Buscar
Todos os temas
Resultados 1-20 de um total de 233
  • Montagem de um PC - Preparação da caixa

    Como preparar a caixa Quando nos preparamos para instalar um PC, primeiro devemos verificar as ferramentas e elementos necessários a esta tarefa: uma chave de fenda cruciforme,os parafusos do tamanho certo, os diferentes cabos e... Leia mais

    Montando um computador
    3 de julho de 2017 às 13:21
  • Ataque LAND

    Ataque LAND O ataque LAND é um ataque na rede que data de 1997, para usurpar endereços IP e explorar uma falha do protocolo TCP/IP nos sistemas. O nome deste ataque provém do nome dado ao primeiro código fonte (chamado Proeza) que... Leia mais

    Ataques e fraudes
    3 de julho de 2017 às 15:05
  • Ataques: a falsificação de dados

    como acontece a falsificação de dados A maior parte dos ataques de aplicativos web consiste em solicitar o site com dados introduzidos manualmente para provocar um contexto não esperado. Parâmetros dos aplicativos web O protocolo HTTP,... Leia mais

    Ataques e fraudes
    3 de julho de 2017 às 15:11
  • Segurança - Metodologia de uma intrusão em uma rede

    Este artigo tem por objectivo explicar a metodologia geralmente retida pelos piratas para se introduzir num sistema informático. Não visa explica como comprometer um sistema mas compreender a forma como isso pode ser feito, a fim de... Leia mais

    Ataques e fraudes
    3 de julho de 2017 às 15:02
  • Senhas

    Qual é a importância da senha Quais são os métodos de ataque O que é um ataque de força bruta O que significa ataque de dicionário Como se dá um ataque híbrido Como escolher a sua senha Qual é a política em matéria de senha Qual é a... Leia mais

    Ataques e fraudes
    3 de julho de 2017 às 15:02
  • O phishing

    Introdução ao phishing O phishing (contracção das palavras inglesas “fishing”, em português pesca, e “phreaking”, designando a pirataria de linhas telefónicas), é uma técnica fraudulenta utilizada pelos piratas informáticos para... Leia mais

    Ataques e fraudes
    16 de junho de 2009 às 13:40
  • Ataque relance

    Ataque Mitm Os ataques "relance" (em inglês “replay attaque”) são ataques de tipo “Man in the middle” que consistem em interceptar pacotes de dados e voltar a enviá-los, quer dizer, retransmiti-los tal e qual (sem serem descodificados)... Leia mais

    Ataques e fraudes
    3 de julho de 2017 às 15:04
  • Dolby Surround Pro Logic

    Dolby Surround O formato Dolby Surround, concebido em 1982 pela empresa Dolby Labs, é o primeiro sistema de codificação de som digital a acrescentar um canal suplementar aos dois canais do formato estéreo. Este canal suplementar,... Leia mais

    Som digital
    19 de junho de 2012 às 07:10
  • Home theater

    O conceito Home theater O termo "home theater" designa a capacidade de reproduzir em casa e com o máximo de fidelidade possível, o ambiente sonoro de uma sala de cinema. Para o conseguir, devem estar reunidas as seguintes condições: Um... Leia mais

    Som digital
    30 de junho de 2017 às 13:27
  • A conexão S/PDIF

    O que é e para que serve o formato S/PDIF Como é a codificação da conexão S/PDIF Os diferentes cabos que suportam o S/PDIF O que é e para que serve o formato S/PDIF O padrão S/PDIF (Sony/Philips Digital Interface ou SPDIF) é um formato... Leia mais

    Som digital
    11 de dezembro de 2017 às 12:07
  • O código ASCII

    A codificação das informações O que é o código ASCII Tabela dos caracteres ASCII Tabela de caracteres ASCII estendido O código EBCDIC Código Unicode A codificação das informações O morse foi a primeira codificação que permitiu a... Leia mais

    Codificação
    3 de julho de 2017 às 13:51
  • A codificação binária

    O que é a codificação binária O que significa o bit Qual o peso dos bits Como fazer as conversões O que significa Byte O que são KiloBytes e MegaBytes Como funcionam as operações em binário Como executar a adição binária Como fazer a... Leia mais

    Codificação
    3 de julho de 2017 às 13:50
  • Codificação Quoted-Printable

    A codificação Quoted-Printable A codificação Quoted-Printable (notada às vezes QP) consiste em utilizar uma codificação EUA-ASCII em 7 bits (texto não acentuado) para codificar um texto que utiliza um alfabeto de caracteres 8 bits... Leia mais

    Codificação
    3 de julho de 2017 às 13:52
  • Os níveis de dados

    Os níveis ANSI/SPARC Quais são as características de um SGBD Os níveis ANSI/SPARC A arquitetura ANSI/SPARC, que data de 1975, define níveis de abstração para um sistema de gestão de bancos de dados: o nível interno (ou físico), que... Leia mais

    Banco de dados
    10 de maio de 2017 às 13:39
  • Bancos de dados

    Até alguns anos atrás, o armazenamento de dados era feito em arquivos físicos, mas com o desenvolvimento e evolução dos computadores surgiram os bancos de dados digitalizados, tornando-se rapidamente o coração de muitos sistemas... Leia mais

    Banco de dados
    10 de dezembro de 2020 às 08:23
  • Bluetooth: o que é e como funciona

    O funcionamento do Bluetooth Qual é o princípio de comunicação Estabelecimento das conexões Perfis Bluetooth O funcionamento do Bluetooth O padrão Bluetooth, assim como o Wi-Fi, utiliza a técnica FHSS (Frequency Hopping Spread... Leia mais

    Bluetooth
    3 de julho de 2017 às 14:32
  • Introdução à burótica

    Burótica (ou automação de processo) é o conjunto de procedimentos voltado à realização automática de processos de uma empresa. Inicialmente cunhado na década de 1970, esse conceito tem se tornado onipresente no dia a dia das... Leia mais

    Suíte de escritório
    8 de dezembro de 2020 às 14:54
  • Termos e condições CCM.net para o uso do fórum

    Qual o melhor estilo de redação Como criar um título da mensagem Como descrever o problema Antes de enviar uma nova mensagem, é recomendado utilizar o motor de investigação para verificar se um problema equivalente já não foi tratado... Leia mais

    Manual do usuário
    25 de agosto de 2018 às 06:07
  • Carta de utilização de CCM.net - Aspectos legais

    Respeito da legislação A Internet é frequentemente considerada como uma zona à parte em matéria de direitos pelos seus usuário. Para tanto, cada site Internet e por extensão todos os utilizadores estão sujeitos à legislação do país no... Leia mais

    Manual do usuário
    9 de junho de 2018 às 09:17
  • Princípios de moderação no CCM

    Os moderadores são membros escolhidos do CCM com base em critérios, como a implicação no fórum, principalmente nos fóruns técnicos, a participação no banco de conhecimentos, o uso esclarecido dos alertas moderadores respeitando... Leia mais

    Manual do usuário
    9 de junho de 2018 às 08:14

Assine nossa newsletter!

Assine nossa newsletter!