Buscar
Todos os temas
Resultados 1-21 de um total de 20 para senha
  • Senhas

    Qual é a importância da senha Quais são os métodos de ataque O que é um ataque de força bruta O que significa ataque de dicionário Como se dá um ataque híbrido Como escolher a sua senha Qual é a política em matéria de senha Qual é a... Leia mais

    Ataques e fraudes
    3 de julho de 2017 às 15:02
  • As estratégias de segurança no Windows NT

    Compreender a noção de estratégia A estratégia de segurança (em inglês security policy) corresponde ao conjunto das regras de segurança que deseja instalar numa organização, bem como o nível destas. Graças ao gestor de utilizadores... Leia mais

    Versões do Windows
    8 de outubro de 2009 às 22:29
  • Termos e Condições Gerais de Uso

    Todos os direitos reservados - 2019 © CCM BENCHMARK GROUP Objetivo Menções legais e impresso Definições Acessar o serviço Propriedade intelectual Dados pessoais Limitação de responsabilidade Hiperlinks Caso de força maior Modificações... Leia mais

    Manual do usuário
    3 de fevereiro de 2022 às 14:28
  • Os protocolos de serviço de mensagens: SMTP, POP3 e IMAP4

    O e-mail é um dos serviço mais utilizados na Internet. Ele possui uma suíte de protocolos TCP/IP, com protocolos de gerenciamento de envio e recebimento de e-mails - IMAP e POP que baixam as mensagens do servidor para os dispositivos e... Leia mais

    Protocolos de Internet
    14 de dezembro de 2020 às 11:45
  • Comandos de FTP

    O protocolo FTP Protocolo e implementação Como iniciar uma sessão em um servidor FTP Comandos de FTP O protocolo FTP O protocolo FTP (File Transfer Protocol) é uma linguagem padrão de comunicação entre duas máquinas, permitindo a... Leia mais

    Ferramentas de rede
    3 de julho de 2017 às 14:44
  • Segurança - Metodologia de uma intrusão em uma rede

    Este artigo tem por objectivo explicar a metodologia geralmente retida pelos piratas para se introduzir num sistema informático. Não visa explica como comprometer um sistema mas compreender a forma como isso pode ser feito, a fim de... Leia mais

    Ataques e fraudes
    3 de julho de 2017 às 15:02
  • Compartilhamento de arquivos no Windows XP

    Uma das boas coisas boas da web é poder compartilhar arquivos online com colaboradores ou outras pessoas amigos rapidamente. Enviar conteúdo durante o trabalho cooperativo virou tarefa cotidiana. A boa notícia , é que mesmo em sistemas... Leia mais

    Configuração de rede
    10 de dezembro de 2020 às 07:33
  • O que é um URL

    O URL (Uniform Resource Locator - Localizador Padrão de Recursos) é o formato de atribuição universal para designar um endereço na Internet. É uma cadeia de caracteres ASCII imprimíveis com cinco partes. Aprenda o que você precisa sobre... Leia mais

    Protocolos de Internet
    14 de dezembro de 2020 às 12:17
  • Introdução à segurança informática

    Com o desenvolvimento do uso da Internet, cada vez mais empresas abrem o seu sistema de informação aos seus parceiros ou fornecedores. Assim, é essencial conhecer os recursos da empresa para proteger e dominar o controle de acesso e os... Leia mais

    Privacidade
    3 de julho de 2017 às 15:17
  • LDAP - Introdução aos diretórios LDAP

    Introdução aos diretórios Este artigo se interessa particularmente á um tipo específico de diretório : os diretórios eletrônicos . Os diretórios eletrônicos são um tipo de banco de dados especializados que permitem estocar informações... Leia mais

    Banco de dados
    11 de junho de 2012 às 07:25
  • O phishing

    Introdução ao phishing O phishing (contracção das palavras inglesas “fishing”, em português pesca, e “phreaking”, designando a pirataria de linhas telefónicas), é uma técnica fraudulenta utilizada pelos piratas informáticos para... Leia mais

    Ataques e fraudes
    16 de junho de 2009 às 13:40
  • Como usar o fórum do CCM.net

    Apresentação do fórum Os diversos fóruns Apresentação da interface Status das discussões na interface do fórum CCM A leitura das mensagens A redação das mensagens As opções de configuração da página Como procurar as mensagens... Leia mais

    Manual do usuário
    30 de junho de 2017 às 13:40
  • O que é e para que serve o e-mail

    Apesar de parecer simples, o e-mail (correio eletrônico) é mais complicado do que a internet. Para a maioria dos usuários, o seu funcionamento é transparente, o que significa que não é necessário compreender como ele funciona para poder... Leia mais

    E-mail
    10 de dezembro de 2020 às 07:26
  • Os formulários HTML

    Qual é o interesse de um formulário Como é a tag FORM Como inserir um elemento dentro da tag FORM Como são enviados os dados Como é a tag INPUT Como é a tag TEXTAREA Como é a tag SELECT Como produzir um formulário ideal Quais são os... Leia mais

    HTML
    3 de julho de 2017 às 16:00
  • crss - crss.exe

    crss - crss.exe A presença do processo crss.exe (crss) trai a presença do verme AgoBot (W32.AGOBOT.GH). Como se ver livre do crss.exe ? Eis uma lista de ligações para o ajudar a desinfectar a sua máquina e a compreender o mecanismo dos... Leia mais

    Processo Windows
    20 de setembro de 2009 às 17:01
  • igfxtray - igfxtray.exe

    igfxtray - igfxtray.exe A presença do processo igfxtray.exe (igfxtray) pode indicar a presença do Cavalo de tróia Troj/PAdmin-A. Eis uma lista de ligações para o ajudar a desinfectar a sua máquina e a compreender o mecanismo dos vírus,... Leia mais

    Processo Windows
    20 de setembro de 2009 às 17:22
  • Otimização do BIOS

    As configurações do BIOS permitem ajustar o funcionamento do chipset. Podemos alterar configurações como a velocidade de transferência de dados entre os diferentes componentes da placa-mãe, sequência de inicialização do sistema e... Leia mais

    Manutenção do computador
    9 de dezembro de 2020 às 12:14
  • E-mail

    Hoje em dia, utilizamos largamente o WhatsApp e as redes sociais para nos comunicarmos. No entanto, um velho conhecido dos usuários da internet segue em funcionamento total e extremamente relevante para as comunicações eletrônicas: o e... Leia mais

    Utilitários da Internet
    14 de dezembro de 2020 às 10:20
  • Como utilizar o Telnet

    O que significa o protocolo Telnet Como o Telnet é estruturado e implementado Como o Telnet é executado Quais são os comandos do Telnet O que significa o protocolo Telnet O Telnet é um protocolo que permite emular (traduzir/adaptar) um... Leia mais

    Utilitários da Internet
    3 de julho de 2017 às 13:32
  • Tratamento dos dados pessoais - CCM

    A sociedade CCM BENCHMARK GROUP é responsável pela coleta e tratamento dos dados pessoais de seus usuários. CCM BENCHMARK GROUP é uma SAS (Sociedade Anônima Simplificada) com capital de € 1.848.864,45 e sede em 14 boulevard Haussmann –... Leia mais

    Menções Legais
    3 de fevereiro de 2022 às 14:29

Assine nossa newsletter!

Assine nossa newsletter!