Acesso Direto à Memória (DMA)

Direct Memory Access (DMA) é um método que permite a um dispositivo de entrada/saída (I/O) enviar ou receber dados sem envolver a unidade central de processamento (CPU). Com DMA, os dados podem ser transferidos diretamente entre um dispositivo de E/S e a memória, contornando a CPU. Isto proporciona uma taxa de transferência de dados mais … Ler mais

Digital Millennium Copyright Act (DMCA)

O Digital Millennium Copyright Act (DMCA) é uma lei dos EUA que foi aprovada em 1998. Ela criminaliza a produção e distribuição de tecnologia, dispositivos ou serviços que são usados para contornar as medidas de proteção aos direitos autorais. Também criminaliza o ato de contornar uma medida de controle de acesso, independentemente de haver ou … Ler mais

Campo de lâmpada ocupado (BLF)

Um BLF é um indicador de status em um telefone ou outro dispositivo de comunicação que mostra se outra extensão está ou não ocupada. É normalmente uma fila de lâmpadas, cada uma das quais corresponde a uma extensão diferente. As BLFs podem ser usadas para ver se uma extensão específica está em uso, ou para … Ler mais

Center for Humane Technology

O Center for Humane Technology é uma organização sem fins lucrativos que trabalha para reduzir os efeitos nocivos da tecnologia na sociedade. A organização foi fundada em 2018 por um grupo de pessoas de dentro do Vale do Silício, incluindo Tristan Harris, que era anteriormente o especialista em ética de design no Google. A missão … Ler mais

Ataque passivo

Um ataque passivo é um tipo de ataque de rede no qual um atacante escuta as comunicações sem modificá-las ou interrompê-las. Os ataques passivos são difíceis de detectar porque não envolvem qualquer modificação de dados ou recursos de rede, e muitas vezes podem passar despercebidos por um longo período de tempo. Os ataques passivos podem … Ler mais

Reforço Intermitente

O reforço intermitente é um tipo de reforço em que as recompensas são dadas em intervalos irregulares. Este tipo de reforço pode ser usado para moldar o comportamento, tornando mais provável que o comportamento desejado seja repetido para receber uma recompensa. O reforço intermitente pode ser usado para aumentar a frequência de um comportamento desejado, … Ler mais

Botnet sinkhole

Uma botnet é uma rede de computadores que estão infectados com malware e controlados por um atacante remoto. Um botnet sinkhole é um sistema projetado para interceptar o tráfego de botnets e redirecioná-lo para um local seguro, a fim de interromper as atividades da botnet. As botnets são frequentemente usadas para realizar ataques distribuídos de … Ler mais

GIF Transparente

Um GIF transparente é um arquivo de imagem que contém um fundo transparente. Isto significa que o fundo da imagem será transparente quando visto em uma página web. O fundo transparente pode ser usado para criar uma variedade de efeitos, tais como fazer uma imagem aparecer para flutuar em uma página web. Como faço para … Ler mais

G-code

G-code é uma linguagem informática utilizada para controlar ferramentas de usinagem CNC (controle numérico computadorizado). Os programas de código G são usados para criar padrões e desenhos em peças usinadas. O código G é às vezes chamado de código NC ou código de fresa. O código G é um código numérico que se utiliza para … Ler mais

Remote Installation Service (RIS)

O Microsoft Remote Installation Service (RIS) é uma tecnologia que permite a instalação desacompanhada de sistemas operativos e aplicações Windows em computadores remotos. O RIS é normalmente usado por organizações que precisam implantar o Windows em um grande número de computadores, ou em computadores que não são fisicamente acessíveis. Os RIS utilizam um modelo servidor-cliente … Ler mais