Work

O trabalho, no contexto das normas e organizações de TI, refere-se a um conjunto de actividades empreendidas com o objectivo de atingir um objectivo específico. Estas actividades podem ser divididas em quatro categorias principais: – Planejamento: Estabelecer as metas e objetivos do trabalho, e determinar os recursos e métodos necessários para atingi-los. – Execução: Realização … Ler mais

LTE

LTE é uma tecnologia de banda larga sem fio que foi projetada para fornecer serviços de dados de alta velocidade. LTE é o sucessor do padrão 3GPP Long Term Evolution (LTE). LTE oferece uma série de benefícios sobre outras tecnologias sem fio, incluindo maiores taxas de dados, menor latência e maior eficiência espectral. LTE é … Ler mais

Hewlett-Packard (HP)

A Hewlett-Packard (HP) é uma empresa multinacional americana de tecnologia da informação sediada em Palo Alto, Califórnia. Ela desenvolve e fornece uma ampla gama de componentes de hardware, bem como software e serviços relacionados para consumidores, pequenas e médias empresas (PMEs) e grandes empresas, incluindo clientes nos setores governamental, de saúde e educação. A empresa … Ler mais

Redundância

Redundância é definida como a duplicação de componentes ou funções críticas de um sistema com a intenção de aumentar a confiabilidade do sistema, geralmente na forma de um backup ou à prova de falhas. Em muitos casos, a redundância é usada como uma forma de seguro contra falha de componentes ou sistemas. Ao ter componentes … Ler mais

DVI (Digital Visual Interface)

A Interface Visual Digital (DVI) é um padrão de interface de vídeo projetado para fornecer dados de vídeo de alta definição em um formato digital. A interface é usada para conectar uma fonte de vídeo, como um computador, a um dispositivo de exibição, como um monitor ou projetor. O padrão DVI foi desenvolvido pelo Digital … Ler mais

Segurança Holística

A segurança holística é uma abordagem de segurança que leva em conta a natureza inter-relacionada das ameaças e vulnerabilidades de segurança. Ela reconhece que nenhuma medida de segurança única pode fornecer proteção abrangente contra todas as ameaças e que uma estratégia de segurança bem-sucedida deve abordar todos os aspectos da segurança. A abordagem de segurança … Ler mais

Vigilância Drone

Os drones são veículos aéreos não tripulados (UAVs) que são controlados por um operador remoto. São frequentemente usados para aplicações militares ou policiais, mas também podem ser usados para fins civis, como fotografia, topografia e mapeamento. Os drones podem ser equipados com uma variedade de sensores e câmeras, o que os torna bem adequados para … Ler mais

Tweak freak (tweaker)

Um “tweak freak”, ou “tweaker”, é alguém que é viciado em fazer pequenas alterações ou ajustes em algo, geralmente um pedaço de software ou hardware. Os “tweak freaks” são muitas vezes obcecados em fazer as coisas “simplesmente certas”, e passam horas afinando uma configuração ou recurso até que ela atenda aos seus padrões. Este termo … Ler mais

Touchscreen

Um ecrã táctil é um dispositivo de visualização que permite ao utilizador interagir com um computador tocando no ecrã. Os ecrãs tácteis são utilizados numa variedade de aplicações, incluindo smartphones, tablets, máquinas ATM, e sistemas de ponto de venda (POS). Os ecrãs tácteis são normalmente feitos de vidro e podem ser de um só toque … Ler mais

Googlewhacking

O termo “Googlewhacking” é derivado da palavra “whack” que significa golpear ou bater. O termo “Googlewhacking” refere-se ao acto de usar o motor de busca Google para encontrar uma única palavra ou frase que produz apenas um resultado. O termo “Googlewhacking” também pode ser usado como um verbo, como em “Eu vou ao Googlewhack esse … Ler mais