Buscar
Todos os temas
Resultados 101-120 de um total de 816
  • CCM.net: a equipe

    Editores Comunidade Editores Jeff Pillou Diretor da publicação Email : jf@ccm.net ... Leia mais

    Guia de utilização
    17 de agosto de 2015 as 08:14
  • Introdução ao e-comércio (comércio electrônico)

    Introdução ao e-Business Chama-se "Comércio eletrônico" (ou e-Comércio ) à utilização de meios eletrônicos para a realização de transações comerciais. Na maior parte do tempo, trata-se da venda de produtos através da rede Internet, mas o ... Leia mais

    Informática de empresa
    22 de maio de 2012 as 10:06
  • Planilha - As células

    O conceito de célula Chama-se "célula" a interseção entre uma linha (horizontal) e uma coluna (vertical) da planilha. Assim, o nome da linha mais o nome da coluna resulta nas coordenadas de uma célula (o termo "endereço" também é utilizado ... Leia mais

    Planilha eletrônica
    1 de novembro de 2012 as 13:56
  • Vírus - Introdução aos vírus

    Vírus Um vírus é um pequeno programa informático situado no corpo doutro, que, quando se executa, é carregado em memória e executa as instruções que o seu autor programou. A definição de um vírus poderia ser a seguinte: "Qualquer programa ... Leia mais

    Vírus e códigos escondidos
    17 de abril de 2013 as 08:55
  • A segurança das redes sem fios Wi-Fi (802.11 ou WiFi)

    Uma infra-estrutura adaptada A primeira coisa a fazer aquando da instalação de uma rede sem fios consiste em posicionar inteligentemente os pontos de acesso de acordo com a zona que se deseja cobrir. Não é contudo raro que a zona coberta ... Leia mais

    Wifi
    8 de outubro de 2009 as 16:26
  • Redes sem fio - Wireless Networks

    O que é uma rede sem fio ? Uma rede sem fio (em inglês wireless network) é, como o seu próprio nome indica, uma rede na qual pelo menos dois terminais (computador portátil, PDA, etc.) podem comunicar sem ligação telegráfica. Graças às ... Leia mais

    Rede sem fios
    16 de novembro de 2009 as 17:46
  • POO - O polimorfismo

    Definição do polimorfismo A palavra polimorfismo vem do grego e significa que pode tomar várias formas. Esta característica é um dos conceitos essenciais da programação orientada para o objecto. Enquanto que a herança se refere às classes ... Leia mais

    Programação orientada a objetos
    20 de setembro de 2009 as 12:25
  • O navegador web

    O navegador web O “navegador” é o instrumento que permite aos utilizadores da Internet surfar entre as páginas web dos seus sites preferidos. Trata-se de um software que possui um interface gráfico composto de botões de navegação, uma ... Leia mais

    World Wide Web
    29 de setembro de 2009 as 20:28
  • Ataques por injecção de comandos SQL

    Injecção de comandos SQL Os ataques por injecção de comandos SQL são ataques que visam os sites web apoiando-se em bases de dados relacionais. Neste tipo de site, os parâmetros são passados à base de dados sob a forma de um pedido SQL. ... Leia mais

    Ataques / Fraudes
    14 de junho de 2009 as 13:26
  • Transmissão de dados - a transmissão analógica

    O princípio da transmissão analógica A transmissão analógica de dados consiste em fazer circular informações num suporte físico de transmissão sob a forma de onda. A transmissão dos dados faz-se através de uma onda portadora, uma onda ... Leia mais

    Transmissão de dados
    28 de setembro de 2009 as 21:25
  • Representação dos números inteiros e reais

    Representação de um número num computador Representação de um inteiro natural Representação de um inteiro relativo Representação de um número real Representação de um número num computador Chama-se representação (ou codificação) de um ... Leia mais

    Codificação
    12 de novembro de 2012 as 07:07
  • Condições de utilização do fórum do CCM.net

    Apresentação do fórum O fórum CCM é um lugar de troca entre usuários membros ou não, sobre o tema da informática. Os intervenientes do fórum são pessoas voluntárias, desejosas de ajudar os usuários à procura de informação. Assim, na medida ... Leia mais

    Guia de utilização
    8 de junho de 2016 as 11:33
  • Criar uma rede WiFi ad hoc

    Apresentação da rede WiFi ad hoc Instalação do adaptador sem fios Configuração da rede ad hoc Resolução dos problemas Configuração IP Apresentação da rede WiFi ad hoc Se possuir dois computadores ou mais equipados de adaptadores sem fios ( ... Leia mais

    Configuração da rede
    12 de novembro de 2012 as 07:56
  • As classes de estilo (CSS)

    As classes e os ID As classes Pode revelar-se interessante afectar estilos diferentes às mesmas balizas. Para isto, as especificações CS introduziram o conceito de classe. A definição das classes é tão simples como a dos estilos. Consiste ... Leia mais

    CSS
    21 de julho de 2009 as 13:09
  • A codificação CIE / Lab (L*a*b)

    A codificação CIE As cores podem ser percepcionadas diferentemente, de acordo com os indivíduos e podem ser afixadas diferentemente de acordo com os periféricos de afixação. A Comissão Internacional da Iluminação (CIE) definiu por isso ... Leia mais

    Vídeo
    30 de setembro de 2009 as 14:22
  • NAT - Network Address Translation, porta e encaminhamento porta

    Princípio do NAT O mecanismo de tradução de endereços (em inglês Network Address Translation, notado NAT) foi criado para responder à escassez de endereços IP com o protocolo IPv4 (o protocolo IPv6 responderá a termo a este problema). Com ... Leia mais

    Internet (protocolos)
    11 de agosto de 2009 as 16:30
  • Ataques Cross-Site Scripting

    Injecção de código malicioso Os ataques de tipo Cross-Site Scripting (notado às vezes XSS ou CSS) são ataques que visam os sites web que afixam dinamicamente conteúdo utilizador sem efectuar controlo e codificação das informações ... Leia mais

    Ataques / Fraudes
    13 de junho de 2009 as 14:28
  • Equipamentos rede - o concentrador (hub)

    O que é um concentrador? Um concentrador (ou hub) é um elemento material que permite concentrar o tráfego rede que provém de vários hóspedes, e gerar de novo o sinal. O concentrador é assim uma entidade que possui diversas portas (possui ... Leia mais

    Equipamentos de rede
    24 de agosto de 2009 as 14:21
  • Ataque man in the middle

    Ataque man in the middle O ataque “man in the middle” (literalmente “ataque do homem no meio” ou “ataques do interceptor”), às vezes chamado MITM, é um cenário de ataque no qual um pirata ouve uma comunicação entre dois interlocutores e ... Leia mais

    Ataques / Fraudes
    14 de junho de 2009 as 14:13
  • Computador portátil

    O que é um computador portátil ? Interesse principal de um computador portátil Processador e memória viva Ecrã Disco duro Placa gráfica Leitor ou gravador de ... Leia mais

    Computador
    13 de novembro de 2012 as 15:00