Buscar
Todos os temas
Resultados 141-160 de um total de 562
  • Execução automática: autorun.exe

    O processo de execução automática: autorun.exe O processo autorun.exe (autorun) é um processo genérico do Windows 98/NT/Me/2000/XP que serve para executar automaticamente um programa durante a inserção de um CD-ROM no leitor. Este... Leia mais

    Processo Windows
    20 de julho de 2017 às 07:37
  • A gestão da memória

    Descrição da memória A memória física de um sistema divide-se em duas categorias: A memória viva ou memória RAM (memória de acesso aleatório): compreende circuitos integrados e, consequentemente, é muito rápida; A memória de... Leia mais

    Sistema operacional
    22 de julho de 2017 às 17:40
  • Transmissão de dados

    Como os dados são representados Qual o suporte da transmissão dos dados Como é a codificação dos sinais de transmissão Como é realizada a transmissão simultânea de dados O que é um protocolo de comunicação Como os dados são... Leia mais

    Transmissão de dados
    16 de maio de 2017 às 11:29
  • Introdução à burótica

    O que significa burótica Burótica é o conjunto de meios e métodos aplicados às atividades de escritório que processam informaticamente os dados escritos, visuais ou sonoros. O termo burótica apareceu pela primeira vez em 1976 como... Leia mais

    Suíte de escritório
    15 de março de 2018 às 16:52
  • Fases de implementação de um projeto

    A recepção e a inspeção A prova A instalação do projeto Sites pilotos A generalização A capitalização A manutenção A recepção e a inspeção Chama-se R&I (recepção e inspeção) a verificação da conformidade do trabalho de acordo com o... Leia mais

    Gestão de projeto
    11 de julho de 2017 às 10:44
  • Compressão de dados

    Por quê comprimir os dados O que é uma compressão de dados Como se caracteriza a compressão Quais são os tipos e métodos de compressão Compressão física e lógica Compressão simétrica e assimétrica Compressão com perdas Codificação... Leia mais

    Vídeo
    30 de junho de 2017 às 13:32
  • Bombas lógicas

    O que é bomba lógica Chamamos bombas lógicas os dispositivos programados cujo desencadeamento se efetua a um momento determinado explorando a data do sistema, o lançamento de um comando ou qualquer recurso ao sistema. Assim, este tipo... Leia mais

    Vírus e outros malwares
    21 de maio de 2017 às 07:24
  • WLAN (Redes locais sem fio) - Wireless LAN

    Redes locais sem fio (WLAN) A rede local sem fio WLAN (Wireless Local Area Network) é uma rede que permite cobrir o equivalente a uma rede local de empresa, ou seja, um alcance de cerca de 100 metros. Ela permite ligar os terminais... Leia mais

    Rede sem fios
    24 de abril de 2017 às 18:04
  • Ataques por manipulação de URL

    Introdução aos URL Manipulação do URL Teste e erro Cruzamento de diretórios Contramedidas Introdução aos URL O URL (Localizador Uniforme de Recursos) de um aplicativo web é o vetor que permite indicar o recurso solicitado. É uma cadeia... Leia mais

    Ataques e fraudes
    22 de junho de 2017 às 07:20
  • Representação dos números inteiros e reais

    Representação de um número num computador Representação de um inteiro natural Representação de um inteiro relativo Representação de um número real Representação de um número num computador Chama-se representação ou codificação de um... Leia mais

    Codificação
    3 de julho de 2017 às 13:51
  • Resistência à mudança organizacional

    Os fatores de resistência à mudança organizacional Quais são as causas individuais Quais são as causas coletivas Causas estruturais e conjunturais Os fatores de resistência à mudança organizacional Para estar em condições de antecipar a... Leia mais

    Condução da mudança
    10 de outubro de 2017 às 08:26
  • Conector Jack

    Como é conector Jack O conector Jack é sem dúvida alguma o conector mais utilizado nas conexões dos pequenos equipamentos áudio. Distinguem-se três tipos de conectores desse tipo, de acordo com o seu diâmetro: Jack 2.5 mm: o Jack mais... Leia mais

    Cabos e conectores
    11 de julho de 2017 às 13:21
  • Níveis de títulos HTML

    Níveis de título - a importância das Heading Tags para SEO A linguagem HTML define 6 níveis de título (heading) para definir uma estruturação hierárquica dos parágrafos num texto:   Atributos para títulos, subtítulos e parágrafos Os... Leia mais

    HTML
    24 de março de 2018 às 09:26
  • As famílias de computadores

    Quais são os tipos de computadores Podemos distinguir várias famílias de computadores, de acordo com o seu formato: As unidades centrais (mainframes), que são computadores com uma grande potência de cálculo, capacidade de entrada/saída... Leia mais

    Partes do computador
    22 de maio de 2017 às 16:17
  • Explorer.exe

    O que é explorer.exe O processo explorer.exe é um processo genérico do Windows NT/2000/XP que administra a interface do usuário (intérprete de comandos) e a interface gráfica do Windows (o desktop). O processo explorer não é um vírus... Leia mais

    Processo Windows
    5 de outubro de 2017 às 16:21
  • msconfig

    O que é msconfig Como deixar seu computador mais rápido com msconfig O que é msconfig O msconfig.exe (msconfig) é um processo padrão do Windows XP e versões posteriores que permitem editar a configuração de inicialização do Windows.... Leia mais

    Processo Windows
    5 de outubro de 2017 às 09:16
  • EFQM - Fundação Europeia para a Gestão da Qualidade

    Introdução ao EFQM A EFQM (European Foundation for Quality Management) é uma fundação europeia com sede em Bruxelas, fundada em 1988 por 14 empresas (Bosch, BT, Bull, Ciba-Geigy, Dassault, Electrolux, Fiat, KLM, Nestlé, Olivetti,... Leia mais

    Qualidade
    3 de outubro de 2017 às 12:35
  • Ataque do ping da morte

    O que é o ataque do ping da morte O ataque do ping da morte (ping of death) é um dos mais antigos ataques à rede. O princípio do ping da morte consiste em criar um protocolo IP cuja dimensão total excede o tamanho máximo autorizado... Leia mais

    Ataques e fraudes
    23 de maio de 2017 às 10:38
  • Criptografia de chave pública

    Quais são as vantagens de uma chave de sessão Os algoritmos assimétricos (que atuam nos criptossistemas de chave pública) permitem eliminar problemas relacionados com as chaves compartilhadas através de um canal seguro. No entanto, são... Leia mais

    Criptografia
    17 de julho de 2017 às 12:54
  • Conector DB9

    Conector DB9 O conector DB9 (originalmente chamado DE 9) é uma ficha analógica com 9 pinos da família dos conectores D-Subminiaturas (D-Sub ou SubD). Ele serve essencialmente para as conexões em série, que permitem uma transmissão de... Leia mais

    Cabos e conectores
    3 de julho de 2017 às 13:24

Assine nossa newsletter!

Receba toda semana o melhor conteúdo

Assine nossa newsletter!