Mudanças entre as edições de "Glossário"
(14 revisões intermediárias por 3 usuários não estão sendo mostradas) | |||
Linha 1: | Linha 1: | ||
Termos usados normalmente no Garoa. |
Termos usados normalmente no Garoa. |
||
+ | |||
+ | Veja também o [[Vocabulario Garoa]]. |
||
<strike> |
<strike> |
||
Linha 13: | Linha 15: | ||
=B= |
=B= |
||
− | == |
+ | ==Bazzinga== |
− | Interjeição empregada para ressaltar a ocorrência de uma galhofa durante uma conversa entre pessoas que tem síndrome de Asperger, ou nerds. |
+ | Interjeição empregada para ressaltar a ocorrência de uma galhofa durante uma conversa entre pessoas que tem síndrome de Asperger, ou nerds. Ver [[wpt:The Big Bang Theory|The Big Bang Theory]]. |
=C= |
=C= |
||
Linha 22: | Linha 24: | ||
==Cibercrime== |
==Cibercrime== |
||
− | + | Crimes reais praticados por meios cibernéticos ou simplesmente informáticos, por malditos que afirmam ser hackers mas que muitas vezes são apenas criminosos empregando ferramentas de ciber-ataque ou nem isto para extrair dados sensíveis de sistemas, subtrair recursos digitais e/ou '''muito reais''' de suas vítimas ou simplesmente obter alguma vantagem ilícita, quando não são pedófilos ou outras categorias de pervertidos. Se o crime é virtual, isto é, não prejudica, expõe, fere ou não subtrai nada de ninguém, a prática é só uma viagem. |
|
==Ciberataque== |
==Ciberataque== |
||
Linha 37: | Linha 39: | ||
==Cibernética== |
==Cibernética== |
||
− | Campo que engloba a computação, informática, mecatrônica, robótica, neurociência, neuroengenharia, inteligência artificial |
+ | Campo que engloba a computação, informática, telecomunicações, redes, mecatrônica, robótica, neurociência, neuroengenharia, inteligência artificial e relação com os humanos do ponto de vista do controle. Considerado por muitos como um termo marqueteiro utilizado para valorizar sem agregar valor. |
==Ciberterrorismo== |
==Ciberterrorismo== |
||
Linha 53: | Linha 55: | ||
==Epoch== |
==Epoch== |
||
− | Genericamente, Epoch é um termo usado para definir um ponto de referência a partir do qual o tempo é contado. |
+ | Genericamente, Epoch é um termo usado para definir um ponto de referência a partir do qual o tempo é contado. Em nosso caso, o [[Predefinição:Epoch Garoa|Epoch Garoa]] foi o momento exato (em segundos desde 01-01-1970) de fundação do Garoa Hacker Clube. |
=F= |
=F= |
||
Linha 63: | Linha 65: | ||
==Geek== |
==Geek== |
||
− | Nós. Ou melhor, um termo frufru para ser referir a nós. |
+ | Nós. Ou melhor, um termo frufru para ser referir a nós. Ver [[Glossário#Nerds|Nerds]] |
=H= |
=H= |
||
Linha 79: | Linha 81: | ||
São manifestações ciberativistas que podem ser: |
São manifestações ciberativistas que podem ser: |
||
⚫ | *Passivas: são formas de exercício da cidadania extraindo informações públicas de um site ou repositório digital de informações e através de uma mineiração de dados oferecer informações mais refinadas, que algumas vezes pode ser considerado ataques ao estado; mas na realidade é apenas uma forma de oferecer informações mais inteligentes através de dados públicos, sendo extremamente vinculado com a cultura de '''dados abertos''' (open data) |
||
− | ==Passivas== |
||
⚫ | |||
⚫ | *Ativas: ações ciberativistas mais radicais que inclusive empregam práticas de ciberataque, que podem deixar sistemas computacionais parcialmente ou totalmente indisponíveis, levando ou não a uma confusão sobre a própria legitimidade da manifestação, tendo fortes similiaridades com ataques ciberterroristas. |
||
− | ==Ativos== |
||
⚫ | |||
=I= |
=I= |
||
Linha 89: | Linha 89: | ||
==Internet== |
==Internet== |
||
[http://28.media.tumblr.com/tumblr_lre375Rwar1qh8zobo1_500.gif Tá falando sério?] Em que planeta você vive? Como acessou essa página? Recebeu por fax ou está lendo uma versão impressa? |
[http://28.media.tumblr.com/tumblr_lre375Rwar1qh8zobo1_500.gif Tá falando sério?] Em que planeta você vive? Como acessou essa página? Recebeu por fax ou está lendo uma versão impressa? |
||
+ | |||
+ | =J= |
||
+ | |||
+ | ==Jucado== |
||
+ | adj.m. Ato ou efeito de Jucar. |
||
+ | |||
+ | ==Jucar== |
||
+ | v.t.d. |
||
+ | Pegar algo que está funcionando e fazer parar de funcionar de forma criativa - normalmente ligado a um projeto Open source. |
||
+ | |||
+ | Ex: O Juca jucou a tela do Arcade. |
||
=L= |
=L= |
||
Linha 123: | Linha 134: | ||
==PSC== |
==PSC== |
||
"Para Seu Conhecimento" |
"Para Seu Conhecimento" |
||
+ | |||
+ | =R= |
||
+ | ==RTFM== |
||
+ | Acrônimo para ''read the fucking manual''. |
||
+ | |||
+ | ==ROTFL== |
||
+ | Acrônimo para ''rolling on the floor laughing''. |
||
+ | |||
+ | ==ROTFLOL== |
||
+ | Acrônimo para ''rolling on the floor laughing out loud''. |
||
=T= |
=T= |
||
Linha 132: | Linha 153: | ||
==Unix Time== |
==Unix Time== |
||
− | Tempo, em segundos, decorridos desde a meia-noite (UTC) do dia 01 de Janeiro de 1970. |
+ | Tempo, em segundos, decorridos desde a meia-noite (UTC) do dia 01 de Janeiro de 1970. Ver [[Glossário#Epoch|Epoch]]. |
Edição atual tal como às 22h15min de 18 de outubro de 2016
Termos usados normalmente no Garoa.
Veja também o Vocabulario Garoa.
Nota:
- Alberto, é para colocar somente os termos que utilizamos no Garoa no dia-a-dia. Não é para copiar o Michaelis nem a lista completa de termos e acronimos da Internet.
A
Arduíno
Uma plataforma de hardware livre, projetada com um microcontrolador de placa única, com entrada/saída embutido e suporte a uma linguagem de programação. O Arduíno permite criar ferramentas que são acessíveis, com baixo custo, flexíveis e fáceis de usar. (adaptado da Wikipedia)
B
Bazzinga
Interjeição empregada para ressaltar a ocorrência de uma galhofa durante uma conversa entre pessoas que tem síndrome de Asperger, ou nerds. Ver The Big Bang Theory.
C
Coding Dojo
Reunião de programadores onde um desafio de programação é escolhido e resolvido colaborativamente, utilizando boas práticas de programação com a preocupação constante com a qualidade do código desenvolvido.
Cibercrime
Crimes reais praticados por meios cibernéticos ou simplesmente informáticos, por malditos que afirmam ser hackers mas que muitas vezes são apenas criminosos empregando ferramentas de ciber-ataque ou nem isto para extrair dados sensíveis de sistemas, subtrair recursos digitais e/ou muito reais de suas vítimas ou simplesmente obter alguma vantagem ilícita, quando não são pedófilos ou outras categorias de pervertidos. Se o crime é virtual, isto é, não prejudica, expõe, fere ou não subtrai nada de ninguém, a prática é só uma viagem.
Ciberataque
Ataques empregando ferramentas que exploram vulnerabilidades em redes e sistemas computacionais de modo a tirar de operação um sistema ou simplesmente obter algum tipo de vantagem ilícita. Em raros momentos eles podem ser empregados como uma expressão de rebeldia em ações de ciberativismo.
Ciberativismo
Forma de ativismo realizado através de meios computacionais. Na visão dos que o praticam, esta é uma alternativa aos meios de comunicação de massa tradicionais, permitindo-lhes "driblar" o monopólio da opinião publica por estes meios, ter mais liberdade e causar mais impacto, ou é apenas uma forma de expressar suas opiniões. Críticos também argumentam que o ciberativismo pode promover (principalmente em discussões políticas) o fenômeno da cyberbalcanização, que é quando há a fragmentação e polarização de um determinado assunto ao invés de promover um consenso. Eles podem ser manifestações pacíficas (que não geram nenhum tipo de mal direto) ou violentos (gerando indisponibilidades) que incluem tanto a defesa, propagação e manifestação pública de idéias até a afronta aberta à Lei, chegando inclusive à prática de ciber-terrorismo beirando a ações normalmente empregadas a ciber-crimes, quando ele chega neste extremo ele normalmente é classoficado como hacktivismo.
Ciberespionagem
Também chamado de espionagem cibernética, é o ato ou prática de obter segredos sem a permissão do titular da informação (pessoal, sensível, próprios ou de natureza sigilosa), de indivíduos ou organização corporativa, governo ou não governamental com propósitos para obter vantagem estratégica, econômica, política ou militar através de ciberataques. Podendo empregrar ciberataques remotos ou técnicas de infiltração empregando espiões convencionais ou não. É comum que parte das operações empreguem técnicas de OSINT, portanto técnicas legais, porém nas técnicas de infiltração e extração de dados é comum se empregar técnicas que são tipicamente ilegais nos países onde estes ocorrem. A situação ética igualmente depende de uma ponto de vista, uma opinião particular dos países e governos envolvidos.
Ciberguerra
Mais popularmente chamado pelo termo em inglês ciberwar, assim como por guerra cibernética é uma modalidade de guerra onde a conflitualidade não ocorre com armas físicas, mas através da confrontação com meios eletrônicos e computacionais. Uma genuína ciberguerra ela deve ser declarada, desta forma, muitas das ações que hoje são classificadas como tal são na realidade ações de ciberespionagem ou ciberterrorismo contra nações.
Cibernética
Campo que engloba a computação, informática, telecomunicações, redes, mecatrônica, robótica, neurociência, neuroengenharia, inteligência artificial e relação com os humanos do ponto de vista do controle. Considerado por muitos como um termo marqueteiro utilizado para valorizar sem agregar valor.
Ciberterrorismo
Termo empregado para descrever os ataques terroristas executados através de redes e sistemas computacionais, com o objetivo de causar danos a sistemas ou equipamentos. Qualquer crime empregando recursos computacionais que cause indisponibilidade a serviços de utilidade pública, principalmente através de ataque à redes de computador pode ser classificado como ciberterrorismo, podendo empregar ou não autômatos computacionais como artefatos maliciosos.
D
Divasca
Você não sabe? Olha aqui!
DIY
"Do it Yourself"
E
Epoch
Genericamente, Epoch é um termo usado para definir um ponto de referência a partir do qual o tempo é contado. Em nosso caso, o Epoch Garoa foi o momento exato (em segundos desde 01-01-1970) de fundação do Garoa Hacker Clube.
F
FYI
"For Your Information"
G
Geek
Nós. Ou melhor, um termo frufru para ser referir a nós. Ver Nerds
H
Hacker
Alguém que faz sistema agir de uma maneira que não era esperada pelo projetista, capaz de dominar o comportamento de um sistema além do que o próprio criador pensou, em qualquer área, e não necessariamente de maneira ilegal. (ver Geek)
Hackerazzi
Também conhecido como hackarazzi são práticas onde o indivíduo ultrapassa os limites entre stalking e o cibercrime, obtendo por meios não autorizados e ilícitos informações áudio-visuais e os divulgam ao público sem autorização da vítima.
Hackerspaces
Espaços físicos operados por uma comunidade de amantes de tecnologia, aonde as pessoas podem se reunir e trabalhar em projetos individuais ou coletivos. "Hackerspace é um espaço em que tem hackers, e os hackers mandam no espaço" (RAMALHO, L.)
Hacktivismo
São manifestações ciberativistas que podem ser:
- Passivas: são formas de exercício da cidadania extraindo informações públicas de um site ou repositório digital de informações e através de uma mineiração de dados oferecer informações mais refinadas, que algumas vezes pode ser considerado ataques ao estado; mas na realidade é apenas uma forma de oferecer informações mais inteligentes através de dados públicos, sendo extremamente vinculado com a cultura de dados abertos (open data)
- Ativas: ações ciberativistas mais radicais que inclusive empregam práticas de ciberataque, que podem deixar sistemas computacionais parcialmente ou totalmente indisponíveis, levando ou não a uma confusão sobre a própria legitimidade da manifestação, tendo fortes similiaridades com ataques ciberterroristas.
I
Internet
Tá falando sério? Em que planeta você vive? Como acessou essa página? Recebeu por fax ou está lendo uma versão impressa?
J
Jucado
adj.m. Ato ou efeito de Jucar.
Jucar
v.t.d. Pegar algo que está funcionando e fazer parar de funcionar de forma criativa - normalmente ligado a um projeto Open source.
Ex: O Juca jucou a tela do Arcade.
L
Lockpicking
Estudo de como funcionam as fechaduras normalmente utilizadas em portas e cadeados, incluindo como utilizar diversas ferramentas para abrir e testar a real segurança das mesmas.
M
MCDC
Mau Contato do C...
Microcontrolador
Microprocessador contendo um processador, memória e periféricos de entrada e saída, que pode ser programado para funções específicas. (adaptado da Wikipedia)
N
Nerds
Nós. (ver Hacker)
O
OSINT
Acrônimo para Open Source Intelligence, termo empregado mundialmente para descrever as ações de inteligência relacionados obtenção e mineiração de dados disponíveis para o público em geral, como sites de blogs, jornais, revistas científicas, transmissões de áudio, vídeo que sejam propagados sem nenhum tipo de restrição e que seja de simples captura.
P
Padawan
Hacker que iniciou o processo para tornar-se Associado do Garoa. Ver também padawan (wikipédia).
Protoboard
Placa de ensaio, com furos e conexões condutoras, usada para a montagem de circuitos elétricos experimentais. (adaptado da Wikipedia)
PSC
"Para Seu Conhecimento"
R
RTFM
Acrônimo para read the fucking manual.
ROTFL
Acrônimo para rolling on the floor laughing.
ROTFLOL
Acrônimo para rolling on the floor laughing out loud.
T
Troll
Um troll, na gíria da Internet, designa uma pessoa cujo comportamento tende sistematicamente a desestabilizar uma discussão, provocar e enfurecer as pessoas envolvidas nelas. (adaptado da Wikipedia)
U
Unix Time
Tempo, em segundos, decorridos desde a meia-noite (UTC) do dia 01 de Janeiro de 1970. Ver Epoch.