Buscar
Todos os temas
Resultados 121-140 de um total de 564
  • A codificação CIE/Lab (L*a*b)

    A codificação CIE O que é o diagrama de colimetria Os modelos do CIE A codificação CIE As cores podem ser percebidas de forma diferente, dependendo de cada indivíduo e podem ser exibidas de forma diferente, dependendo do dispositivo de ... Leia mais

    Vídeo
    30 de junho de 2017 às 13:30
  • Introdução ao Windows da Microsoft

    O que é o Windows O Windows é o sistema operacional comercializado pela Microsoft, cuja sede fica em Seattle, nos Estados Unidos. Em 1972, a empresa foi chamada de Traf-O-Data, em novembro de 1975, mudou o nome para Micro-Soft e, ... Leia mais

    Windows
    3 de julho de 2017 às 15:33
  • A base hexadecimal

    A base hexadecimal Como os números binários estão cada vez mais longos, foi preciso introduzir uma nova base: a base hexadecimal. A base hexadecimal consiste em contar em uma base 16, é por isso que, além dos 10 primeiros números, decidiu- ... Leia mais

    Codificação
    3 de julho de 2017 às 13:50
  • Criptografia e a máquina Enigma

    A história da máquina Enigma O que é o modelo A Os serviços de Código e Decodificação no Bletchley Park Como funciona a Enigma Como quebrar o código da Enigma "Nunca confie cegamente em um sistema de criptografia" - Gilles Dubertret A ... Leia mais

    Criptografia
    3 de julho de 2017 às 15:14
  • Equipamentos de rede: repetidor

    O que é um repetidor Em uma linha de transmissão, o sinal sofre distorções e fica mais fraco à medida em que a distância entre os dois elementos ativos fica maior. Geralmente, dois nós em uma rede local não podem se distanciar por mais de ... Leia mais

    Equipamentos de rede
    3 de julho de 2017 às 14:40
  • Netstat

    Comando netstat, para que serve e como utilizá-lo O Netstat é um instrumento que permite conhecer as conexões TCP ativas no computador onde o comando foi ativado e assim listar o conjunto das portas TCP e UDP abertas no computador. O ... Leia mais

    Ferramentas de rede
    12 de maio de 2017 às 07:33
  • O scanner

    O que é um scanner Tipos de scanner Quais são as características de um scanner Como funciona um scanner O que é um scanner Um scanner é um dispositivo de captura utilizado para digitalizar documentos, ou seja, transformar um documento em ... Leia mais

    Partes do computador
    23 de maio de 2017 às 09:04
  • O protocolo SNMP

    O que é o SNMP Qual é o princípio operacional do protocolo SNMP O que é o SNMP SNMP significa Protocolo Simples de Gestão de Rede (Simple Network Management Protocol). É um protocolo que permite aos administradores de rede gerenciarem os ... Leia mais

    Protocolos de Internet
    29 de setembro de 2017 às 12:04
  • Equipamentos de rede: hub (concentrador)

    O que é um concentrador Quais os tipos de concentradores Diferentes maneiras de conectar os hubs O que é um concentrador Um concentrador (ou hub) é um elemento de hardware que permite concentrar o tráfego de rede que provém de vários ... Leia mais

    Equipamentos de rede
    3 de julho de 2017 às 14:40
  • DMZ (computação)

    O que é DMZ e qual a sua função DMZ (demilitarized zone ou, em português, zona desmilitarizada) também conhecida como rede de perímetro, na segurança de computadores, é uma sub-rede física ou lógica constituída por serviços nos limites ... Leia mais

    Proteção de rede
    12 de maio de 2017 às 08:53
  • Conector DB9

    Conector DB9 O conector DB9 (originalmente chamado DE 9) é uma ficha analógica com 9 pinos da família dos conectores D-Subminiaturas (D-Sub ou SubD). Ele serve essencialmente para as conexões em série, que permitem uma transmissão de dados ... Leia mais

    Cabos e conectores
    3 de julho de 2017 às 13:24
  • As linguagens de programação

    O que é linguagem informática Quais são os tipos de linguagem de programação Como funciona a linguagem imperativa Como é construída a linguagem funcional Como é feita a interpretação e a compilação O processo da linguagem interpretada A ... Leia mais

    Programação
    3 de julho de 2017 às 14:16
  • Criptografia com chave privada (ou chave secreta)

    Como é o algoritmo da codificação simétrica A codificação simétrica (também chamada de criptografia com chave privada ou com chave secreta) consiste em utilizar a mesma chave para a codificação e decodificação: ... Leia mais

    Criptografia
    25 de julho de 2017 às 08:28
  • Introdução ao SGBD Oracle

    Introdução ao SGBD Oracle Cronologia do banco de dados Oracle Quais são as versões do Oracle Quais são os recursos do banco de dados Oracle Quais são as ferramentas do Oracle Quais são as ferramentas de administração do Oracle Como são as ... Leia mais

    Banco de dados
    30 de junho de 2017 às 13:38
  • Criar um CD de áudio a partir de um MP3

    O que é um arquivo MP3 Aspectos legais Como converter o arquivo MP3 para o formato WAV Como alinhar os níveis sonoros Como gravar um CD de áudio O que é um arquivo MP3 MP3 é um arquivo de áudio compactado, ou seja, um arquivo que ocupa ... Leia mais

    Dicas
    9 de julho de 2017 às 08:34
  • WWAN - Redes de longa distância sem fio

    O que são as redes WWAN A WWAN (Wireless Wide Area Network - Rede sem fio de longa distância) também é conhecida como rede celular móvel. São as redes sem fio mais comuns, já que todos os telefones celulares estão conectados a uma rede ... Leia mais

    Rede sem fios
    11 de maio de 2017 às 12:13
  • Processo Windows

    O que são os processos Windows Qual a função do gerenciador de tarefas Alguns processos O que são os processos Windows Com uma preocupação de modularidade, o Microsoft Windows foi estruturado em serviços (processos) que funcionam em ... Leia mais

    Processo Windows
    5 de outubro de 2017 às 08:46
  • Instalação em rede de vários computadores com Windows

    No Windows 2000/XP Para configurar um computador, basta ir no Painel de controle, clicar duas vezes em Conexões de rede, clicar com o botão direito em Conexão à rede local e selecionar Propriedades. Na janela de conexão à rede local ... Leia mais

    Dicas
    30 de junho de 2017 às 11:48
  • Cópia de segurança (Backup)

    O que é uma cópia de segurança Quais são os tipos de cópia de segurança Cópia de segurança global Cópia de segurança incremental Cópia de segurança diferencial Cópia de segurança delta O que é uma cópia de segurança A configuração de uma ... Leia mais

    Controle de vulnerabilidade
    29 de setembro de 2017 às 12:00
  • Como organizar uma reunião

    As reuniões são a forma de um grupo de pessoas compartilhar o mesmo nível de conhecimento sobre um assunto ou problema, para tomar decisões em conjunto. Além disso, decisões tomadas em grupo, com os representantes das diferentes entidades ... Leia mais

    Gestão de projeto
    3 de julho de 2017 às 13:59