Qik

Qik era um serviço de partilha de vídeo que permitia aos utilizadores partilhar imagens de vídeo em tempo real a partir dos seus telemóveis. Ele foi adquirido pela Skype em 2011. O que é o treinamento Sabre? O treinamento Sabre é um curso que ensina como usar o sistema de reservas do Sabre. O sistema … Ler mais

Endereço IP estático

Um endereço IP estático é um endereço IP que é atribuído a um computador por um ISP (Internet Service Provider). O computador usará então esse endereço IP toda vez que se conectar à Internet. Um endereço IP estático é benéfico porque permite que outros computadores encontrem e se conectem facilmente a esse computador. Ele também … Ler mais

Large Hadron Collider (LHC)

O Grande Colisor de Hadron, ou LHC, é uma máquina projetada para colidir prótons juntos em altas energias, a fim de estudar as propriedades das partículas resultantes. A máquina está localizada no laboratório CERN na Suíça, e é o colisor mais potente do mundo. O LHC é um acelerador em forma de anel, com uma … Ler mais

Vinton Gray Cerf (Vinton Gray Cerf)

Vint Cerf é um pioneiro americano da Internet, que é creditado como um dos “pais da Internet” pelo seu trabalho no desenvolvimento do protocolo TCP/IP. Atualmente é Vice-Presidente e Evangelista Chefe da Internet no Google. Cerf nasceu em New Haven, Connecticut, e recebeu o seu Bacharelato em Matemática pela Universidade de Stanford em 1965. Concluiu … Ler mais

Link

Um link é uma ligação entre dois dispositivos ou peças de software. Quando você clica em um hyperlink em um navegador web, por exemplo, seu computador envia um pedido para o servidor que hospeda o site que você está tentando alcançar. O servidor então envia os arquivos do site de volta para o seu navegador, … Ler mais

Alarm management

A gestão de alarmes é o processo de identificação, análise e resposta a alarmes gerados por sistemas e redes de computadores. Os sistemas de gerenciamento de alarmes são usados para monitorar e gerenciar o número cada vez maior de alarmes gerados pelos complexos sistemas de TI atuais. Os sistemas de gerenciamento de alarmes ajudam as … Ler mais

Font

Uma fonte é um conjunto de caracteres que partilham um design comum. Cada caractere de uma fonte tem uma forma, estilo e tamanho únicos. As fontes são usadas para exibir texto em telas de computador e impressoras. Existem dois tipos principais de fontes: serif e sans-serif. As fontes serif têm linhas pequenas nas extremidades dos … Ler mais

UK Identity Cards Act

O UK Identity Cards Act foi aprovado em 2006 e entrou em vigor em 2009. A lei exige que todos os residentes no Reino Unido se registem para obter um cartão de identidade e que o levem sempre consigo. O cartão contém o nome do titular, data de nascimento, fotografia e outras informações pessoais. A … Ler mais

Z-buffering

O Z-buffering é uma técnica para remoção de superfícies ocultas em gráficos 3D. É o processo de atribuir um valor Z a cada pixel que representa a distância do pixel em relação ao visualizador. Pixels com um valor Z mais alto estão mais próximos do visualizador e, portanto, são desenhados em cima de pixels com … Ler mais

Ativo virtual

Um activo virtual é um objecto não físico que existe online. Os ativos virtuais podem ser criados, comercializados e usados em jogos online, plataformas de mídia social e outros ambientes digitais. Os ativos virtuais podem assumir muitas formas, como moeda digital, itens dentro do jogo, ou seguidores de mídias sociais. Como os criminosos podem usar … Ler mais