Confira uma série de dicas para você navegar com mais segurança.

Navegação Segura

A NET acredita que é possível, por meio do uso responsável da rede, ter um futuro mais livre e seguro no mundo on-line e apoia as boas práticas no uso da Internet.

Navegue com mais segurança

navegue com segurança com criança
Navegue com mais segurança
com as crianças
 
As crianças começam cada vez mais cedo a usarem o computador e, por consequência, a internet, e muitas vezes os pais não têm controle sobre o conteúdo que seus filhos acessam.
 
Em uma pesquisa divulgada recentemente, 75% dos pais reconhecem que não têm tempo para monitorar os filhos, e 61% não acreditam que os filhos poderão ter algum tipo de problema mais grave pelo uso da internet.

Dicas para ajudar você a monitorar as ações do(s) seu(s) filho(s)*

Até 5 anos
  • Antes de oferecer um aplicativo, conheça-o para saber do que se trata (objetivos, intensidade do aplicativo, se deixa a criança com ansiedade, etc.);
  • Ofereça aplicativos que estejam de acordo com a faixa etária estabelecida pelo fabricante;
  • Limite um período de uso (preferencialmente, sempre que algum adulto estiver supervisionando);
  • Não faça do aplicativo um "prêmio" para os bons comportamentos, ou seja, caso "você se porte bem ou seja bonzinho, papai/mamãe deixará você usar o computador".
6 aos 10 anos
  • Participe, vez ou outra, dos jogos que seu filho utiliza no computador ou celular;
  • Embora a tecnologia já esteja mais presente, pois todos a utilizam hoje em dia, não presenteie seu filho com um tablet ou celular (a não ser que seja absolutamente necessário);
  • Estabeleça horários de uso no meio da semana (com supervisão) e evite que seja utilizado por longos períodos nos finais de semana (ou seja, intercale com brincadeiras e brinquedos reais).
11 aos 15 anos
  • Explique a respeito dos riscos do uso excessivo (não apenas dos riscos legais, mas dos riscos psicológicos);
  • Quando se deparar com algo que lhe desagrada enquanto pai/mãe, não brigue ou grite, mas "converse" de maneira sensata e tranquila;
  • Permita que seu filho tenha certa intimidade na rede, mas se for possível, às vezes, visite o perfil dele através de sua conta e veja o que ele "curte" (isso vai lhe dar uma ideia de sua vida digital);
  • Estabeleça uma relação de abertura e confiança - a exemplo de como já deve ocorrer em outros âmbitos familiares.
16 anos em diante
  • Converse de maneira franca e aberta a respeito de suas preocupações ou das precauções que os filhos devem ter;
  • Oriente a respeito dos desdobramentos que uma vida digital pode trazer à vida real deles (biografia digital, por exemplo);
  • Sempre que perceber que o uso está abusivo, oriente e dê igualmente o exemplo. Os mais jovens sempre copiam os mais velhos, ou seja, torne-se um bom modelo a ser seguido.
Diga não à pedofilia na internet
  • Claro Brasil com o objetivo de auxiliar na prevenção  e  no combate  aos crimes contra as crianças e adolescentes praticados com o auxílio da internet,  em conjunto com outras empresas de telecomunicações, Órgãos Governamentais e com a  SaferNet,  firmou o Acordo Mútuo de Cooperação contra a Pedofilia, com a finalidade de colaborar para que a internet  se torne um ambiente ético, responsável e seguro para as nossas crianças e adolescentes. Você também pode colaborar! Foi criado um canal para que você possa denunciar sites, blogs, chats, perfis de redes sociais, documentos e outros espaços na Internet que contenham imagens ou conteúdos que representem algum risco a este público. Acesse  o canal da Safernet e faça a sua denúncia: http://www.safernet.org.br/site/denunciar. 


    Safernet - O que é

    A Safernet Brasil é uma organização não governamental sem fins lucrativos responsável pela Central Nacional de Denúncias de crimes e violações contra os Direitos Humanos na Internet, operada em parceria com a Polícia Federal e o Ministério Público. Além de apoiar as autoridades no combate às violações de direitos humanos na rede, realiza um conjunto de ações de prevenção e educação com pais, educadores, crianças e adolescentes, como também a formação de multiplicadores, através de palestras, oficinas e seminários para promover o uso ético, responsável e seguro das tecnologias (TICs) no Brasil e América Latina. Disponibiliza também um canal online de informação e orientação para crianças, pais e educadores que estejam enfrentando dificuldades e situações de violência no ciberespaço, a exemplo dos casos de Cyberbullying. A SaferNet é responsável pela coordenação do Dia Mundial da Internet Segura no Brasil e coopera com as Secretarias de Educação de todo o Brasil para incluir o uso cidadão, ético e seguro na agenda das escolas e nas políticas públicas voltadas à inclusão digital.
    A Safernet oferece um canal online para esclarecer dúvidas, ensinar formas seguras de navegação e também orientar crianças e adolescentes e/ou seus próximos, de cibercrimes contra os direitos humanos (assédio a licenciamento sexual de crianças e adolescentes, ciberbullying, exposição de fotos sensuais).

    Disque 100

    Você também pode denunciar discando 100. Disque Direitos Humanos . Este telefone funciona diariamente, 24 horas por dia, inclusive aos sábados, domingos e, feriados. As ligações poderão ser feitas de todo o Brasil por meio de discagem direta e gratuita de qualquer terminal telefônico, fixo ou móvel. As denúncias poderão ser anônimas. Manteremos o sigilo das informações. Denuncie!

navegue com mais seguranca nas redes sociais
Navegue com mais segurança
nas redes sociais
 
As redes sociais são um meio de retomar o contato com pessoas que não convivem com você no dia a dia, mas que fazem parte da sua vida de alguma forma.
 
O problema é que não só essas pessoas podem ter acesso à sua vida, o que pode expor demais detalhes pessoais.
 
Para evitar que você se exponha demais, basta seguir algumas das sugestões que enumeramos a seguir.

Dicas para evitar exposição em excesso

Proteja bem seu perfil
Tudo começa com a proteção do seu perfil. Use sempre senhas longas e com caracteres especiais, assim você dificulta o acesso à sua conta. Lembre-se que depois de usar, sempre faça um logout para evitar problemas.
 
Não se exponha demais​
É importante que você tenha muito cuidado ao expor suas informações pessoais. É necessário ter um limite, e que certas informações não sejam divulgadas em redes sociais, como e-mail, telefone celular, Skype, etc.
Preserve sua identidade
Considere que você está um local público, então falar sobre tudo o que você faz em um ambiente aberto não é recomendável. O ideal é configurar para que apenas seus amigos vejam suas postagens. Além de garantir uma maior segurança, garante mais privacidade.
 
Proteja suas fotos​
As fotos postadas em redes sociais sempre podem gerar problemas, como criação de perfis falsos, furtos de identidade, uso indevido de informações, etc. Mantenha sempre suas fotos abertas apenas para seus amigos.
navegue com mais segurança nas compras
Navegue com mais segurança
nas compras
 
Hoje existem milhares de lojas online que facilitam a sua vida na hora de comprar aquele produto que você tanto quer. Praticidade na hora da compra, bons preços encontrados, sem filas para pagamento, comprar no horário que você quiser, enfim, comprar pela internet é algo que o brasileiro vem fazendo muito nos últimos anos.
 
O problema é que, se não tomarmos certos cuidados, facilmente teremos dores de cabeça com a aquisição de alguns produtos. Por isso reunimos 5 dicas imprescindíveis para você comprar na internet.

Dicas para ajudar você a comprar com segurança

1. Verifique se a loja on-line informa CNPJ, telefone e endereço
  • No Brasil é obrigatório as lojas informarem CNPJ, endereço físico e telefone. Caso uma loja que você está pensando em comprar não forneça esses dados, desconfie, pois muitas vezes você pode ter problemas e não terá a quem recorrer.

2. Desconfie de preços muito abaixo da média
  • Tenha em mente o preço “normal” do que você quer comprar. Caso você queria comprar um produto que tenha o valor de R$ 500, e você ache o mesmo produto em uma loja pelo valor de R$ 100, desconfie.

    Nesses casos o melhor a se fazer é procurar referências sobre a loja para que você não acabe comprando um produto falsificado.

3. Pesquise sobre a qualidade e a reputação da loja
  • Antes de fazer qualquer compra, procure opiniões a respeito da empresa em sites especializados e até mesmo no Google.

    Dessa forma você terá mais opiniões sobre a loja e pode determinar em qual delas você quer adquirir o seu produto. Além disso, é possível visitar o site do PROCON-SP, que possui uma lista de sites de comércio eletrônico que devem ser evitados.

4. Não guarde as informações de seu cartão de crédito para compras futuras
  • Esta é uma prática comum de alguns usuários que preferem agilidade na hora da compra, porém ao mesmo tempo ela traz um risco para quem a utiliza.

    É extremamente recomendável não guardar as informações do seu cartão, pois caso a loja ou a sua conta for invadida, os dados poderão ser roubados e utilizados para fazer compras indevidas em seu nome.
    Se possível, dê preferência a pagamentos feitos por boleto bancário, onde o número de informações pessoais é menor, e você ainda obtém um desconto maior no produto.

5. Evite fazer compras a partir de computadores públicos
  • Sempre que possível, faça as suas compras de um computador pessoal. Computadores públicos (de lan house, faculdade, e ou até no trabalho) podem não ter recursos de segurança importantes, e muitas vezes são manuseadas por mais de uma pessoa.

    Por fim, apesar de todos esses cuidados, problemas podem ocorrer, e é necessário conhecer os seus direitos. Guarde sempre os e-mails e comprovantes das lojas que você efetuou a compra, e em caso de problemas não resolvidos direto com o comerciante, procure o PROCON e exija seus direitos.

    Boas compras!

Turbine sua internet

proteção digital
Para clientes NET Vírtua
 
NET Proteção Digital
 
Assine e garanta mais segurança para usar a internet e o seu computador.
A partir de R$9,90mês
Ainda não é cliente?
Assine agora mesmo um Combo com NET Vírtua.
 
 
Proteção Digital incluso nas velocidades acima de 60 Mega.

Glossário de termos técnicos

A-B

A

Adware
Software que exibe conteúdo publicitário em seu computador. Como seu primo spyware, alguns adwares são executados com o seu total conhecimento e consentimento, outros não. Mais um incômodo do que um risco à segurança, o adware pode também monitorar as atividades de navegação e transmitir essas informações para alguém via Internet.

Ameaça combinada
Um ataque que combina métodos tradicionais de ataque, como worm, Cavalo de Troia e programa de registro de uso do teclado. A maioria requer uma combinação de ferramentas de segurança e camadas de proteção.

Assinatura digital
Usada na criptografia de chave pública para validar a integridade dos dados criptografados e para confirmar tanto a identidade do proprietário de um certificado digital como a autenticidade do próprio certificado.

Autenticação mútua
Um método de segurança que requer a comprovação de identidade por ambas as partes de uma transação. Na Web, esse método pode exigir que tanto o navegador quanto o servidor da Web comprovem suas identidades um ao outro, garantindo assim a legitimidade da página da Web e do usuário. Se usada em sites financeiros e comerciais, a autenticação mútua pode ajudar na prevenção contra phishing e outros tipos de fraudes.

Autoridade de certificação
Na criptografia de chave pública, é um fornecedor confiável que autentica entidades e suas chaves públicas. Para fazer isso, as autoridades de certificação emitem certificados digitais, que confirmam se a chave pública pertence à pessoa cuja assinatura digital está indicada no certificado.

B

Backup
Uma cópia extra dos arquivos do computador, normalmente mantida fisicamente separada dos originais. Essencial para a recuperação quando os arquivos originais são danificados ou perdidos.

Blog
Derivado de "Web log." Um site onde um indivíduo exibe regularmente entradas ou comentários de um diário. Alguns proprietários de blogs permitem que outras pessoas publiquem entradas em seu site.

Bluetooth ou IEEE 802.15.1
Nomeado em homenagem ao rei dinamarquês do século X, Harald Blatan (Bluetooth), conhecido por ser um unificador. Um conjunto convencional de padrões sem fio para comunicações a curta distância entre fones de ouvido, telefones, PDAs, teclados e outros dispositivos sem fio. O Bluetooth suporta várias medidas de segurança, mas tem falhas que podem expor a ataques os dispositivos por ele ativados.

Bot ou Web bot
Derivado de "robot" (robô). Um programa automatizado, como um Web crawler, que executa ou simula ações humanas na Internet. Usado para fins legítimos por mecanismos de pesquisa, programas de mensagens instantâneas e outros serviços da Internet. O Web bot pode também ser usado para controlar computadores, iniciar ataques e comprometer dados; ele pode atuar como parte de uma ameaça combinada. Consulte também botnet.

Botnet ou Exército de zumbis
Um grupo de computadores que foram comprometidos e passaram a ser controlados por um indivíduo. O indivíduo utiliza malwaresinstalados nos computadores comprometidos para iniciar ataques de negação de serviços, enviar spams ou cometer outros atos maliciosos.

 

C

C

Cavalo de Troia
Um programa malicioso disfarçado como um software legítimo; ele quase sempre fornece o poder a outra pessoa para tomar o controle remoto do seu computador; muitos também atacam os dados ou sistemas. Diferente de vírus ou worms, os Cavalos de Troia não se replicam ou se propagam e, portanto, dependem de outros métodos de distribuição.

Certificado digital
Também conhecido como certificado de chave pública ou certificado de identidade. Na criptografia de chave pública, ele confirma que a chave pública pertence à entidade que está enviando os dados criptografados ou assinados digitalmente com aquela chave. Os certificados digitais são emitidos por uma autoridade de certificação e contêm a chave pública do remetente, além de uma assinatura digital que verifica se o certificado é autêntico e se a chave pertence ao remetente.

Chave privada
Em criptografia assimétrica, uma chave não publicada usada pra descriptografar mensagens por meio de uma chave pública correspondente.

Chave pública
Em criptografia assimétrica, uma chave disponibilizada a todos que desejam enviar uma mensagem criptografada ao proprietário da chave. O proprietário da chave pública utiliza sua chave privada para descriptografar mensagens.

Compactação de dados ou de arquivos
Reduz o tamanho de um arquivo através da codificação de seu conteúdo. A compactação é usada para maximizar o espaço de armazenamento e facilitar a transmissão rápida pela Internet. Os arquivos compactados são normalmente colocados em um arquivo morto e devem ser extraídos e descompactados antes de serem usados; outros são usados em um estado de compactação. Formatos comuns de arquivo morto de compactação incluem .ZIP, .SIT, .TAR, .JAR e .CAB. Consulte também, compactação de imagens.

Compactação de imagens
Compactação de imagens. Redução do tamanho de um arquivo de imagem, mantendo um nível aceitável de qualidade da imagem. JPEG e GIF são formatos comuns de arquivos de imagens compactadas e são usados amplamente na Internet. Consulte também,compactação de arquivos.

Cookie
Pequeno arquivo de texto inserido em seu computador quando você acessa uma página da Web. O cookie é usado para memorizar suas preferências quando você acessa novamente a página, ou para rastrear suas atividades de navegação. Ele facilita o uso de carrinhos de compra virtuais, a personalização de páginas e as propagandas direcionadas. Os cookies não são programas e não podem ler o seu disco rígido nem causar danos ao seu computador.

Criptografia assimétrica
Um método de criptografia que utiliza uma chave pública amplamente divulgada para criptografar mensagens e uma chave privada correspondente para descriptografá-las.

Criptografia
Um método de segurança que torna as informações ilegíveis a qualquer pessoa que não tenha uma chave para decifrá-las. É muito usado para proteger compras e outras transações online. Quando um site indica ser "seguro", isso normalmente significa que os dados enviados e recebidos são criptografados. Consulte também, criptografia de chave pública.

Criptografia de chaves públicas
Uma técnica de criptografia que usa chaves públicas para criptografar mensagens e assinaturas digitais visando validar a integridade das mensagens e certificados digitais para autenticar a identidade dos proprietários de chaves públicas.

Criptografia simétrica
Um método de criptografia que usa a mesma chave secreta para criptografar e descriptografar mensagens.

H-K

H

Hacker
Geralmente, uma pessoa que usa habilidades de programação e conhecimento técnico para obter acesso não autorizado a sistemas de computador para finalidades maliciosas ou criminosas. A comunidade de programação, no entanto, prefere usar o termo "cracker" para esses indivíduos e o termo "hacker" para programadores respeitados e habilidosos.

Hiperlink
Uma palavra, frase ou imagem na qual você pode clicar para ir de uma página da Web a outra, ou a um recurso na Internet. Os hiperlinks são criados usando marcações de HTML e, quando exibidos em um navegador, estão geralmente sublinhados ou colocados à parte com uma cor diferente.

HTML
Hypertext Markup Language. A principal linguagem usada para criar e formatar páginas da Web. Controla o layout, o design e a exibição de textos, hiperlinks, imagens e outras mídias na maioria das páginas da Web.

HTTP
Hypertext Transfer Protocol (Protocolo de transferência de hipertexto). Um conjunto convencional de regras de comunicação para controlar como os servidores e navegadores da Web transmitem informações pela Internet.

HTTPS
Convenções HTTP para a transmissão de informações a um servidor protegido por medidas de criptografia e/ou autenticação. Os URLs de sites que oferecem conexões HTTP seguras começam com "https:".

Hub de rede
Um dispositivo de hardware que conecta computadores entre si em uma rede local.

I

IM
Mensagem instantânea. Um programa que permite a duas ou mais pessoas se comunicarem através da Internet em tempo real. Embora a maioria das comunicações por mensagens instantâneas ocorra através de texto, alguns desses programas também oferecem serviços de conferência audiovisual de fluxo contínuo e de troca de arquivos. IM refere-se também a mensagens enviadas por programas de mensagens instantâneas ou ao ato de enviar uma mensagem instantânea.

Internet ou Net
Uma rede pública mundial de computadores e redes de computadores. A World Wide Web, e-mail, mensagens instantâneas, salas de chat e vários outros serviços online, assim como a transmissão de dados, são facilitados pela Internet.

J

JPEG
Joint Photographic Experts Group: um formato de arquivo compactado muito usado para fotos digitais. O formato JPEG é o favorito na Web, pois pode ser compactado e ainda manter a alta resolução. Muitas câmeras digitais criam fotos no formato JPEG por padrão. A extensão de arquivos para JPEGs é ".jpg" ou ".jpeg". Consulte também, GIF.

K

Keylogger (Registro do uso do teclado)
Software que monitora e captura tudo que o usuário digita no teclado do computador. Usado para fins de suporte técnico e fiscalização; também pode ser integrado a malwares e usado para coletar senhas, nomes de usuários e outras informações pessoais.

M-P

M

Malware
Derivado de "malicious software". É um software designado a causar danos comprometendo dados ou sistemas, invadindo a privacidade, roubando informações ou se infiltrando em computadores sem permissão. Inclui vírusworms, Cavalos de Troia, alguns keyloggers, spywares, adwares e bots.

Marcações de HTML
O conjunto padrão de elementos do código HTML usado para criar e formatar páginas da Web.

MP3
Mpeg audio layer 3: um formato de arquivo de áudio compactado, comumente usado para reproduzir gravações de som e música em dispositivos de áudio de aparelhos portáteis e desktops.

P

Página da Web
Um arquivo, geralmente no formato HTML, disponível para visualização por meio de um navegador da Web. As páginas da Web podem conter texto, imagens e recursos multimídia. Elas normalmente incluem hiperlinks a outros arquivos ou páginas da Web. Alguns contém formulários através dos quais você pode enviar informações para o host da página.

PDA
Personal Digital Assistant: um computador portátil que geralmente contém catálogos de endereços, lembretes e outros softwares de organização pessoal. Muitos PDAs podem se conectar à Web, enviar e-mail e fazer a sincronização com computadores domésticos; alguns funcionam como celulares.

Podcast
Derivado de "iPod broadcasting". Um conjunto de arquivos de áudio MP3 atualizados regularmente e disponível na Web para assinatura ou download único. Os assinantes de podcasts recebem atualizações automaticamente através de feeds de RSS da Web.

Ponto de acesso Wi-Fi
Área física onde você pode usar um dispositivo ativado por uma rede Wi-Fi para conectar-se à Internet em uma rede pública sem fio. Alguns pontos de acesso não aplicam medidas de segurança, enquanto outros usam WEP ou WPA para proteger as transmissões.

Pharming
É uma tentativa de defraudar os internautas sequestrando o nome do domínio do site ou URL e redirecionando os usuários a um site impostor, no qual são feitas solicitações fraudulentas de informações. Consulte também, Spoofing de URLs.

Public key infrastructure (PKI, Infraestrutura de chave pública)
Um conjunto de padrões e serviços criados para oferecer suporte à criptografia de chaves públicas. Utiliza certificados digitais emitidos pelas autoridades de certificação a fim de autenticar as chaves públicas e suas entidades proprietárias.

R-S

R

Recuperação de dados
O processo de uso de backups para restaurar os arquivos de dados originais que tenham sido danificados ou que tenham se tornado inacessíveis.

Rede ou rede de computadores
Um grupo de dois ou mais computadores conectados por cabos, sinais sem fio ou ambos que podem se conectar entre si usando protocolos de rede. As redes podem incluir também outros dispositivos, como impressoras, roteadores e hubs de rede.

Roteador
Um dispositivo de hardware que conecta duas redes e que direciona o tráfego de uma rede até o destino apropriado na outra rede. Usados frequentemente para conectar uma rede à Internet, alguns roteadores possuem firewalls de rede e outros recursos incorporados.

RSS
Really Simple Syndication. Um formato XML usado para criar feeds da Web de conteúdos disponíveis em novos sites, blogs e outros sites com informações que mudam rapidamente. Os feeds geralmente contêm títulos e resumos de conteúdo, e os assinantes usam os leitores RSS para visualizá-los.

S

Sala de chat
Um fórum online onde grupos podem trocar comentários em tempo real. Muitas salas de chat usam moderadores para monitorar o comportamento e controlar o acesso. Porém, usuários de salas de chat podem associar-se anonimamente, e predadores sexuais usam esse anonimato com o intuito de se disfarçar e atacar crianças e adolescentes inocentes.

Servidor da Web
Um computador que permite disponibilizar páginas da Web e outros recursos para que sejam compartilhados pela Internet. Usando o HTTP, os navegadores da Web solicitam páginas dos servidores da Web, que então enviam ou fazem o download dessas páginas para o solicitante. Refere-se também a um programa que facilita as funções do servidor da Web.

SMTP
Simple Mail Transfer Protocol (Protocolo de transferência de correio simples). Um conjunto convencional de regras de comunicação para o envio de mensagens de email pela Internet.

Spam
E-mail não solicitado, geralmente enviado em massa para um grande número de contas aleatórias; quase sempre contém anúncios de produtos ou serviços. Também usado em golpes de phishing e outros tipos de fraude online. Seu recebimento pode ser minimizado com software de filtragem de e-mails.

Spim (ou spam em mensagens instantâneas)
Mensagem instantânea não solicitada, geralmente enviada em massa para um grande número de contas de mensagens instantâneas; muitas vezes contém material de marketing e links a páginas de produtos na Web. Também pode ser usado em conjunto com golpes de phishing ou para a disseminação de malware. Consulte também spam.

SPIT
Spam over Internet telephony. Chamadas telefônicas não solicitadas, via VoIP, realizadas em massa pela Internet. Ainda não representa uma ameaça ou incômodo, mas pode se tornar um sério problema à medida que o VoIP se tornar mais popular. Consulte também spam e spim.

Spoofing de domínios ou sequestro de domínios
Manipulação do sistema de nomes de domínios para associar um endereço da Web legítimo a um site impostor ou malicioso. Usado para o phishing e outros tipos de ataques, em que o usuário é direcionado ao site impostor, sem nenhum alerta.

Spoofing de URLs
Tentativa de mascarar ou imitar o URL exibido na barra de endereços de um navegador da Web. Usado em ataques de phishing e outros golpes online para fazer com que um site impostor se pareça legítimo. O agressor oculta o URL real sobrepondo um endereço que parece legítimo ou usando um URL com grafia semelhante.

Spyware
Software que coleta informações sobre seu computador e sobre como você o utiliza e transfere essas informações a alguém pela Internet. Normalmente, o spyware é executado em segundo plano e, em alguns casos, ele se instala no computador sem a sua permissão ou conhecimento.

U-X

U

URL
Uniform Resource Locator. Um site ou endereço de uma página da Web (por exemplo, www.symantec.com ou www.symantec.com/home_homeoffice/index.html). Os navegadores usam os URLs para identificar e fazer o download de páginas da Web dos servidores da Web nos quais estão localizados.
 

V

Vírus
Um programa que se autorreplica e infecta arquivos, programas e sistemas de computador. Alguns vírus simplesmente se replicam e se propagam, enquanto outros podem também danificar os dados e sistemas do seu computador.

VoIP
Voice over Internet Protocol. Um serviço telefônico digital que facilita as transmissões de voz pela Internet ou outras redes IP.

W

WEP
Wired Equivalent Privacy. Parte dos padrões 802.11 IEEE, o WEP é um protocolo de segurança para a criptografia de informações e prevenção de acesso não autorizado às redes sem fio. Criado para fornecer a mesma segurança que a de redes com cabos, o WEP tem falhas sérias e foi substituído pelo WPA e WPA2 como os protocolos de segurança sem fio preferidos.

Wi-Fi
Wireless Fidelity. Um jogo com a expressão "hi-fidelity" (alta fidelidade). Um termo descritivo usado para se referir a redes sem fio 802.11, dispositivos ou qualquer outra associação à tecnologia sem fio 802.11 (como pontos de acesso Wi-Fi).

Widget
Normalmente um componente gráfico interativo, como um botão, uma caixa de seleção, uma janela ou uma caixa de texto. Refere-se também a pequenos programas de desktop que exibem informações em tempo real e fornecem acesso rápido às funções mais usadas.

Worm
Adaptado do livro de ficção científica The Shockwave Rider. Um programa normalmente malicioso que pode se autocopiar e se propagar pela Internet usando programas de e-mail ou outras ferramentas de transporte. Ele pode também comprometer a segurança de um computador infectado ou causar danos aos dados e ao sistema.

WPA
Wi-Fi Protected Access. Parte do padrão sem fio 802.11, o WPA é uma extensão e um aprimoramento do protocolo de segurança WEP e que oferece melhores medidas de criptografia e autenticação do usuário.

WPA2
Parte dos padrões sem fio 802.11, o WPA2 aprimora o protocolo de segurança WPA. WEP, WPA e WPA2 ainda são usados, porém o WPA e WPA2 oferecem melhor proteção.

X

XML
Extensible Markup Language. Como o HTML, o XML é uma linguagem usada por programadores da Web para formatar e apresentar as informações na Web. Diferente do HTML, a XML não tem um conjunto fixo de marcadores de formatação; ela é uma metalinguagem que oferece aos programadores a flexibilidade de criar suas próprias marcações e, portanto, organizar e apresentar as informações de maneiras inovadoras.