera a execução.
Em redes, é um objeto de dados estruturados exclusivo ou mensagem que circula continuamente entre os nós de um token ring e descreve o estado atual da rede. Antes que qualquer nó possa enviar uma mensagem na rede, ele precisa aguardar para controlar o símbolo. Consulte também token ring.
sinalizador de som
Recurso do Windows que produz uma pista visual, como um piscar de tela ou uma barra de título piscante, sempre que o computador reproduz um som do sistema.
sincronizar
Reconciliar as diferenças entre os arquivos armazenados em um computador e as versões dos mesmos arquivos em outro computador. Depois de determinadas as diferenças, ambos os conjuntos de arquivos são atualizados.
sistema de alimentação ininterrupta (no-break)
Dispositivo conectado entre um computador e uma fonte de energia para garantir que a alimentação elétrica não seja interrompida. Os no-breaks usam baterias para que o computador continue ligado por um período de tempo após uma queda de energia. Geralmente, os no-breaks fornecem proteção contra picos e quedas de energia.
sistema de arquivos
Em um sistema operacional, a estrutura geral na qual os arquivos são nomeados, armazenados e organizados. NTFS, FAT e FAT32 são tipos de sistemas de arquivos.Consulte também: FAT; FAT32; sistema de arquivos NTFS
sistema de arquivos com criptografia (EFS)
Recurso desta versão do Windows que permite aos usuários criptografar arquivos e pastas em um disco de volume NTFS para protegê-los do acesso de intrusos.Consulte também: agente de recuperação; sistema de arquivos NTFS
sistema de arquivos NTFS
Sistema de arquivos avançado que fornece desempenho, segurança, confiabilidade e recursos avançados não encontrados em nenhuma versão de FAT. Por exemplo, o NTFS garante a consistência do volume usando um log de transações padrão e técnicas de recuperação. Se um sistema falhar, o NTFS usará as informações de seu arquivo de log e de pontos de verificação para restaurar a consistência do sistema de arquivos. No Windows e no MS Windows, o NTFS também fornece recursos avançados, como permissões de arquivo e de pasta, criptografia, cotas de disco e compactação.Consulte também: FAT32; sistema de arquivos; tabela de alocação de arquivos (FAT)
sistema de caracteres Unicode (UCS)
Uma referência de conjunto de caracteres de padrão internacional que é parte do padrão Unicode. A versão existente mais utilizada do padrão UCS é o UCS-2, que especifica valores de caracteres de 16 bits, atualmente aceito e reconhecido para codificar a maior parte dos idiomas do mundo.Consulte também: American Standard Code for Information Interchange (ASCII); formato de transmissão Unicode 8 (UTF-8); Unicode
sistema de entrada e saída básico (BIOS)
Em computadores compatíveis com x86, o conjunto de rotinas essenciais que testa o hardware na inicialização, inicia o sistema operacional e dá suporte à transferência de dados entre dispositivos de hardware. O BIOS é armazenado em memória somente leitura (ROM) para que seja executado quando o computador for ligado. Apesar de ser vital para o desempenho do computador, o BIOS normalmente fica invisível para os usuários.Consulte também: interface de firmware extensível (EFI); memória somente leitura (ROM); x86
sistema de entrada e saída básico de rede (NetBIOS)
Interface de programação de aplicativo (API) que pode ser utilizada por programas em uma rede local (LAN). O NetBIOS fornece programas com um conjunto uniforme de comandos para solicitar os serviços de nível inferior necessários para gerenciar nomes, conduzir sessões e enviar datagramas entre nós em uma rede.Consulte também: interface de programação de aplicativo (API); rede local (LAN); serviço; sistema de entrada e saída básico (BIOS)
sistema de gerenciamento
Host ativado pela rede que executa o software de protocolo de gerenciamento de rede simples (SNMP). Este software solicita informações de agentes SNMP. O sistema de gerenciamento também é chamado de console de gerenciamento.
sistema de nomes de domínios (DNS)
Banco de dados distribuído de modo hierárquico que contém mapeamentos de nomes de domínios DNS para vários tipos de dados, como, por exemplo, endereços IP. O DNS permite a localização de computadores e serviços por nomes amigáveis, além de possibilitar a descoberta de outras informações armazenadas no banco de dados.Consulte também: domínio; endereço IP; protocolo de controle de transmissão/protocolo Internet (TCP/IP); serviço
site
Uma ou mais sub-redes TCP/IP bem conectadas (altamente confiáveis e rápidas). Permite que os administradores configurem o acesso ao Active Directory e a topologia de replicação com rapidez e facilidade para tirar proveito da rede física. Quando os usuários fazem logon, os clientes Active Directory localizam servidores Active Directory no mesmo site do usuário.Consulte também: Active Directory; protocolo de controle de transmissão/protocolo Internet (TCP/IP); sub-rede; topologia de replicação
SLIP (protocolo de Internet para linha serial)
slot de expansão
Um soquete em um computador, designado para armazenar placas de expansão e conectá-las ao barramento do sistema.Consulte também: barramento
slot de expansão ISA
Soquete de conexão para um periférico criado para a arquitetura padrão da indústria (ISA) na placa-mãe de um computador.
slot de expansão PCI
Soquete de conexão para um periférico criado para o barramento local de interconexão de componentes periféricos (PCI) na placa-mãe de um computador.
snap-in
Tipo de ferramenta que você pode adicionar a um console ao qual o Console de gerenciamento Microsoft (MMC) dá suporte. Um snap-in autônomo pode ser adicionado por si próprio, enquanto uma extensão snap-in só pode ser adicionada para estender a função de outro snap-in.Consulte também: Console de gerenciamento Microsoft (MMC)
solicitação de cliente
Solicitação de serviço de um computador cliente a um computador servidor ou, para o balanceamento de carga de rede, a um cluster de computadores. O balanceamento de carga de rede encaminha cada solicitação de cliente para um host específico de acordo com a diretiva de balanceamento de carga do administrador do sistema.Consulte também: balanceamento de carga; cliente; cluster; host; servidor
solicitação de comentário (RFC)
Documento oficial da Internet Engineering Task Force (IETF) que especifica os detalhes dos protocolos incluídos na família TCP/IP.Consulte também: Internet Engineering Task Force (IETF); protocolo; protocolo de controle de transmissão/protocolo Internet (TCP/IP)
soquete
Identificador de determinado serviço em um nó específico de uma rede. O soquete consiste em um endereço de nó e um número de porta que identifica o serviço. Por exemplo, a porta 80 em um nó da Internet indica um servidor Web. Existem dois tipos de soquetes: fluxos (bidirecionais) e datagramas.Consulte também: datagrama; porta; processo; soquete não processado
soquete não processado
Soquete que fornece acesso direto a protocolos de rede de nível inferior.Consulte também: soquete
soquete UDP
Soquete que transmite datagramas pelo protocolo de datagrama de usuário (UDP).Consulte também: datagrama; protocolo de datagrama de usuário (UDP); soquete
spooler de impressão
Software que aceita um documento enviado para uma impressora e o armazena em disco ou na memória até que a impressora esteja pronta para recebê-lo. Esse conjunto de bibliotecas de vínculo dinâmico (DLLs) recebe, processa, agenda e distribui os documentos para impressão. Spooler é um acrônimo do termo em inglês simultaneous print operations on line (operações de impressões simultâneas em linha).Consulte também: biblioteca de vínculo dinâmico (DLL); envio de dados para o spool; impressora
subárvore
Qualquer nó dentro de uma árvore, junto com qualquer seleção de nós descendentes conectados. Na estrutura de Registro, as subárvores são o nó primário e contêm chaves, subchaves e entradas de valores.Consulte também: chave; entrada de valor; Registro; subchave
subchave
Chave dentro de uma chave. Na estrutura do Registro, as subchaves são subordinadas a subárvores e chaves. As chaves e subchaves são semelhantes à seção de cabeçalho nos arquivos .ini; entretanto, as subchaves podem executar funções.Consulte também: chave; chave descendente; Registro; subchave
sub-rede
Subdivisão de uma rede IP. Cada sub-rede tem seu próprio identificador de rede em sub-rede exclusivo.
Substituir o comando de exibição por
Quando ativado, abre o aplicativo de servidor DDE conforme especificado pelo número inteiro em valor. Os valores possíveis são 1 (normal), 2 (minimizado), 3 (maximizado) e 10 (padrão do aplicativo).
Quando desativado, o aplicativo de servidor DDE é aberto.
sufixo DNS
Para o DNS, é uma sequência de caracteres que representa um nome de domínio. O sufixo DNS mostra onde um host está localizado em relação à raiz DNS, especificando a localização de um host na hierarquia DNS. Normalmente, o sufixo DNS descreve a última parte de um nome DNS, após um ou mais dos primeiros rótulos de um nome DNS.
sufixo do nome principal do usuário
O sufixo UPN é a parte do nome principal do usuário à direita do caractere @. O sufixo UPN padrão para uma conta de usuário é o nome do domínio DNS do domínio que contém a conta de usuário. O sufixos UPN alternativos podem ser adicionados para simplificar a administração e os processos de logon de usuários ao fornecer um único sufixo UPN para todos os usuários. O sufixo UPN é usado somente dentro da floresta do Active Directory e não precisa ser um nome de domínio DNS válido.Consulte também: Active Directory; conta de usuário; domínio; nome de domínio; nome principal do usuário; sistema de nomes de domínios (DNS)
SYSVOL
Diretório compartilhado que armazena a cópia do servidor dos arquivos públicos de domínio, que são replicados entre todos os controladores do domínio no domínio.Consulte também: controlador de domínio; domínio
T
tabela de alocação de arquivos (FAT)
Sistema de arquivos usado pelo MS-DOS e outros sistemas operacionais baseados em Windows para organizar e gerenciar arquivos. A tabela de alocação de arquivos (FAT) é uma estrutura de dados que o Windows cria quando você formata um volume usando sistemas de arquivos FAT ou FAT32. O Windows armazena informações sobre cada arquivo na FAT para que possa recuperá-lo posteriormente.Consulte também: FAT32; sistema de arquivos; sistema de arquivos NTFS
tabela de arquivos mestre (MFT)
Arquivo de sistema NTFS nos volumes formatados NTFS que contém informações sobre cada arquivo e pasta no volume. O MFT é o primeiro arquivo em um volume NTFS.Consulte também: sistema de arquivos NTFS; tabela de alocação de arquivos (FAT); volume
tabela de partição GUID (GPT)
Esquema de particionamento de disco usado pela interface de firmware flexível (EFI) em computadores compatíveis com Itanium. A GPT oferece mais vantagens do que a partição do registro de inicialização principal (MBR), pois permite até 128 partições por disco, fornece suporte a volumes de até 18 exabytes, permite tabelas de partição primárias e de backup para redundância e oferece suporte a identificadores (GUIDs) de partição e disco exclusivos.Consulte também: interface de firmware extensível (EFI); Itanium; registro mestre de inicialização (MBR)
tamanho da memória virtual
No Gerenciador de tarefas, a quantidade de memória virtual, ou espaço de endereço, destinada a um processo.Consulte também: Gerenciador de tarefas; memória virtual
taxa de atualização
A frequência com que a tela de vídeo é redesenhada para evitar que a imagem fique piscando. A área da imagem inteira da maioria dos monitores é atualizada aproximadamente 60 vezes por segundo.Consulte também: atualizar
taxa de bits constante (CBR)
Tipo de serviço ATM que dá suporte à alocação constante de largura de banda. Esse tipo de serviço é usado para transmissões de voz e vídeo que requeiram pouca ou nenhuma perda de célula e controles de tempo rigorosos durante a transmissão.Consulte também: modo de transferência assíncrona (ATM)
taxa de transmissão
A velocidade na qual um modem se comunica. A taxa de transmissão refere-se ao número de vezes em que a condição da linha é alterada. Será equivalente a bits por segundo somente se cada sinal corresponder a um bit de dados transmitidos.
Os modems devem funcionar na mesma taxa de transmissão para se comunicarem entre si. Se a taxa de transmissão de um modem for definida como mais alta que a do outro, o modem mais rápido normalmente irá alterar a sua taxa de transmissão para corresponder à taxa do modem mais lento.Consulte também: bits por segundo (bps); modem (modulador/demodulador)
TCP
Protocolo de controle de transmissão.
TCP/IP
teclas de aderência
Recurso do teclado que permite que você pressione uma tecla modificadora (CTRL, ALT
ou SHIFT) ou a tecla de logotipo do Windows e a mantenha ativa até que uma tecla não-modificadora seja pressionada. É útil para pessoas que têm dificuldade de pressionar duas teclas simultaneamente.Consulte também: teclas de alternância; teclas de filtragem; teclas para mouse
teclas de alternância
Recurso que define seu teclado para apitar quando uma das teclas de bloqueio (CAPS LOCK, NUM LOCK ou SCROLL LOCK) é ativada ou desativada.Consulte também: teclas de aderência; teclas de alternância; teclas de filtragem; teclas para mouse
teclas de filtragem
Recurso do teclado que o faz ignorar teclas pressionadas breve ou repetidamente. Você também pode ajustar a taxa de repetição do teclado, que é a taxa em que uma tecla é repetida quando você a mantém pressionada.Consulte também: teclas de aderência; teclas de alternância; teclas para mouse
teclas para mouse
Recurso do teclado que permite que o usuário utilize o teclado numérico para mover o ponteiro do mouse, clicar, clicar duas vezes e arrastar.Consulte também: teclas de aderência; teclas de alternância; teclas de filtragem
Telnet
Protocolo de emulação de terminal muito utilizado na Internet para logon em computadores de rede. Telnet também indica o aplicativo que usa o protocolo Telnet para os usuários que fazem logon de locais remotos.Consulte também: protocolo
tema
Conjunto de elementos visuais que fornecem uma aparência unificada para a área de trabalho do computador. Um tema determina a aparência dos diversos elementos gráficos da sua área de trabalho, como as janelas, os ícones, as fontes, as cores e as figuras de plano de fundo e do protetor de tela. Também pode definir os sons associados a eventos como abertura e fechamento de um programa.
tempo de CPU
No Gerenciador de tarefas, o tempo total do processador, em segundos, usado por um processo desde que foi iniciado.Consulte também: Gerenciador de tarefas
tempo de failover
O período de tempo que um recurso leva, individualmente ou em um grupo, para completar o processo de failover.Consulte também: failover; recurso
tempo de vida (TTL)
Valor de timer incluído em pacotes enviados através de redes baseadas em TCP/IP que informa aos destinatários por quanto tempo devem manter ou usar o pacote ou quaisquer dados incluídos nele antes da expiração e do descarte do pacote ou dos dados. Para o DNS, os valores TTL são usados em registros de recurso em uma zona para determinar em quanto tempo os clientes devem armazenar em cache e usar essas informações quando aparecerem em uma resposta de consulta de um servidor DNS para a zona.Consulte também: pacote; protocolo de controle de transmissão/protocolo Internet (TCP/IP); registro de recursos (RR); servidor DNS; sistema de nomes de domínios (DNS); zona
tentativa de processamento
No gerenciamento de cores, a abordagem usada para mapear as cores especificadas em um arquivo de imagem para a gama de cores do monitor ou da impressora. A gama de cores é o intervalo de cores que um dispositivo pode produzir.Consulte também: gama de cores
tentativa de união
As consultas de acompanhamento ou pesquisas sucessivas feitas para resolverem registros de união em uma zona para outros servidores DNS remotos que sejam autorizados para uma zona derivativa. Ao executarem a tentativa de união, os registros de recurso do servidor de nomes (NS) para servidores DNS delegados são perseguidos ou seguidos por consultas sucessivas, para resolverem os servidores denominados nos registros NS para os registros de recurso de endereço (A) de host e para obterem endereços IP do servidor.Consulte também: delegação; registro de recurso de A (endereço); registro de recurso de servidor de nomes (NS); registro de união; servidor DNS; zona
terminal
Dispositivo que consiste em uma tela de exibição e um teclado e que é usado para se comunicar com um computador.
território
Conjunto de princípios de segurança, em um ambiente de rede diferente do Windows, sujeitos à autenticação do Kerberos.Consulte também: protocolo de autenticação Kerberos V5
texto sem formatação
Dados não criptografados. Às vezes chamado de texto não criptografado.
Tinta
Opção que permite a inserção de texto manuscrito. Em vez de converter o texto manuscrito em texto digitado, o texto é convertido em um objeto e exibido exatamente da maneira como você o escreveu. Por exemplo: .
tipo de arquivo
No ambiente Windows, uma designação das características operacionais ou estruturais de um arquivo. O tipo de arquivo identifica o programa, como o Microsoft Word, que é utilizado para abrir o arquivo. Os tipos de arquivos são associados a uma extensão do nome do arquivo. Por exemplo, os arquivos com extensão .txt ou .log são do tipo documento de texto e podem ser abertos com qualquer editor de texto.
No ambiente Macintosh, uma sequência de quatro caracteres que identifica o tipo de um arquivo Macintosh. O Macintosh Finder usa o tipo de arquivo e o criador do arquivo para determinar o ícone apropriado da área de trabalho para esse arquivo.
tipo de arquivo personalizado
Geralmente, arquivos com extensões criadas para tipos especiais de arquivos. Os tipos de arquivos personalizados não são rastreados pelo Registro do sistema.Consulte também: Registro
tipo de arquivo registrado
Tipos de arquivos que são rastreados pelo Registro do sistema e são reconhecidos pelos programas instalados no computador.Consulte também: tipo de arquivo
tipo de comutação
O tipo de interface ao qual o dispositivo ISDN está sendo conectado. O tipo de comutação também é chamado de comutador.Consulte também: canal B; canal D; rede digital de serviços integrados (ISDN)
tipo de fila
No Enfileiramento de mensagens, um identificador exclusivo (GUID) especificado pelo aplicativo que criou a fila.Consulte também: Enfileiramento de mensagens; fila
tipo de hardware
Classificação para dispositivos semelhantes. Por exemplo, o dispositivo de imagens é um tipo de hardware para câmeras digitais e scanners.Consulte também: dispositivo
tipo de quadro
Maneira como um tipo de rede, como Ethernet, formata dados para serem enviados em uma rede. Quando vários tipos de quadro são permitidos por um tipo de rede específico, os pacotes são estruturados de forma diferente e são, portanto, incompatíveis. Todos os computadores em uma rede devem usar o mesmo tipo de quadro para se comunicar. O tipo de quadro também é chamado de formato de quadro.Consulte também: pacote
tipos de backup
Tipo que determina quais dados sofrem o backup e a forma como o backup é feito. Há cinco tipos de backup: de cópia, diário, diferencial, incremental e normal.Consulte também: backup de cópia; backup diário; backup diferencial; backup incremental; backup normal
tolerância a falhas
A capacidade que um hardware ou software de computador possui de assegurar a integridade dos dados quando ocorrem falhas de hardware. Os recursos de tolerância a falhas aparecem em diversos sistemas operacionais e incluem volumes espelhados, volumes RAID-5 e clusters de servidores.Consulte também: cluster; volume espelhado; volume RAID-5
topologia
No Windows, as relações entre um conjunto de componentes de rede. No contexto de replicação do Active Directory, topologia se refere ao conjunto de conexões que os controladores de domínio usam para replicar informações entre si.Consulte também: Active Directory; controlador de domínio; replicação
topologia de replicação
Descrição de conexões físicas entre réplicas e sites. Em contrapartida, as topologias do DFS descrevem as conexões lógicas.Consulte também: réplica
topologia DFS
A hierarquia lógica global do sistema de arquivos distribuídos (DFS), incluindo elementos como raízes, conexões, pastas compartilhadas e conjuntos de réplica, conforme descrito no console administrativo do DFS. Não deve ser confundida com o espaço para nome DFS, que é o modo de exibição lógico dos recursos compartilhados visto pelos usuários.Consulte também: conexão DFS; DFS de domínio; raiz DFS
trabalho de impressão
O código fonte que contém os dados a serem impressos e os comandos para impressão. Os trabalhos de impressão são classificados em tipos de dados com base nas modificações, se houver, que o spool deve fazer no trabalho para que ele seja impresso corretamente.Consulte também: janela da impressora; pool de impressão; spooler de impressão
transação
No Enfileiramento de mensagens, o emparelhamento de duas ou mais ações que são realizadas juntas como uma única ação. A ação tem êxito ou falha como um todo. O uso do Coordenador de transações distribuídas da Microsoft (MS DTC) assegura que as duas ações tenham êxito ou que nenhuma seja executada.Consulte também: coordenador de transações distribuídas da Microsoft (MS DTC); Enfileiramento de mensagens; fila de mensagens não aceitas de transações; mensagem transacional
transceptor
Dispositivo que pode transmitir e receber sinais. Em redes locais (LANs), um transceptor é o dispositivo que conecta um computador à rede e converte sinais entre formas seriais e paralelas.
transferência de arquivos via infravermelho
Transferência de arquivos sem uso de fios entre um computador e outro computador ou dispositivo usando luz infravermelha.Consulte também: infravermelho (IR)
transferência de zona
A sincronização de dados DNS autorizados entre servidores DNS. Um servidor DNS configurado com uma zona secundária consulta periodicamente os servidores DNS principais para sincronizar seus dados de zona.Consulte também: autorizado; mestre secundário; servidor DNS; zona
transferência de zona incremental (IXFR)
Tipo de consulta alternativa que pode ser usado por alguns servidores DNS para atualizar e sincronizar dados da zona quando uma zona for alterada. Quando a transferência de zona incremental tiver suporte entre os servidores DNS, eles poderão manter o controle e transferir somente as alterações incrementais do registro de recurso entre cada versão da zona.Consulte também: mestre secundário; servidor DNS; transferência de zona; zona
transferência de zona plena (AXFR)
O tipo de consulta padrão que tem suporte de todos os servidores DNS para atualizar e sincronizar os dados da zona quando ela for alterada. Quando houver uma consulta DNS usando a AXFR como o tipo especificado de consulta, toda a zona será transferida como resposta.Consulte também: servidor DNS; zona
treinamento
O processo de ensinar ao mecanismo de reconhecimento de fala a reconhecer sua voz e seu jeito de falar. O mecanismo de fala procura padrões no seu jeito de falar, possibilitando maior precisão quando você dita um texto. Para treinar o mecanismo é necessário ler textos no assistente de treinamento e continuar a treiná-lo, à medida que você dita um texto enquanto trabalha.
TTL mínimo
Tempo de vida (TTL) padrão definido em segundos para ser usado com todos os registros de recurso de uma zona. Esse valor é definido no registro de recurso Início de autoridade (SOA) para cada zona. Por padrão, o servidor DNS inclui esse valor nas respostas a consultas para informar aos destinatários por quanto tempo ele pode armazenar e usar os registros de recursos fornecidos na resposta à consulta antes que os dados de registros armazenados expirem. Quando os valores TTL forem definidos para os registros de recurso individuais, eles substituirão o TTL mínimo.Consulte também: registro de recurso de início de autoridade (SOA); servidor DNS; tempo de vida (TTL); zona
U
Unicode
Padrão de codificação de caracteres desenvolvido pelo Unicode Consortium que representa quase todos os idiomas escritos do mundo. O conjunto de caracteres Unicode tem várias formas de representação, incluindo UTF-8, UTF-16 e UTF-32. A maioria das interfaces Windows usa o formato UTF-16.Consulte também: American Standard Code for Information Interchange (ASCII); formato de transmissão Unicode 8 (UTF-8); sistema de caracteres Unicode (UCS)
unidade
Área de armazenamento formatada com um sistema de arquivos e que possui uma letra de unidade. O dispositivo de armazenamento pode ser um disquete, CD, disco rígido ou outro tipo de disco. Você pode visualizar o conteúdo de uma unidade clicando em seu ícone no Windows Explorer ou em Meu computador.Consulte também: letra da unidade; sistema de arquivos; volume
unidade de alocação
A menor quantidade de espaço em disco que pode ser alocada para armazenar um arquivo. Todos os sistemas de arquivo usados pelo Windows organizam discos rígidos com base nas unidades de alocação. Quanto menor o tamanho da unidade de alocação utilizada, mais eficiente será o armazenamento de informações no disco. Se você não especificar um tamanho da unidade de alocação durante a formatação do disco, o Windows selecionará o tamanho padrão com base no tamanho do volume. Os tamanhos padrão são selecionados para reduzir a quantidade de espaço perdido e a quantidade de fragmentação no volume. Uma unidade de alocação também é chamada de cluster.Consulte também: sistema de arquivos; volume
unidade de DVD
Dispositivo de armazenamento em disco que usa a tecnologia de disco de vídeo digital (DVD). Uma unidade de DVD lê CD-ROMs e DVDs. No entanto, você deve ter um decodificador DVD para mostrar filmes DVD na tela do computador.Consulte também: decodificador de DVD; disco de vídeo digital (DVD)
unidade lógica
Volume que você cria dentro de uma partição estendida em um disco básico de registro mestre de inicialização (MBR). As unidades lógicas são semelhantes às partições primárias, exceto pelo fato de que você está limitado a quatro partições primárias por disco, embora possa criar um número ilimitado de unidades lógicas por disco. Uma unidade lógica pode ser formatada e ter uma letra de unidade atribuída a ela.Consulte também: disco básico; letra da unidade; partição estendida; partição primária; registro mestre de inicialização (MBR); volume; volume básico
unidade montada
Unidade instalada em uma pasta vazia em um volume NTFS. As unidades montadas funcionam da mesma maneira que qualquer outra unidade, mas recebem um rótulo ou nome em vez de uma letra de unidade. O nome da unidade montada é obtido com um caminho de sistema de arquivos completo em vez de somente uma letra de unidade. Os participantes do grupo Administradores podem usar o Gerenciamento de disco para criar unidades montadas ou reatribuir letras de unidades.Consulte também: montar; sistema de arquivos NTFS; unidade; volume
unidade organizacional
Objeto recipiente do Active Directory usado nos domínios. Uma unidade organizacional é um recipiente lógico em que usuários, grupos, computadores e outras unidades organizacionais são colocados. Pode conter objetos somente de seu domínio pai. Uma unidade organizacional é o menor escopo ao qual um objeto de diretiva de grupo pode ser vinculado ou pelo qual uma autoridade administrativa pode ser delegada.Consulte também: Active Directory; domínio pai; objeto de diretiva de grupo; objeto recipiente
UNIX
Sistema operacional multitarefa e multiusuário potente, desenvolvido inicialmente nos laboratórios da AT&T Bell em 1969 para uso em minicomputadores. O UNIX é considerado mais portável, ou seja, menos dependente de computadores específicos do que outros sistemas operacionais, pois é escrito na linguagem C. As versões mais recentes do UNIX têm sido desenvolvidas na Universidade da Califórnia em Berkeley e pela AT&T.
URL
uso de CPU
No Gerenciador de tarefas, a porcentagem de tempo em que o processo usou a CPU desde a última atualização. Na guia Processo do Gerenciador de tarefas, o cabeçalho da coluna é CPU.Consulte também: Gerenciador de tarefas
uso de memória
No Gerenciador de tarefas, o conjunto de tarefas atualmente ativo, em quilobytes. O conjunto atualmente ativo é o número de páginas residentes na memória no momento. Na guia Processo do Gerenciador de tarefas, o cabeçalho da coluna é Uso de memória.Consulte também: Gerenciador de tarefas
usuário
Pessoa que usa um computador. Se o computador estiver conectado a uma rede, o usuário poderá acessar os programas e arquivos no computador, assim como os localizados na rede (dependendo das restrições de conta determinadas pelo administrador da rede).
usuário local
Pessoa que usa um computador que não esteja conectado a uma rede. Um usuário local é geralmente alguém que usa um computador em casa.
usuário padrão
O perfil que serve como base para todos os perfis de usuários. Todo perfil de usuário começa como uma cópia do perfil de usuário padrão.
Usuários
Grupo especial que contém todos os usuários que têm permissões de usuário no servidor. Quando um usuário de Macintosh atribui permissões a todos, essas permissões são dadas aos convidados e usuários do grupo.Consulte também: grupo; permissão
Usuários e computadores do Active Directory
Ferramenta administrativa destinada à realização de tarefas de administração diárias do Active Directory. Essas tarefas incluem a criação, exclusão, modificação, movimentação e definição de permissões em objetos armazenados no diretório. Esses objetos incluem unidades organizacionais, usuários, contatos, grupos, computadores, impressoras e objetos de arquivo compartilhados.Consulte também: Active Directory; objeto; permissão
V
V.34
Padrão de transmissão de dados que permite comunicações de até 33.600 bits por segundo (bps) em linhas telefônicas. Define uma técnica de modulação full-duplex (bidirecional) e inclui negociação e correção de erro.Consulte também: bits por segundo (bps); full-duplex; padrões de modulação; V.90
V.90
Padrão de transmissão de dados que permite comunicações de até 56.000 bits por segundo (bps) em linhas telefônicas. A velocidade de transmissão do modem do cliente é de 33.600 bps, a mesma do V.34. A velocidade de transmissão do modem do host, como, por exemplo, um provedor de serviços de Internet ou rede corporativa, é de até 56.000 bps, com uma velocidade média de 40.000 a 50.000 bps. Quando o modem do host não fornecer suporte a esse padrão, a alternativa será o V.34.Consulte também: bits por segundo (bps); cliente; host; modem (modulador/demodulador); padrões de modulação; provedor de serviços de Internet (ISP); V.34
valor de propriedade
Característica ou parâmetro específico que define uma propriedade. Por exemplo, os valores de propriedade de um documento Microsoft Word específico incluem Tamanho = 10.000 bytes, Criado em = 2 de jan de 1999 e Caracteres = 5.250.Consulte também: propriedade
variável
Em programação, é um local de armazenamento nomeado capaz de conter um certo tipo de dado que pode ser modificado durante a execução do programa.
As variáveis de ambiente do sistema são definidas pelo Windows Server e são as mesmas, independentemente de quem tenha feito logon no computador. Entretanto, os participantes do grupo Administrador podem adicionar variáveis novas ou alterar os valores.
As variáveis de ambiente podem ser diferentes para cada usuário de determinado computador. Elas incluem todas as variáveis de ambiente que você quiser definir ou as variáveis definidas pelos seus aplicativos, como o caminho em que os aplicativos estão localizados.Consulte também: variável de ambiente
variável de ambiente
Sequência de caracteres que consiste em informações de ambiente, como, por exemplo, uma unidade, um caminho ou um nome de arquivo, associada a um nome simbólico que pode ser usado pelo Windows. Você pode usar a opção Sistema no Painel de controle ou o comando set no prompt de comando para definir variáveis de ambiente.Consulte também: sequência de caracteres; variável
verificação ampliada de nomes
Forma de verificação de nome de domínio usada pelo DNS que examina a conformidade dos caracteres nos nomes DNS com os caracteres válidos do ANSI. Entretanto, a verificação ampliada de nomes não examina a conformidade com os requisitos de nomes DNS e com o uso de caracteres válidos para nomes de host da Internet, conforme especificado na RFC 1123 Requirements for Internet Hosts - Applications and Support.
Para conformidade com a RFC, os nomes de domínio DNS usarão rótulos de nomes constituídos apenas de letras maiúsculas e minúsculas válidas, números e hífens (A a Z, "a" a "z", 0 a 9 e -) separados por pontos.Consulte também: nome de domínio; rótulo; sistema de nomes de domínios (DNS)
vetor
No serviço de indexação, uma série ordenada de palavras ou números usada em uma consulta. Por exemplo, um único documento pode ter (Scott Cooper; Don Hall; Amy Egert) como um vetor de co-autores.Consulte também: consulta
vírus
Programa que tenta se espalhar de computador em computador, causando danos (apagando ou corrompendo os dados) ou irritando os usuários (imprimindo mensagens ou alterando o que é exibido na tela).
Visualizar eventos
Componente que você pode usar para visualizar e gerenciar logs de eventos, recolher informações sobre problemas de hardware e de software e monitorar eventos de segurança. Mantém logs sobre eventos de programa, segurança e sistema.Consulte também: evento; log de eventos
VoIP (protocolo de voz através da Internet)
Método para transmissão de voz através de uma LAN, de uma WAN ou da Internet usando pacotes TCP/IP.Consulte também: protocolo de controle de transmissão/protocolo Internet (TCP/IP); rede de longa distância (WAN); rede local (LAN)
volume
Área de armazenamento em um disco rígido. Um volume é formatado por meio de um sistema de arquivos, como FAT ou NTFS, e tem uma letra de unidade atribuída a ele. Você pode visualizar o conteúdo de um volume clicando em seu ícone no Windows Explorer ou em Meu computador. Um único disco rígido pode ter vários volumes, que também podem abranger vários discos.Consulte também: disco; letra da unidade; sistema de arquivos NTFS; tabela de alocação de arquivos (FAT); volume estendido; volume simples
volume ativo
O volume no qual o computador é inicializado. O volume ativo deve ser um volume simples em um disco dinâmico. Você não pode marcar um volume dinâmico existente como ativo, mas pode atualizar um disco básico contendo a partição ativa para um disco dinâmico. Uma vez que o disco é atualizado para dinâmico, a partição torna-se um volume simples e ativo.Consulte também: disco básico; disco dinâmico; partição ativa; volume dinâmico; volume simples
volume básico
Partição primária ou unidade lógica que reside em um disco básico.Consulte também: disco básico; partição primária; unidade lógica
volume de inicialização
O volume que contém o sistema operacional Windows e seus arquivos de suporte. O volume de inicialização pode ser, mas não necessariamente é, o mesmo que o volume do sistema.Consulte também: volume; volume do sistema
volume dinâmico
Volume que reside em um disco dinâmico. O Windows dá suporte a cinco tipos de volumes dinâmicos: simples, estendidos, distribuídos, espelhados e RAID-5. Um volume dinâmico é formatado usando um sistema de arquivos, como FAT ou NTFS, e tem uma letra de unidade atribuída a ele.Consulte também: disco básico; disco dinâmico; volume; volume básico; volume espelhado; volume estendido; volume RAID-5; volume simples
volume do sistema
O volume que contém os arquivos específicos de hardware necessários para carregar o Windows em computadores baseados em x86 com um BIOS. O volume do sistema pode ser, mas não necessariamente é, o mesmo que o volume de inicialização.Consulte também: sistema de entrada e saída básico (BIOS); volume; volume de inicialização; x86
volume espelhado
Volume tolerante a falhas que duplica dados em dois discos físicos. Um volume espelhado fornece redundância de dados usando dois volumes idênticos, denominados espelhos, para duplicar as informações contidas no volume. O espelho está sempre localizado em um disco diferente. Se um dos discos físicos falhar, os dados no disco que falhou se tornarão indisponíveis, mas o sistema continuará funcionando no espelho do disco restante. Só é possível criar volumes espelhados em discos dinâmicos.Consulte também: disco dinâmico; tolerância a falhas; volume; volume dinâmico; volume RAID-5
volume estendido
Volume dinâmico que consiste no espaço em disco em mais de um disco físico. Você pode aumentar o tamanho de um volume estendido estendendo-o para discos dinâmicos adicionais. Só é possível criar volumes estendidos em discos dinâmicos. Os volumes estendidos não são tolerantes a falhas e não podem ser espelhados.Consulte também: disco dinâmico; tolerância a falhas; volume; volume dinâmico; volume espelhado; volume simples
volume RAID-5
Volume tolerante a falhas com dados e paridade distribuídos intermitentemente ao longo de três ou mais discos físicos. A paridade é um valor calculado que é usado para reconstruir dados depois de uma falha. Se uma parte de um disco físico falhar, o Windows recriará os dados que estavam na parte que falhou com base na paridade e nos dados restantes. Só é possível criar volumes RAID-5
em discos dinâmicos e não é possível espelhar ou estender esses volumes.Consulte também: disco dinâmico; paridade; tolerância a falhas; volume; volume dinâmico
volume simples
Volume dinâmico constituído pelo espaço em disco de um único disco dinâmico. Pode consistir em uma única região em um disco ou em várias regiões vinculadas do mesmo disco. Você pode estender um volume simples dentro do mesmo disco ou em discos adicionais. Se você estender um volume único em vários discos, o volume se tornará um volume estendido. Você pode criar volumes simples somente em discos dinâmicos. Os volumes simples não são tolerantes a falhas, mas podem ser espelhados para a criação de volumes espelhados.Consulte também: disco dinâmico; tolerância a falhas; volume; volume dinâmico; volume espelhado; volume estendido
W
WebDAV
Windows Management Instrumentation (WMI)
Uma infra-estrutura de gerenciamento no Windows que dá suporte ao monitoramento e ao controle de recursos do sistema através de um conjunto comum de interfaces e fornece um modelo consistente logicamente organizado de operação, configuração e status do Windows.Consulte também: recurso
Windows Open Services Architecture (WOSA)
Conjunto comum de interfaces que conectam aplicativos front-end a serviços back-end.Consulte também: serviço
Winsock
Windows Sockets. Padrão de uma interface de programação de aplicativo (API) para software que fornece uma interface TCP/IP sob o Windows.Consulte também: interface de programação de aplicativo (API); protocolo de controle de transmissão/protocolo Internet (TCP/IP)
World Wide Web
Sistema para exploração da Internet usando hiperlinks. Quando você utiliza um navegador da Web, ela aparece como uma coleção de textos, imagens, sons e filmes digitais.Consulte também: internet
X
x86
Refere-se a microprocessadores que têm ou emulam a arquitetura de processador Intel de 32 bits.
XML (linguagem de marcação extensível)
Y
Não existe termos que comecem com esta letra.
Z
zona
No ambiente Macintosh, um agrupamento lógico que simplifica a procura na rede por recursos, como servidores e impressoras.
Em um banco de dados DNS, é uma unidade gerenciável do banco de dados DNS administrada por um servidor DNS. Uma zona armazena os nomes e dados do domínio com um nome correspondente, exceto para nomes de domínio armazenados em subdomínios delegados.Consulte também: domínio; partição; recurso; servidor DNS; sistema de nomes de domínios (DNS)
zona de servidor
A zona do AppleTalk na qual um servidor aparece. Em uma rede Phase 2, um servidor aparece na zona padrão da rede padrão do servidor.Consulte também: servidor; zona
zona desejada
A zona na qual a integração de rede AppleTalk aparece na rede.Consulte também: zona; zona padrão
zona padrão
A zona para a qual todos os clientes Macintosh na rede são atribuídos por padrão.Consulte também: zona