O processo de execução automática: autorun.exe O processo autorun.exe (autorun) é um processo genérico do Windows 98/NT/Me/2000/XP que serve para executar automaticamente um programa durante a inserção de um CD-ROM no leitor. Este... Leia mais
Descrição da memória A memória física de um sistema divide-se em duas categorias: A memória viva ou memória RAM (memória de acesso aleatório): compreende circuitos integrados e, consequentemente, é muito rápida; A memória de... Leia mais
Como os dados são representados Qual o suporte da transmissão dos dados Como é a codificação dos sinais de transmissão Como é realizada a transmissão simultânea de dados O que é um protocolo de comunicação Como os dados são... Leia mais
O que significa burótica Burótica é o conjunto de meios e métodos aplicados às atividades de escritório que processam informaticamente os dados escritos, visuais ou sonoros. O termo burótica apareceu pela primeira vez em 1976 como... Leia mais
A recepção e a inspeção A prova A instalação do projeto Sites pilotos A generalização A capitalização A manutenção A recepção e a inspeção Chama-se R&I (recepção e inspeção) a verificação da conformidade do trabalho de acordo com o... Leia mais
Por quê comprimir os dados O que é uma compressão de dados Como se caracteriza a compressão Quais são os tipos e métodos de compressão Compressão física e lógica Compressão simétrica e assimétrica Compressão com perdas Codificação... Leia mais
O que é bomba lógica Chamamos bombas lógicas os dispositivos programados cujo desencadeamento se efetua a um momento determinado explorando a data do sistema, o lançamento de um comando ou qualquer recurso ao sistema. Assim, este tipo... Leia mais
Redes locais sem fio (WLAN) A rede local sem fio WLAN (Wireless Local Area Network) é uma rede que permite cobrir o equivalente a uma rede local de empresa, ou seja, um alcance de cerca de 100 metros. Ela permite ligar os terminais... Leia mais
Introdução aos URL Manipulação do URL Teste e erro Cruzamento de diretórios Contramedidas Introdução aos URL O URL (Localizador Uniforme de Recursos) de um aplicativo web é o vetor que permite indicar o recurso solicitado. É uma cadeia... Leia mais
Representação de um número num computador Representação de um inteiro natural Representação de um inteiro relativo Representação de um número real Representação de um número num computador Chama-se representação ou codificação de um... Leia mais
Os fatores de resistência à mudança organizacional Quais são as causas individuais Quais são as causas coletivas Causas estruturais e conjunturais Os fatores de resistência à mudança organizacional Para estar em condições de antecipar a... Leia mais
Como é conector Jack O conector Jack é sem dúvida alguma o conector mais utilizado nas conexões dos pequenos equipamentos áudio. Distinguem-se três tipos de conectores desse tipo, de acordo com o seu diâmetro: Jack 2.5 mm: o Jack mais... Leia mais
Níveis de título - a importância das Heading Tags para SEO A linguagem HTML define 6 níveis de título (heading) para definir uma estruturação hierárquica dos parágrafos num texto: Atributos para títulos, subtítulos e parágrafos Os... Leia mais
Quais são os tipos de computadores Podemos distinguir várias famílias de computadores, de acordo com o seu formato: As unidades centrais (mainframes), que são computadores com uma grande potência de cálculo, capacidade de entrada/saída... Leia mais
O que é explorer.exe O processo explorer.exe é um processo genérico do Windows NT/2000/XP que administra a interface do usuário (intérprete de comandos) e a interface gráfica do Windows (o desktop). O processo explorer não é um vírus... Leia mais
O que é msconfig Como deixar seu computador mais rápido com msconfig O que é msconfig O msconfig.exe (msconfig) é um processo padrão do Windows XP e versões posteriores que permitem editar a configuração de inicialização do Windows.... Leia mais
Introdução ao EFQM A EFQM (European Foundation for Quality Management) é uma fundação europeia com sede em Bruxelas, fundada em 1988 por 14 empresas (Bosch, BT, Bull, Ciba-Geigy, Dassault, Electrolux, Fiat, KLM, Nestlé, Olivetti,... Leia mais
O que é o ataque do ping da morte O ataque do ping da morte (ping of death) é um dos mais antigos ataques à rede. O princípio do ping da morte consiste em criar um protocolo IP cuja dimensão total excede o tamanho máximo autorizado... Leia mais
Quais são as vantagens de uma chave de sessão Os algoritmos assimétricos (que atuam nos criptossistemas de chave pública) permitem eliminar problemas relacionados com as chaves compartilhadas através de um canal seguro. No entanto, são... Leia mais
Conector DB9 O conector DB9 (originalmente chamado DE 9) é uma ficha analógica com 9 pinos da família dos conectores D-Subminiaturas (D-Sub ou SubD). Ele serve essencialmente para as conexões em série, que permitem uma transmissão de... Leia mais