LinkedIn

O LinkedIn é um serviço de redes sociais orientado para os negócios. Fundado em Dezembro de 2002 e lançado em Maio de 2003, é utilizado principalmente para redes profissionais. A partir de 2015, o LinkedIn tinha mais de 400 milhões de membros em mais de 200 países e territórios. O LinkedIn permite aos membros (tanto … Ler mais

Scam-baiting

Scam-baiting é o ato de enganar os golpistas para desperdiçar seu tempo e recursos em tarefas inúteis. Isto pode ser feito fingindo ser uma vítima potencial, ou fornecendo deliberadamente informações falsas. A trapaça também pode envolver a criação de sites falsos ou endereços de e-mail para desperdiçar o tempo dos golpistas. O objetivo da trapaça … Ler mais

System Call

Uma chamada de sistema é uma solicitação feita por um programa ao sistema operacional para executar uma função específica. Chamadas de sistema são normalmente feitas quando um programa precisa solicitar um serviço do sistema operacional, como a abertura de um arquivo ou a criação de um novo processo. As chamadas de sistema são geralmente feitas … Ler mais

Registry

O Registro é uma base de dados que armazena informações sobre o hardware do sistema do seu computador, software e configurações do usuário. Esta informação é utilizada pelo sistema operativo e outros programas para identificar e configurar as definições apropriadas para o seu sistema. O que é uma lista de registo? Uma lista de registro … Ler mais

Reduzir, reutilizar, reciclar (R3)

Reduzir, reutilizar, reciclar (R3) é uma hierarquia de gestão de resíduos que visa reduzir a quantidade de resíduos gerados, reutilizar os resíduos sempre que possível e reciclar os resíduos que não podem ser reutilizados. Os programas R3 normalmente se concentram em materiais difíceis de reciclar, tais como os eletrônicos. Os programas R3 têm tipicamente três … Ler mais

Esquema telefónico de suporte técnico

Um esquema telefônico de suporte técnico é um tipo de fraude em que os golpistas se apresentam como representantes de suporte de TI e tentam enganar as vítimas para pagarem por serviços de suporte desnecessários ou falsos. Esses golpes geralmente envolvem o acesso remoto dos golpistas ao computador ou dispositivos da vítima a fim de … Ler mais

Netmask

Uma máscara de rede é uma máscara de 32 bits que é usada para dividir um endereço IP em sub-redes e especificar os hosts disponíveis da rede. Uma máscara de rede é criada aplicando um bitwise AND operação a um endereço IP e o complemento da máscara de subrede. Por exemplo, uma máscara de sub-rede … Ler mais

NoSQL

NoSQL é um termo utilizado para descrever uma base de dados não-relacional. Uma base de dados NoSQL não utiliza a tradicional estrutura de base de dados relacional baseada em tabelas. Em vez disso, ele usa um sistema mais simples, mais flexível que pode ser mais facilmente escalonado. Bancos de dados NoSQL são freqüentemente utilizados para … Ler mais

SYN Flood

Um SYN flood é um tipo de ataque de rede em que o atacante envia um grande número de pedidos SYN (sincronizar) para um sistema alvo numa tentativa de sobrecarregar o sistema e causar a sua queda. O atacante também pode enviar um grande número de pacotes SYN-ACK (synchronize-acnowledge) em uma tentativa de consumir todos … Ler mais

LDAP

O Lightweight Directory Access Protocol (LDAP) é um protocolo de software que permite a qualquer pessoa localizar organizações, indivíduos e outros recursos, como arquivos e dispositivos em uma rede, seja na Internet pública ou em uma intranet corporativa. O LDAP é usado principalmente por organizações de médio a grande porte que precisam fornecer um serviço … Ler mais