Tecnologia

Clique aqui
Para contribuir escrevendo artigos sobre Tecnologia!

Escolha do Editor

Trafego lento na internet? O problema pode ser falta de gestão para resolver os cinco principais gargalos

Trafego lento na internet? O problema pode ser falta de gestão para resolver os cinco principais gargalos

É comum ouvir algum colaborador esbravejando contra a lentidão da internet, que...

Ler Artigo
Processadores: Evolução Sem Limites Parte 3

Processadores: Evolução Sem Limites Parte 3

Nessa última parte do artigo daremos enfase aos processadores da linha AMD, trataremos das gerações dos processadores e também quais são os melhores...

Ler Artigo

Cada vez mais uma infinidade de dados interfere positivamente nas decisões corporativas. Informação é poder de decisão e proatividade, conceitos tão bem-vindos atualmente. É com essa visão que as empresas estão cada vez mais preocupadas em conhecer o público-alvo e aprender como interagir com ele. Saber do outro é estar mais preparado para antendê-lo, agradá-lo e conquistá-lo.

Por: André Seijil Tecnologia> TI l 15/10/2014

Este ano, os incidentes de cibersegurança aumentaram 48% nos Estados Unidos em relação ao ano passado. Em recente entrevista, o coordenador de segurança cibernética da Casa Branca, Michael Daniel, destacou a importância dos dispositivos de leitura biométrica na substituição de senhas alfanuméricas. Na opinião do especialista, as senhas devem ser mortas e enterradas, dando lugar a um método mais fácil de usar e mais seguro.

Por: Vítor Margatol Tecnologia> Segurança l 15/10/2014

Saiba mais sobre o que é uma duplicação de cds e quem se beneficia com ela.

Por: Sayuri Matsuol Tecnologia l 15/10/2014

Conheça os problemas mais frequentes e prepare seu negócio para não cometê-los. O Big Data é uma revolução e muitas empresas têm buscado soluções que consigam analisar os dados disponíveis. No entanto, apesar da grande divulgação sobre essas tecnologias, 92% das organizações ainda estão presas em ponto morto, seja planejando começar um projeto desses algum dia ou evitando projetos do tipo. Já para aquelas que lançaram grandes projetos de dados, boa parte falhou, especialmente pela falta de plan

Por: André Seijil Tecnologia> TI l 14/10/2014

O gerador garante o fornecimento ininterrupto de energia elétrica, por isso, saiba onde e porquê ele deve ser usado.

Por: Aline Limal Tecnologia> Tecnologias l 10/10/2014

Interação intensificada com o consumidor gera novos desafios para as áreas de Marketing e TI. Uma pesquisa recente da Accenture apontou divergências entre Chief Information Officer (CIO) e Chief Marketing Officer (CMO). De acordo com o estudo, um em cada quatro CIOs acreditam que CMOs não têm a visão para antecipar novos canais digitais, enquanto muitos CMOs dizem que CIOs não têm a urgência suficiente para responder às mudanças das condições de mercado.

Por: André Seijil Tecnologia> TI l 10/10/2014

Definir e comunicar bem a vaga para os envolvidos ajuda a minimizar os riscos de erro. Contratar um novo colaborador para a equipe é sempre uma decisão delicada e requer uma detalhada descrição do cargo e suas atribuições de função, remuneração e benefícios compatíveis com o mercado.

Por: André Seijil Tecnologia> TI l 09/10/2014

Tendência surge como alternativa para solucionar demanda por segurança e personalização. As empresas interessadas em migrar para a Computação em Nuvem estão cada vez mais escolhendo a Nuvem Privada por questões de segurança, conformidade, personalização da interface e opções de entrega. A Nuvem Privada era um mercado de US $ 8 bilhões em 2010, chegou a US$ 32 bilhões em 2013 e a expectativa para os próximos cinco anos é de um crescimento maior e mais rápido em relação à Nuvem Pública, de acordo

Por: André Seijil Tecnologia> Tecnologias l 08/10/2014

Ferramentas de negócios essenciais em nossos dias, as redes sociais são um campo aberto para a aplicação e experimento de estratégias de empresas de variados portes e segmentos, que buscam se manter competitivas no mercado. Ao mesmo tempo, são canais que expõem as organizações e funcionários aos riscos de conteúdos maliciosos, infecções por malware e perda de dados. O uso sem critério pode ainda reduzir a produtividade e causar danos à reputação mais sólida.

Por: Marcia Cerqueiral Tecnologia l 08/10/2014

Confira algumas ferramentas que podem diminuir os custos com a implantação do protocolo. Implementar e fornecer suporte de autenticação 802.1X na sua rede pode ser um desafio para qualquer empresa. Para facilitar essa jornada, criamos uma lista com algumas ferramentas que podem ajudar você na hora de implementar o sistema de segurança 802.1X na rede da sua companhia.

Por: André Seijil Tecnologia> TI l 07/10/2014
Alexandre Silveira

Este artigo trata sobre a instalação e configuração do php5 e o apache.

Por: Alexandre Silveiral Tecnologia> Programação l 21/02/2008 lAcessos: 115,790 lComentário: 9

A Internet começou em 1969 com o projeto do governo americano chamado ARPANET, que tinha como objetivo interligar universidades e instituições de pesquisa e militares. Na década de 70 a rede tinha poucos centros, mas o protocolo NCP (Network Control Protocol), foi visto como inadequado, então, o TCP/IP foi criado e continua sendo o protocolo base da Internet.

Por: Ruben Zevallos Jr.l Tecnologia> TI l 24/01/2009 lAcessos: 88,919 lComentário: 56

Para entender o funcionamento de um ar condicionado split é necessário primeiro entender os princípios sobre ar condicionado e porque o exigimos.

Por: Roberto Sedyciasl Tecnologia> Tecnologias l 10/07/2008 lAcessos: 81,755 lComentário: 1

Quem nunca teve problema com o Windows?? De repente você liga o micro, e pronto... o Windows não inicializa. E agora?? Primeira coisa que pensamos é "vou formatar!!". Mas será que vale a pena perder todos seus arquivos, por causa de um sistema operacional que já está sucetivo a falhas :-) ??

Por: Ricardo Ferreiral Tecnologia> Segurança l 14/08/2009 lAcessos: 62,496 lComentário: 12

O homem moderno leva tão a sério a sua boa aparência tanto quanto a mulher moderna. De acordo com uma pesquisa recente, aproximadamente 60% dos homens gastam uma boa parte do seu salário mensal para comprar ternos novos, ir a bares, freqüentar casas de sauna e até comprar cosméticos novos.

Por: Roberto Sedyciasl Tecnologia> Tecnologias l 01/08/2008 lAcessos: 48,261

Você é um fotógrafo amador e especialista em saber o segredo de capturar fotos sem falhas como um fotógrafo profissional?

Por: Roberto Sedyciasl Tecnologia> TI l 14/06/2008 lAcessos: 47,535

O uso de energia solar para secagem vem sendo utilizado em alguns países para pequenas e médias instalações. As primeiras formas de secagem de grãos se davam pela utilização da radiação solar, mantendo o produto em um local aberto onde o sol incide durante o dia e durante a noite cobrem-se os grãos. No entanto nos últimos anos criaram-se alguns equipamentos simples onde emprega-se o sol como fonte de energia para aquecimento do ar de secagem.

Por: brunno henrique de souza santiagol Tecnologia> Tecnologias l 03/10/2008 lAcessos: 47,236 lComentário: 20

O processo de teste de software é voltado para o alcance de um nível de qualidade de produto, que durante o processo de desenvolvimento de software muda conforme avanço das atividades

Por: Paulo Tozellil Tecnologia> Programação l 01/08/2008 lAcessos: 46,249 lComentário: 3

Aprenda a jogar aom via internet Existem duas maneiras de se jogar Age of Mythology online: Possuindo o Age of Mythology Gold Edition Com essa versao do Aom, é possivel se conectar ao servidor ESO. O servidor ESO é um server onde os jogadores se conectam para encontrar outros jogadores que estejam disponiveis para jogar. Apenas com o Age of Mythology Gold Edition é possível jogar dessa maneira, mas tambem existem formas de jogar online com outras versoes do Aom.

Por: Bumbassaurol Tecnologia> Jogos l 28/09/2009 lAcessos: 44,221 lComentário: 72
Caio Azevedo

O que a princípio aparenta ser mais um dos novos conceitos do .net, veremos que o mesmo tem muito a ser explorado, e assim faremos, tentando extrair todo o potencial dessa funcionalidade do Framework, além de aproveitarmos a oportunidade para analisar a diretiva using[Imports, seu correspondente no VB.NET].

Por: Caio Azevedol Tecnologia> Programação l 14/02/2008 lAcessos: 43,808 lComentário: 1
Alcyon Junior

Novas práticas de Governança de TI O montante gasto por um executivo no setor de TI é tão importante quanto o de setores como o recursos humanos e financeiro, por exemplo, e deve ser avaliado para saber se o retorno destes investimentos está à altura do ganho em produtividade. De acordo com estudos e observações as empresas com políticas de governança em TI mais efetivas têm lucros mais altos do que as outras – mais de 20% superiores. E isso é uma prova que não apenas que TI é importante, mas que o gerenciamento de TI também é.

Por: Alcyon Juniorl Tecnologia l 11/03/2009 lAcessos: 3,008
joão b.

Com a chegada da civilização, o homem sai da caverna. Na vida em sociedade, a evolução continua. Surge a ciência, e a partir desta a tecnologia, com o propósito de melhorar a vida do ser humano. Surge então a dúvida; até em que ponto, o avanço da tecnologia poderia ser considerado um progresso, tendo em vista seus efeitos colaterais?

Por: joão b.l Tecnologia> Tecnologias l 08/07/2009 lAcessos: 812 lComentário: 4

Compareceu ao Quartel do Comando Geral (QCG) da Polícia Militar do Ceará, para dar continuidade ao Ciclo Preparatório de Política e Estratégia da Associação dos Diplomados da Escola Superior de Guerra (ADESG), o Coronel EB Francisco de Assis Souza para dissertar sobre Segurança Privada no estado do Ceará e no Brasil. Depois de constituída a mesa e lido o curriculum foi iniciada a palestra. Convém salientar que: o Cel. EB R/R Francisco de Assis Souza é Diretor da APG (Associação de Projetos e Ges

Por: Antonio Paiva Rodriguesl Tecnologia> Segurança l 27/11/2008 lAcessos: 20,799 lComentário: 1
Alcyon Junior

A primeira visão que tive a cerca do Windows Seven Beta foi a de um Windows Vista Maquiado. Ele possui o mesmo sistema de login, desktop e configurações do sistema, salvo algumas pequenas alterações que chegam a ser imperceptíveis ao usuário final.

Por: Alcyon Juniorl Tecnologia l 11/03/2009 lAcessos: 2,507 lComentário: 1
Alcyon Junior

Estava refletindo sobre TIC esses dias e deparei-me com uma guerra na consciência. Sempre fui a favor da repressão de TIC como por exemplo bloqueios de rede e mais, sempre lutei muito para alcançar meus ideais como administrador de redes. Devo explicar o porque acho isso.

Por: Alcyon Juniorl Tecnologia> TI l 11/06/2009 lAcessos: 688

A tecnologia é muito importante em todos os aspectos da economia, não é diferente para a sociedade quando se trata da qualidade de vida. o que é preciso é fazer uma analise sobre o desenvolvimento aliado a recuperação de areas degradadas, pois manter o equilibrio é uma necessidade para que o progresso continua nas geraçoes futuras.

Por: RIBEIRO, J. Carlos.l Tecnologia> Tecnologias l 09/10/2008 lAcessos: 11,965 lComentário: 6
Alcyon Junior

Os chamados MP6, MP7, MP8, MP9 e por aí vai. São os chamados genéricos presentes em camelôs, pequenos importadores e várias lojas virtuais. Para atrair a atenção dos consumidores, apostam no visual copiado de modelos famosos e preços muito atraentes.

Por: Alcyon Juniorl Tecnologia> Telefonia e Celular l 14/06/2009 lAcessos: 648
Alcyon Junior

Internet Antivirus Pro, conhecido como InternetAntivirusPro, é um falso antispyware feito para destruir e estragar seu sistema operacional. Não tenho noticias de onde ele proveio, mas . Internet Antivirus Pro é um fake de antivirus com código malicioso com intenção de estragar a sua máquina. Geralmente, o Internet Antivirus Pro vem depois de intalarum video codec com Trojan, malware e virus. Internet Antivirus Pro gera fakes e envia vários popup,s de erro e indicando que você compre o software I

Por: Alcyon Juniorl Tecnologia> Segurança l 20/06/2009 lAcessos: 683
Alcyon Junior

Muito criticado por gerar dúzias de telas de confirmação no Vista, o Controle de Contas de Usuário (User Account Control, UAC) foi modificado pela Microsoft para não incomodar tanto os utilizadores do novo sistema da empresa. A nova configuração, porém, abre uma brecha que permite que qualquer programa desative o UAC, inutilizando-o. E a Microsoft disse não considerar isso um problema.

Por: Alcyon Juniorl Tecnologia> Segurança l 15/02/2009 lAcessos: 2,289 lComentário: 1

Existem no Brasil inúmeras fábricas de presuntos, mas se destacam pelo nome e potência a Sadia e a Perdigão. O presunto é um produto alimentar obtido a partir das patas traseiras do porco ou suíno, salgado em cru e curado de forma natural. As condições naturais de criação destes porcos conferem à sua carne características próprias e diferenciadas, sendo o abate do porco compreendido entre os dezesseis e os dezoito meses e a sua exploração feita em regime extensivo, com alimentação constituída pelos produtos naturais da rica região sul do Brasil. Muito apreciado como entrada de refeição, o presunto é

Por: Antonio Paiva Rodriguesl Tecnologia> Segurança l 24/06/2008 lAcessos: 6,008 lComentário: 1
Categorias de Artigos
Recursos
Quantcast