Ataque Gen V (ciberataque de 5ª geração)

Um ataque Gen V, também conhecido como ciberataque de 5ª geração, é um vetor de ataque multi-vetor em larga escala, projetado para infectar múltiplos componentes de uma infra-estrutura de tecnologia da informação, incluindo redes, máquinas virtuais, instâncias de nuvem e dispositivos endpoint. Os ataques da 5ª geração podem ser extremamente perigosos porque podem se espalhar … Ler mais

Você fala Geek no Verão? Um Quiz de Ficção Científica

Co fundador da Netscape e agora blogueiro extraordinário Marc Andreessen tirou algum tempo da sua agenda ocupada como empresário com o arranque das redes sociais Ning para nomear os seus escritores de ficção científica favoritos. (Ele também foi amigável o suficiente para se ligar às nossas folhas de batota e escrever algumas palavras amáveis — … Ler mais

Projector digital (sistema de projecção digital)

1) Um projector digital, também chamado sistema de projecção digital, é um ecrã de computador especializado que projecta uma imagem ampliada numa tela de cinema. Tais dispositivos são comumente usados em apresentações. Existem dois tipos principais de sistemas de exibição de projeção digital. O tipo mais antigo, menos caro, emprega três painéis transparentes de cristal … Ler mais

Open Internet Order of 2010

O Open Internet Order of 2010 é um conjunto de regras proposto pela Comissão Federal de Comunicações dos Estados Unidos (FCC) com o objetivo de manter uma internet aberta e neutra que apóia a liberdade de expressão e geralmente trata todo o tráfego como igual. A ordem tenta encontrar um equilíbrio entre a liberdade de … Ler mais

Técnica pomodoro

A técnica pomodoro é um método de gerenciamento de tempo baseado em trechos de 25 minutos de trabalho focado quebrados por intervalos de 3 a 5 minutos e intervalos de 15 a 30 minutos após a conclusão do  quatro períodos de trabalho.  Desenvolvedor e empresário Francesco Cirillo criou a técnica pomodoro no final dos anos … Ler mais

Categorias ERP

Vigilância por drone

Vigilância por drone é o uso de veículos aéreos não tripulados (UAV) para capturar imagens estáticas e vídeo para recolher informações sobre alvos específicos, que podem ser indivíduos, grupos ou ambientes. Vigilância por drone permite recolher sub-repticiamente informações sobre um alvo tal como capturado à distância ou a uma altitude. As capacidades de voo dos … Ler mais

Agnóstico

b>Agnóstico, em um contexto de tecnologia da informação (TI), refere-se a algo que é generalizado para que seja interoperável entre vários sistemas. O termo pode se referir não apenas a software e hardware, mas também a processos ou práticas empresariais. A palavra agnostic vem do grego a-, que significa sem e gnōsis, que significa conhecimento. … Ler mais

Laser azul

Um laser azul é um laser ( pronunciado LAY-zer ) com um comprimento de onda mais curto do que o laser vermelho utilizado nas tecnologias actuais de discos compactos e impressoras laser e a capacidade de armazenar e ler duas a quatro vezes a quantidade de dados. Quando disponível no mercado, os utilizadores de computadores … Ler mais

Netizen

A palavra netizen parece ter dois significados semelhantes. Um cidadão que usa a Internet como forma de participar na sociedade política (por exemplo, trocando pontos de vista, fornecendo informações e votando). Um usuário da Internet que está tentando contribuir para o uso e crescimento da Internet. Como um poderoso meio de comunicação, a Internet parece … Ler mais

Operadora comum

Uma operadora comum, em telecomunicações, é uma entidade que fornece serviços de comunicação com e sem fios ao público em geral, mediante o pagamento de uma taxa. Uma operadora comum pode ser contrastada com uma operadora contratada, também chamada de operadora privada, que fornece serviços a um número limitado de clientes. Porque as operadoras comuns … Ler mais