Tecnologia

Clique aqui
Para contribuir escrevendo artigos sobre Tecnologia!

Escolha do Editor

Como Comprar Corretamente um Notebook

Como Comprar Corretamente um Notebook

Neste artigo você ira encontrar dicas valiosas que com certeza irão lhe ajudar na escolha do seu notebook.

Ler Artigo
Dicas práticas de tecnologia

Dicas práticas de tecnologia

Vamos ser objetivos? Algumas dicas práticas de tecnologia que podem ser usadas em qualquer escritório jurídico. Todas as dicas aqui apresentadas já usei/uso dentro de clientes de...

Ler Artigo

No caso de BYOD em especial, a segurança dos dados é essencial. Os tablets, netbooks, iPhones e androids já fazem parte da rotina de muitos colaboradores, independente do cargo ocupado ou da empresa na qual trabalham. Na atualidade, com o avanço tecnológico e com aparelhos que oferecem tecnologia moderna e acessível é comum as empresas terem em seu quadro de colaboradores os que participam do BYOD, ou seja, o colaborador que utiliza o seu próprio dispositivo para fins também profissionais.

Por: André Seijil Tecnologia> TI l 29/01/2015
hugo

O mundo da tecnologia está se expandindo de forma colossal, em especial os mundo do 10 inovações do Android para 2015 Smartphone junto do Android estão tomando as rédias desse desenvolvimento. Sabemos que as marcas estão muito mais empenhadas em desenvolver novas tecnologias que o usuário as consuma durante todo o dia sem se desconectar.

Por: hugol Tecnologia> Tecnologias l 27/01/2015

Entenda como esta estratégia pode proteger as redes e os dados de instituições bancárias. De acordo com um estudo realizado pela Verizon, mais de 50% dos roubos de propriedade intelectual ou de dados sigilosos são feitos por funcionários da própria empresa. Então, em teoria, utilizar apenas a prevenção contra vazamentos de dados é uma estratégia não tão efetiva para proteger dados corporativos, pois cada empresa já tem seus próprios "adversários" dentro dela mesma. Neste ambiente, é necessário,

Por: André Seijil Tecnologia> TI l 27/01/2015

Entenda as principais diferenças entre o BYOD e COPE. O mundo da informática é repleto de siglas. As mais comuns neste momento quando se trata da relação empresa-colaborador ou vice e versa, são BYOD e COPE.

Por: André Seijil Tecnologia> TI l 26/01/2015

Entenda por que o COPE é a forma mais adequada de trazer agilidade à empresa, sem riscos de segurança. O segmento de TI está em pleno crescimento e com isso novas atividades vão surgindo para agregar e facilitar o dia a dia das corporações. Além do BYOD, agora o segmento conta também com o COPE (Corporate-Owned, Personally Enabled), sigla em inglês que traduzida ao português significa "de propriedade da empresa, pessoalmente habilitado".

Por: André Seijil Tecnologia> TI l 23/01/2015

Pequenas empresas atribuem maior acessibilidade, economia e segurança aos serviços em Nuvem. Com a popularização de pequenos dispositivos móveis, como smartphones, tablets e netbooks e o exponencial crescimento do número de usuários de computadores virtualizados, sistemas compartilhados e outros tantos recursos da informatização atual, aumentou também a preocupação com itens como a segurança e o armazenamento de dados.

Por: André Seijil Tecnologia> TI l 22/01/2015
Roberto Beraldo Chaiben

O Linux vem crescendo bastante e sendo adotado como plataforma de trabalho em ambientes corporativos. Também vem sendo cada vez mais utilizado em aplicação de Computação em Nuvem. É cada vez mais importante conhecê-lo. E isso pode ser um grande diferencial para sua carreira. Veja aqui 7 motivos para você começar a aprender Linux hoje mesmo

Por: Roberto Beraldo Chaibenl Tecnologia> Tecnologias l 20/01/2015

Diversidade de fornecedores e serviços no mercado pede análise mais cuidadosa das opções. Com objetivo de economizar espaço e dar conta do crescente volume de dados, muitas empresas estão buscando provedores de armazenamento em Nuvem. A ampla gama de benefícios e flexibilidade da migração para Nuvem para acessar arquivos de qualquer lugar a qualquer hora, ou ofertas de armazenamento de segurança online não é novidade para o mundo corporativo.

Por: André Seijil Tecnologia> TI l 20/01/2015 lAcessos: 12
Uriel Battisti

A tecnologia e a presença dos arquivos nas redes sociais e a relação que o mesmo estabelece com seu público é algo cada vez mais importante e necessário.

Por: Uriel Battistil Tecnologia> Tecnologias l 20/01/2015 lAcessos: 11

Os funcionários BYOD estão ganhando uma média de 37 minutos de tempo produtivo por semana.

Por: André Seijil Tecnologia> TI l 19/01/2015
Alexandre Silveira

Este artigo trata sobre a instalação e configuração do php5 e o apache.

Por: Alexandre Silveiral Tecnologia> Programação l 21/02/2008 lAcessos: 115,811 lComentário: 9

A Internet começou em 1969 com o projeto do governo americano chamado ARPANET, que tinha como objetivo interligar universidades e instituições de pesquisa e militares. Na década de 70 a rede tinha poucos centros, mas o protocolo NCP (Network Control Protocol), foi visto como inadequado, então, o TCP/IP foi criado e continua sendo o protocolo base da Internet.

Por: Ruben Zevallos Jr.l Tecnologia> TI l 24/01/2009 lAcessos: 89,009 lComentário: 56

Para entender o funcionamento de um ar condicionado split é necessário primeiro entender os princípios sobre ar condicionado e porque o exigimos.

Por: Roberto Sedyciasl Tecnologia> Tecnologias l 10/07/2008 lAcessos: 81,773 lComentário: 1

Quem nunca teve problema com o Windows?? De repente você liga o micro, e pronto... o Windows não inicializa. E agora?? Primeira coisa que pensamos é "vou formatar!!". Mas será que vale a pena perder todos seus arquivos, por causa de um sistema operacional que já está sucetivo a falhas :-) ??

Por: Ricardo Ferreiral Tecnologia> Segurança l 14/08/2009 lAcessos: 62,973 lComentário: 12

O homem moderno leva tão a sério a sua boa aparência tanto quanto a mulher moderna. De acordo com uma pesquisa recente, aproximadamente 60% dos homens gastam uma boa parte do seu salário mensal para comprar ternos novos, ir a bares, freqüentar casas de sauna e até comprar cosméticos novos.

Por: Roberto Sedyciasl Tecnologia> Tecnologias l 01/08/2008 lAcessos: 48,274

Você é um fotógrafo amador e especialista em saber o segredo de capturar fotos sem falhas como um fotógrafo profissional?

Por: Roberto Sedyciasl Tecnologia> TI l 14/06/2008 lAcessos: 47,553

O uso de energia solar para secagem vem sendo utilizado em alguns países para pequenas e médias instalações. As primeiras formas de secagem de grãos se davam pela utilização da radiação solar, mantendo o produto em um local aberto onde o sol incide durante o dia e durante a noite cobrem-se os grãos. No entanto nos últimos anos criaram-se alguns equipamentos simples onde emprega-se o sol como fonte de energia para aquecimento do ar de secagem.

Por: brunno henrique de souza santiagol Tecnologia> Tecnologias l 03/10/2008 lAcessos: 47,372 lComentário: 20

O processo de teste de software é voltado para o alcance de um nível de qualidade de produto, que durante o processo de desenvolvimento de software muda conforme avanço das atividades

Por: Paulo Tozellil Tecnologia> Programação l 01/08/2008 lAcessos: 46,273 lComentário: 3

Aprenda a jogar aom via internet Existem duas maneiras de se jogar Age of Mythology online: Possuindo o Age of Mythology Gold Edition Com essa versao do Aom, é possivel se conectar ao servidor ESO. O servidor ESO é um server onde os jogadores se conectam para encontrar outros jogadores que estejam disponiveis para jogar. Apenas com o Age of Mythology Gold Edition é possível jogar dessa maneira, mas tambem existem formas de jogar online com outras versoes do Aom.

Por: Bumbassaurol Tecnologia> Jogos l 28/09/2009 lAcessos: 44,298 lComentário: 72
Caio Azevedo

O que a princípio aparenta ser mais um dos novos conceitos do .net, veremos que o mesmo tem muito a ser explorado, e assim faremos, tentando extrair todo o potencial dessa funcionalidade do Framework, além de aproveitarmos a oportunidade para analisar a diretiva using[Imports, seu correspondente no VB.NET].

Por: Caio Azevedol Tecnologia> Programação l 14/02/2008 lAcessos: 43,824 lComentário: 1
Alcyon Junior

Novas práticas de Governança de TI O montante gasto por um executivo no setor de TI é tão importante quanto o de setores como o recursos humanos e financeiro, por exemplo, e deve ser avaliado para saber se o retorno destes investimentos está à altura do ganho em produtividade. De acordo com estudos e observações as empresas com políticas de governança em TI mais efetivas têm lucros mais altos do que as outras – mais de 20% superiores. E isso é uma prova que não apenas que TI é importante, mas que o gerenciamento de TI também é.

Por: Alcyon Juniorl Tecnologia l 11/03/2009 lAcessos: 3,018
joão b.

Com a chegada da civilização, o homem sai da caverna. Na vida em sociedade, a evolução continua. Surge a ciência, e a partir desta a tecnologia, com o propósito de melhorar a vida do ser humano. Surge então a dúvida; até em que ponto, o avanço da tecnologia poderia ser considerado um progresso, tendo em vista seus efeitos colaterais?

Por: joão b.l Tecnologia> Tecnologias l 08/07/2009 lAcessos: 845 lComentário: 4

Compareceu ao Quartel do Comando Geral (QCG) da Polícia Militar do Ceará, para dar continuidade ao Ciclo Preparatório de Política e Estratégia da Associação dos Diplomados da Escola Superior de Guerra (ADESG), o Coronel EB Francisco de Assis Souza para dissertar sobre Segurança Privada no estado do Ceará e no Brasil. Depois de constituída a mesa e lido o curriculum foi iniciada a palestra. Convém salientar que: o Cel. EB R/R Francisco de Assis Souza é Diretor da APG (Associação de Projetos e Ges

Por: Antonio Paiva Rodriguesl Tecnologia> Segurança l 27/11/2008 lAcessos: 20,828 lComentário: 1
Alcyon Junior

A primeira visão que tive a cerca do Windows Seven Beta foi a de um Windows Vista Maquiado. Ele possui o mesmo sistema de login, desktop e configurações do sistema, salvo algumas pequenas alterações que chegam a ser imperceptíveis ao usuário final.

Por: Alcyon Juniorl Tecnologia l 11/03/2009 lAcessos: 2,514 lComentário: 1
Alcyon Junior

Estava refletindo sobre TIC esses dias e deparei-me com uma guerra na consciência. Sempre fui a favor da repressão de TIC como por exemplo bloqueios de rede e mais, sempre lutei muito para alcançar meus ideais como administrador de redes. Devo explicar o porque acho isso.

Por: Alcyon Juniorl Tecnologia> TI l 11/06/2009 lAcessos: 698

A tecnologia é muito importante em todos os aspectos da economia, não é diferente para a sociedade quando se trata da qualidade de vida. o que é preciso é fazer uma analise sobre o desenvolvimento aliado a recuperação de areas degradadas, pois manter o equilibrio é uma necessidade para que o progresso continua nas geraçoes futuras.

Por: RIBEIRO, J. Carlos.l Tecnologia> Tecnologias l 09/10/2008 lAcessos: 11,993 lComentário: 6
Alcyon Junior

Os chamados MP6, MP7, MP8, MP9 e por aí vai. São os chamados genéricos presentes em camelôs, pequenos importadores e várias lojas virtuais. Para atrair a atenção dos consumidores, apostam no visual copiado de modelos famosos e preços muito atraentes.

Por: Alcyon Juniorl Tecnologia> Telefonia e Celular l 14/06/2009 lAcessos: 654
Alcyon Junior

Internet Antivirus Pro, conhecido como InternetAntivirusPro, é um falso antispyware feito para destruir e estragar seu sistema operacional. Não tenho noticias de onde ele proveio, mas . Internet Antivirus Pro é um fake de antivirus com código malicioso com intenção de estragar a sua máquina. Geralmente, o Internet Antivirus Pro vem depois de intalarum video codec com Trojan, malware e virus. Internet Antivirus Pro gera fakes e envia vários popup,s de erro e indicando que você compre o software I

Por: Alcyon Juniorl Tecnologia> Segurança l 20/06/2009 lAcessos: 694
Alcyon Junior

Muito criticado por gerar dúzias de telas de confirmação no Vista, o Controle de Contas de Usuário (User Account Control, UAC) foi modificado pela Microsoft para não incomodar tanto os utilizadores do novo sistema da empresa. A nova configuração, porém, abre uma brecha que permite que qualquer programa desative o UAC, inutilizando-o. E a Microsoft disse não considerar isso um problema.

Por: Alcyon Juniorl Tecnologia> Segurança l 15/02/2009 lAcessos: 2,308 lComentário: 1

Existem no Brasil inúmeras fábricas de presuntos, mas se destacam pelo nome e potência a Sadia e a Perdigão. O presunto é um produto alimentar obtido a partir das patas traseiras do porco ou suíno, salgado em cru e curado de forma natural. As condições naturais de criação destes porcos conferem à sua carne características próprias e diferenciadas, sendo o abate do porco compreendido entre os dezesseis e os dezoito meses e a sua exploração feita em regime extensivo, com alimentação constituída pelos produtos naturais da rica região sul do Brasil. Muito apreciado como entrada de refeição, o presunto é

Por: Antonio Paiva Rodriguesl Tecnologia> Segurança l 24/06/2008 lAcessos: 6,037 lComentário: 1
Categorias de Artigos
Recursos
Quantcast