Tecnologia

Clique aqui
Para contribuir escrevendo artigos sobre Tecnologia!

Escolha do Editor

Vamos iniciar 2012 com segurança?

Vamos iniciar 2012 com segurança?

Divido com vocês trechos de um artigo publicado no portal G1 sobre segurança em tecnologia. São 5 dicas simples, mas essenciais, posto que já assisti muitas pessoas perderem...

Ler Artigo
10 Conceitos de Notebooks Futuristas

10 Conceitos de Notebooks Futuristas

10 conceitos de notebooks futuristas 1. D-roll Esse redesenho radical do notebook, feito pelo designer Hao Hua, substitui o formato tradicional por um rolo dobrável. A tela...

Ler Artigo

Além da segurança física para o armazenamento de dados, empresas utilizam também a Nuvem. A busca por soluções seguras para proteger os dados das corporações é uma alta demanda atualmente no mercado. Empresas especializadas em Tecnologia da Informação oferecem diferentes soluções às empresas dos mais variados segmentos, que devido às suas preocupações com informações e desafios constantes em aplicações, necessitam de um servidor dedicado e seguro a qualquer tipo de invasão.

Por: André Seijil Tecnologia> TI l 22/10/2014

Entenda por que esse protocolo é importante para a conexão de rede da sua empresa. A IEEE 802.1X é um protocolo padrão IEEE para controle de acesso de redes com base em portas (PNAC). Ele faz parte do grupo de protocolos de rede 802.1. Além disso, ele prevê mecanismos de autenticação para dispositivos que desejam se anexar a uma LAN ou WLAN. A IEEE 802.1X define o encapsulamento do Extensible Authentication Protocol (EAP) sobre IEEE 802, que é conhecido como "EAP over LAN" ou EAPOL. Qualquer c

Por: André Seijil Tecnologia> TI l 21/10/2014

O mercado de trabalho cada vez mais oferece espaços para que novos empresários se juntem em novos pensamentos e estratégias para oferecer para os seus clientes. A grande variedade de segmentos, subdivididos em mais algumas categorias dentro de seus ramos, faz com que não haja limites pré-estabelecidos para novos desenvolvimentos de projetos e ideias inovadoras.

Por: 3xcelerl Tecnologia l 21/10/2014
Patricia Barucco

Artister é uma ferramenta para criação de templates de sites para Joomla, Wordpress, Blogger etc. Neste artigo, eu coloco a minha primeira impressão sobre essa ferramenta e algumas características dela.

Por: Patricia Baruccol Tecnologia> Software l 21/10/2014

A principal tendência é a integração das mídias sociais na relação com os alunos. Aliar o uso da tecnologia na aprendizagem de um aluno é um desafio constante para as empresas de TI que trabalham para apoiar a educação. A relação entre educação e tecnologia está mudando

Por: André Seijil Tecnologia> TI l 20/10/2014

A empresa desenvolve soluções com a intenção de transformar o sistema educacional. A educação é a base para uma sociedade justa e igualitária. Com esse pensamento, a Cisco, companhia multinacional americana sediada em San José, Califórnia, com 54.000 empregados em todo o mundo, tem um programa específico para revolucionar a área da educação.

Por: André Seijil Tecnologia> TI l 17/10/2014

Muitas pessoas podem acabar por ter a necessidade de realizar uma gravação de cd, assim como também não podemos nos esquecer do fato de que algumas empresas acabam por em alguns momentos precisar de alguns serviços, mas os seus gestores podem acabar por não saber como realizar a sua contratação. Sendo assim, iremos falar agora sobre a duplicação, este que se trata de um processo de gravação de cds, e que pode ser considerado como bastante comum nos dias de hoje.

Por: Sayuri Matsuol Tecnologia l 17/10/2014

Como reduzir o eco em ambientes grandes. Confira nossas dicas para reduzir o eco em ambientes e planeje com antecedência.

Por: Ricardo Prates Moraisl Tecnologia l 16/10/2014

Hoje, inovação é um diferencial que define o sucesso das empresas no mercado. O mundo corporativo está em constante mudança e oferecer um serviço de qualidade deixou de ser um diferencial para ser um item básico entre as empresas que contratam. Hoje, todas precisam ter a qualidade aliada com um diferencial que chamará a atenção do seu cliente, fazendo com que ele seja fiel à sua empresa.

Por: André Seijil Tecnologia> TI l 16/10/2014
Bruno Filipe

Sem grande alarido nem nenhum evento especial o Google anunciou hoje o novo membro da família Nexus, o Google Nexus 6. Este era um modelo altamente aguardado e já alvo de múltiplos rumores que se revelaram quase todos certos. Google Nexus 6 é oficial e vem com Android 5.0 Lollipop Para quem se interrogava sobre se o 6 no nome deste novo smartphone Android representaria de facto o tamanho do seu ecrã a resposta é… sim. Mas não te assustes já: se gostas de smartphones (um pouco) mais pequenos a

Por: Bruno Filipel Tecnologia> Telefonia e Celular l 15/10/2014
Alexandre Silveira

Este artigo trata sobre a instalação e configuração do php5 e o apache.

Por: Alexandre Silveiral Tecnologia> Programação l 21/02/2008 lAcessos: 115,791 lComentário: 9

A Internet começou em 1969 com o projeto do governo americano chamado ARPANET, que tinha como objetivo interligar universidades e instituições de pesquisa e militares. Na década de 70 a rede tinha poucos centros, mas o protocolo NCP (Network Control Protocol), foi visto como inadequado, então, o TCP/IP foi criado e continua sendo o protocolo base da Internet.

Por: Ruben Zevallos Jr.l Tecnologia> TI l 24/01/2009 lAcessos: 88,927 lComentário: 56

Para entender o funcionamento de um ar condicionado split é necessário primeiro entender os princípios sobre ar condicionado e porque o exigimos.

Por: Roberto Sedyciasl Tecnologia> Tecnologias l 10/07/2008 lAcessos: 81,755 lComentário: 1

Quem nunca teve problema com o Windows?? De repente você liga o micro, e pronto... o Windows não inicializa. E agora?? Primeira coisa que pensamos é "vou formatar!!". Mas será que vale a pena perder todos seus arquivos, por causa de um sistema operacional que já está sucetivo a falhas :-) ??

Por: Ricardo Ferreiral Tecnologia> Segurança l 14/08/2009 lAcessos: 62,521 lComentário: 12

O homem moderno leva tão a sério a sua boa aparência tanto quanto a mulher moderna. De acordo com uma pesquisa recente, aproximadamente 60% dos homens gastam uma boa parte do seu salário mensal para comprar ternos novos, ir a bares, freqüentar casas de sauna e até comprar cosméticos novos.

Por: Roberto Sedyciasl Tecnologia> Tecnologias l 01/08/2008 lAcessos: 48,261

Você é um fotógrafo amador e especialista em saber o segredo de capturar fotos sem falhas como um fotógrafo profissional?

Por: Roberto Sedyciasl Tecnologia> TI l 14/06/2008 lAcessos: 47,538

O uso de energia solar para secagem vem sendo utilizado em alguns países para pequenas e médias instalações. As primeiras formas de secagem de grãos se davam pela utilização da radiação solar, mantendo o produto em um local aberto onde o sol incide durante o dia e durante a noite cobrem-se os grãos. No entanto nos últimos anos criaram-se alguns equipamentos simples onde emprega-se o sol como fonte de energia para aquecimento do ar de secagem.

Por: brunno henrique de souza santiagol Tecnologia> Tecnologias l 03/10/2008 lAcessos: 47,243 lComentário: 20

O processo de teste de software é voltado para o alcance de um nível de qualidade de produto, que durante o processo de desenvolvimento de software muda conforme avanço das atividades

Por: Paulo Tozellil Tecnologia> Programação l 01/08/2008 lAcessos: 46,249 lComentário: 3

Aprenda a jogar aom via internet Existem duas maneiras de se jogar Age of Mythology online: Possuindo o Age of Mythology Gold Edition Com essa versao do Aom, é possivel se conectar ao servidor ESO. O servidor ESO é um server onde os jogadores se conectam para encontrar outros jogadores que estejam disponiveis para jogar. Apenas com o Age of Mythology Gold Edition é possível jogar dessa maneira, mas tambem existem formas de jogar online com outras versoes do Aom.

Por: Bumbassaurol Tecnologia> Jogos l 28/09/2009 lAcessos: 44,224 lComentário: 72
Caio Azevedo

O que a princípio aparenta ser mais um dos novos conceitos do .net, veremos que o mesmo tem muito a ser explorado, e assim faremos, tentando extrair todo o potencial dessa funcionalidade do Framework, além de aproveitarmos a oportunidade para analisar a diretiva using[Imports, seu correspondente no VB.NET].

Por: Caio Azevedol Tecnologia> Programação l 14/02/2008 lAcessos: 43,810 lComentário: 1
Alcyon Junior

Novas práticas de Governança de TI O montante gasto por um executivo no setor de TI é tão importante quanto o de setores como o recursos humanos e financeiro, por exemplo, e deve ser avaliado para saber se o retorno destes investimentos está à altura do ganho em produtividade. De acordo com estudos e observações as empresas com políticas de governança em TI mais efetivas têm lucros mais altos do que as outras – mais de 20% superiores. E isso é uma prova que não apenas que TI é importante, mas que o gerenciamento de TI também é.

Por: Alcyon Juniorl Tecnologia l 11/03/2009 lAcessos: 3,009
joão b.

Com a chegada da civilização, o homem sai da caverna. Na vida em sociedade, a evolução continua. Surge a ciência, e a partir desta a tecnologia, com o propósito de melhorar a vida do ser humano. Surge então a dúvida; até em que ponto, o avanço da tecnologia poderia ser considerado um progresso, tendo em vista seus efeitos colaterais?

Por: joão b.l Tecnologia> Tecnologias l 08/07/2009 lAcessos: 815 lComentário: 4

Compareceu ao Quartel do Comando Geral (QCG) da Polícia Militar do Ceará, para dar continuidade ao Ciclo Preparatório de Política e Estratégia da Associação dos Diplomados da Escola Superior de Guerra (ADESG), o Coronel EB Francisco de Assis Souza para dissertar sobre Segurança Privada no estado do Ceará e no Brasil. Depois de constituída a mesa e lido o curriculum foi iniciada a palestra. Convém salientar que: o Cel. EB R/R Francisco de Assis Souza é Diretor da APG (Associação de Projetos e Ges

Por: Antonio Paiva Rodriguesl Tecnologia> Segurança l 27/11/2008 lAcessos: 20,800 lComentário: 1
Alcyon Junior

A primeira visão que tive a cerca do Windows Seven Beta foi a de um Windows Vista Maquiado. Ele possui o mesmo sistema de login, desktop e configurações do sistema, salvo algumas pequenas alterações que chegam a ser imperceptíveis ao usuário final.

Por: Alcyon Juniorl Tecnologia l 11/03/2009 lAcessos: 2,507 lComentário: 1
Alcyon Junior

Estava refletindo sobre TIC esses dias e deparei-me com uma guerra na consciência. Sempre fui a favor da repressão de TIC como por exemplo bloqueios de rede e mais, sempre lutei muito para alcançar meus ideais como administrador de redes. Devo explicar o porque acho isso.

Por: Alcyon Juniorl Tecnologia> TI l 11/06/2009 lAcessos: 688

A tecnologia é muito importante em todos os aspectos da economia, não é diferente para a sociedade quando se trata da qualidade de vida. o que é preciso é fazer uma analise sobre o desenvolvimento aliado a recuperação de areas degradadas, pois manter o equilibrio é uma necessidade para que o progresso continua nas geraçoes futuras.

Por: RIBEIRO, J. Carlos.l Tecnologia> Tecnologias l 09/10/2008 lAcessos: 11,969 lComentário: 6
Alcyon Junior

Os chamados MP6, MP7, MP8, MP9 e por aí vai. São os chamados genéricos presentes em camelôs, pequenos importadores e várias lojas virtuais. Para atrair a atenção dos consumidores, apostam no visual copiado de modelos famosos e preços muito atraentes.

Por: Alcyon Juniorl Tecnologia> Telefonia e Celular l 14/06/2009 lAcessos: 648
Alcyon Junior

Internet Antivirus Pro, conhecido como InternetAntivirusPro, é um falso antispyware feito para destruir e estragar seu sistema operacional. Não tenho noticias de onde ele proveio, mas . Internet Antivirus Pro é um fake de antivirus com código malicioso com intenção de estragar a sua máquina. Geralmente, o Internet Antivirus Pro vem depois de intalarum video codec com Trojan, malware e virus. Internet Antivirus Pro gera fakes e envia vários popup,s de erro e indicando que você compre o software I

Por: Alcyon Juniorl Tecnologia> Segurança l 20/06/2009 lAcessos: 684
Alcyon Junior

Muito criticado por gerar dúzias de telas de confirmação no Vista, o Controle de Contas de Usuário (User Account Control, UAC) foi modificado pela Microsoft para não incomodar tanto os utilizadores do novo sistema da empresa. A nova configuração, porém, abre uma brecha que permite que qualquer programa desative o UAC, inutilizando-o. E a Microsoft disse não considerar isso um problema.

Por: Alcyon Juniorl Tecnologia> Segurança l 15/02/2009 lAcessos: 2,292 lComentário: 1

Existem no Brasil inúmeras fábricas de presuntos, mas se destacam pelo nome e potência a Sadia e a Perdigão. O presunto é um produto alimentar obtido a partir das patas traseiras do porco ou suíno, salgado em cru e curado de forma natural. As condições naturais de criação destes porcos conferem à sua carne características próprias e diferenciadas, sendo o abate do porco compreendido entre os dezesseis e os dezoito meses e a sua exploração feita em regime extensivo, com alimentação constituída pelos produtos naturais da rica região sul do Brasil. Muito apreciado como entrada de refeição, o presunto é

Por: Antonio Paiva Rodriguesl Tecnologia> Segurança l 24/06/2008 lAcessos: 6,009 lComentário: 1
Categorias de Artigos
Recursos
Quantcast