Como preparar a caixa Quando nos preparamos para instalar um PC, primeiro devemos verificar as ferramentas e elementos necessários a esta tarefa: uma chave de fenda cruciforme,os parafusos do tamanho certo, os diferentes cabos e... Leia mais
Ataque LAND O ataque LAND é um ataque na rede que data de 1997, para usurpar endereços IP e explorar uma falha do protocolo TCP/IP nos sistemas. O nome deste ataque provém do nome dado ao primeiro código fonte (chamado Proeza) que... Leia mais
como acontece a falsificação de dados A maior parte dos ataques de aplicativos web consiste em solicitar o site com dados introduzidos manualmente para provocar um contexto não esperado. Parâmetros dos aplicativos web O protocolo HTTP,... Leia mais
Este artigo tem por objectivo explicar a metodologia geralmente retida pelos piratas para se introduzir num sistema informático. Não visa explica como comprometer um sistema mas compreender a forma como isso pode ser feito, a fim de... Leia mais
Introdução ao phishing O phishing (contracção das palavras inglesas “fishing”, em português pesca, e “phreaking”, designando a pirataria de linhas telefónicas), é uma técnica fraudulenta utilizada pelos piratas informáticos para... Leia mais
Ataque Mitm Os ataques "relance" (em inglês “replay attaque”) são ataques de tipo “Man in the middle” que consistem em interceptar pacotes de dados e voltar a enviá-los, quer dizer, retransmiti-los tal e qual (sem serem descodificados)... Leia mais
Dolby Surround O formato Dolby Surround, concebido em 1982 pela empresa Dolby Labs, é o primeiro sistema de codificação de som digital a acrescentar um canal suplementar aos dois canais do formato estéreo. Este canal suplementar,... Leia mais
O conceito Home theater O termo "home theater" designa a capacidade de reproduzir em casa e com o máximo de fidelidade possível, o ambiente sonoro de uma sala de cinema. Para o conseguir, devem estar reunidas as seguintes condições: Um... Leia mais
O que é e para que serve o formato S/PDIF Como é a codificação da conexão S/PDIF Os diferentes cabos que suportam o S/PDIF O que é e para que serve o formato S/PDIF O padrão S/PDIF (Sony/Philips Digital Interface ou SPDIF) é um formato... Leia mais
A codificação das informações O que é o código ASCII Tabela dos caracteres ASCII Tabela de caracteres ASCII estendido O código EBCDIC Código Unicode A codificação das informações O morse foi a primeira codificação que permitiu a... Leia mais
O que é a codificação binária O que significa o bit Qual o peso dos bits Como fazer as conversões O que significa Byte O que são KiloBytes e MegaBytes Como funcionam as operações em binário Como executar a adição binária Como fazer a... Leia mais
A codificação Quoted-Printable A codificação Quoted-Printable (notada às vezes QP) consiste em utilizar uma codificação EUA-ASCII em 7 bits (texto não acentuado) para codificar um texto que utiliza um alfabeto de caracteres 8 bits... Leia mais
Os níveis ANSI/SPARC Quais são as características de um SGBD Os níveis ANSI/SPARC A arquitetura ANSI/SPARC, que data de 1975, define níveis de abstração para um sistema de gestão de bancos de dados: o nível interno (ou físico), que... Leia mais
Até alguns anos atrás, o armazenamento de dados era feito em arquivos físicos, mas com o desenvolvimento e evolução dos computadores surgiram os bancos de dados digitalizados, tornando-se rapidamente o coração de muitos sistemas... Leia mais
O funcionamento do Bluetooth Qual é o princípio de comunicação Estabelecimento das conexões Perfis Bluetooth O funcionamento do Bluetooth O padrão Bluetooth, assim como o Wi-Fi, utiliza a técnica FHSS (Frequency Hopping Spread... Leia mais
Burótica (ou automação de processo) é o conjunto de procedimentos voltado à realização automática de processos de uma empresa. Inicialmente cunhado na década de 1970, esse conceito tem se tornado onipresente no dia a dia das... Leia mais
Qual o melhor estilo de redação Como criar um título da mensagem Como descrever o problema Antes de enviar uma nova mensagem, é recomendado utilizar o motor de investigação para verificar se um problema equivalente já não foi tratado... Leia mais
Respeito da legislação A Internet é frequentemente considerada como uma zona à parte em matéria de direitos pelos seus usuário. Para tanto, cada site Internet e por extensão todos os utilizadores estão sujeitos à legislação do país no... Leia mais
Os moderadores são membros escolhidos do CCM com base em critérios, como a implicação no fórum, principalmente nos fóruns técnicos, a participação no banco de conhecimentos, o uso esclarecido dos alertas moderadores respeitando... Leia mais