Esse site utiliza cookies
Nós armazenamos dados temporariamente para melhorar a sua experiência de navegação e recomendar conteúdo do seu interesse.
Ao utilizar os nossos serviços, você concorda com as nossas políticas de privacidade.
Esse site utiliza cookies
Nós armazenamos dados temporariamente para melhorar a sua experiência de navegação e recomendar conteúdo do seu interesse.
Ao utilizar os nossos serviços, você concorda com as nossas políticas de privacidade.
IoT Internet of things | IoT é uma abreviação de Internet of things, que em português significa internet das coisas. Iot é qualquer dispositivo que se conecta com a internet. | 1800 acessos | Visualizar |
LPWA Low Power Wide Area | LPWA é a abreviação de Low Power Wide Area. LPWA é um modo de comunicação wireless entre dispositivos. É principalmente utilizado em dispositivos IoT. | 2461 acessos | Visualizar |
BLE Bluetooth Low Energy | BLE é uma sigla para Bluetooth Low Energy, é um Bluetooth com baixo consumo de energia.Nos referimos ao bluetooth antes do BLE como bluetooth clássico. | 2489 acessos | Visualizar |
Edge Computing | Edge Computing em português significa, computação de borda. É um modelo de computação usado para melhorar a eficácia no processamento e envio de dados. | 1668 acessos | Visualizar |
Ciência de dados | Data Science ou ciência de dados, é uma área de computação que se concentra em extrair informações valiosas de grandes quantidades de dados. | 1321 acessos | Visualizar |
Mineração de texto | Text mining, ou mineração de texto em português, é uma técnica de seleção e extração de informações úteis de grandes quantidades de texto. | 1664 acessos | Visualizar |
Beacon | Bastante parecido com um farol que serve como sinalização para navios. Beacon tem como função enviar informações e orientações para dispositivos próximos. | 2444 acessos | Visualizar |
Telemática | Utiliza tecnologias de informática e telecomunicação para efetuar transferência de dados entre dispositivos por longas distâncias. | 2468 acessos | Visualizar |
Atuadores | Converte um tipo de energia em movimento físico, interagindo-se com o ambiente ao seu redor. É usado para realizar tarefas específicas. | 2512 acessos | Visualizar |
Indústria 4.0 | Também conhecida como quarta revolução industrial, utiliza tecnologias modernas para automatizar processos. Iniciou-se em 2011, na Alemanha. | 1526 acessos | Visualizar |
Inteligência Artificial | Inteligência artificial é a criação de máquinas que podem pensar, aprender, sentir ou tomar decisões conforme o ambiente ao seu redor. | 1614 acessos | Visualizar |
SaaS (Software as a Service) | Serviço disponível na internet que oferece softwares que permitem realizar atividades como verificar e-mails, armazenar fotos e compartilhar arquivos. | 1611 acessos | Visualizar |
PaaS (Plataforma como serviço) | Fornece a plataforma necessária para a implantação de softwares remotamente, economizando tempo e diminuindo custos de infraestrutura. | 1355 acessos | Visualizar |
IaaS (Infrastructure as a Service) | Computador virtual. Fornece infraestrutura de computação básica distribuída em vários locais, oferecendo mais flexibilidade e escalabilidade. | 2273 acessos | Visualizar |
Computação em nuvem | Computação em nuvem oferece serviços através da internet que possibilitam hospedagem de sites, armazenamento de arquivos, compartilhamento de dados, etc. | 1526 acessos | Visualizar |
Machine Learning (Aprendizado de máquina) | Conjunto de algoritmos e técnicas que permitem que a máquina aprenda baseando-se em dados para realizar tarefas específicas. | 1873 acessos | Visualizar |
Deep Learning (Aprendizagem profunda) | Subcampo da inteligência artificial inspirado no sistema de neurônios de seres inteligentes como o dos humanos, permitindo com que as máquinas aprendam. | 3229 acessos | Visualizar |
Fintech | Fintech é o uso da tecnologia para criar soluções inovadoras no mercado financeiro, facilitando a vida das pessoas em movimentar dinheiro virtualmente. | 1345 acessos | Visualizar |
Criptomoeda | Pode ser usado como dinheiro para transações, mas diferente de uma moeda emitida pelo governo de um país, não possui um orgão emissor central. | 1767 acessos | Visualizar |
Blockchain Parte1 | Blockchain pode ser interpretado como uma caderneta bancária, nela é registrado o histórico de todas as transações realizadas na nossa conta bancária. | 1557 acessos | Visualizar |
Blockchain Parte2 | PoW atua como um intermediário não-humano entre os negociadores de criptomoedas. Em média, uma transação em bitcoin dura 10 minutos. | 1245 acessos | Visualizar |
Chatbot | Interface de pergunta e resposta que interage com o usuário. Pode implementar métodos de inteligência artificial para melhorar a qualidade das respostas. | 1786 acessos | Visualizar |
LAN | Rede local de computadores (LAN) é um conjunto de computadores ou dispositivos conectados uns aos outros de forma isolada em um pequeno local. | 7044 acessos | Visualizar |
Pacote de dados | Unidades contendo informação de um arquivo que é enviado de um nó para o outro através da internet. Quando juntadas formam um arquivo. | 3352 acessos | Visualizar |
Protocolo | Protocolo é um conjunto de regras a serem seguidas para tornar possível a comunicação entre dois dispositivos ou computadores. | 3089 acessos | Visualizar |
Modelo OSI | Modelo teórico dividido em sete camadas que fornece uma arquitetura padrão de rede para realizar a transferência de dados entre computadores. | 4791 acessos | Visualizar |
Endereço IP (IP address) | O endereço de protocolo de internet (endereço IP) é o endereço lógico de um dispositivo conectado à uma rede privada pública. | 6107 acessos | Visualizar |
Máscara de sub-rede (subnet mask) | Responsável por identificar cada valor dentro de um endereço IP, como endereço da rede, endereço de sub-rede e endereço da máquina hospedeira. | 3748 acessos | Visualizar |
DNS Domain Name System (Sistema de Nomes de Domínio) | Protocolo utilizado para buscar endereços IPs vinculados com um URL solicitado através de um navegador ou aplicativo de email. | 3539 acessos | Visualizar |
DHCP | O DHCP é um protocolo que automatiza o processo de atribuição de informações que são necessárias para um dispositivo poder se conectar à internet. | 3510 acessos | Visualizar |
Portas TCP e UDP | A porta é um número de 16 bits que é adicionado no final do endereço IP, insinuando qual aplicativo está vinculado e atuando nessa porta. | 8886 acessos | Visualizar |
Protocolos de e-mail | Ao todo, temos três protocolos que usados para o envio e o recebimento de e-mails. Esses protocolos são SMTP, POP3 e IMAP. | 3045 acessos | Visualizar |
HTTP, HTTPS e SSL | HTTPS é a versão evoluída do protocolo HTTP. O HTTPS utiliza o protocolo SSL, que torna a transferência de dados segura. | 2569 acessos | Visualizar |
Hub, Switch e Roteador | Se destacam o hub, switch e o roteador como dispositivos que possibilitam o estabelecimento de uma rede local. Cada dispositivo possui suas vantagens. | 3122 acessos | Visualizar |
Ransomware | Malware programado especialmente para praticar golpes através da internet. O golpe é iniciado quando usuário executa esse programa malicioso | 1475 acessos | Visualizar |
Spyware | Spyware é um malware, que registra as atividades do usuário, podendo monitorar tudo que o foi digitado no teclado ou clicado na tela do computador. | 1990 acessos | Visualizar |
RAT Remote Access Trojan | O RAT é um malware que tipicamente infecta o computador da vítima por um cavalo de tróia. Uma vez detectado, não é muito difícil sua remoção. | 3426 acessos | Visualizar |
Engenharia social | A engenharia social é qualquer técnica na qual o agressor tenta enganar a vítima para obter dados sensíveis, como senha e cartão de crédito. | 1672 acessos | Visualizar |
TI invisível | TI invisível é o uso de tecnologias de software ou hardware não autorizadas pela empresa para o aumento da produtividade no trabalho. | 1157 acessos | Visualizar |
Phishing | Phishing é uma técnica maliciosa de clonagem de sites. O usuário digita seus dados sensíveis no site clonado e tem seus dados roubados. | 1828 acessos | Visualizar |
Drive-by download | O drive-by download infecta o computador da vítima sem a necessidade de interação. Um malware pode ser realizado sem sequer a vítima perceba. | 1823 acessos | Visualizar |
DoS e DDoS | Os ataques DoS e DDoS tem como objetivo tornar indisponível um serviço, seja por razões políticas ou descontentamento em relação à esse serviço. | 1520 acessos | Visualizar |
Envenenamento de cache DNS | O envenenamento de cache DNS é a injeção de endereços IP de um site falso no cache de um servidor DNS local, com o objetivo de pharming. | 2000 acessos | Visualizar |
Ataque cibernético direcionado | O ataque cibernético direcionado é um ataque virtual com um alvo definido. O alvo pode ser um usuário individual, empresa, constituição ou governo. | 1585 acessos | Visualizar |
Algoritmo de chave simétrica | O algoritmo de criptografia simétrica utiliza a mesma chave para encriptar e desincriptar dados enviados através da internet. | 2649 acessos | Visualizar |
Algoritmo de chave assimétrica | O algoritmo de chave assimétrica, ou algoritmo de chave pública, utiliza uma chave pública para encriptação e uma chave privada para a desencriptação. | 2418 acessos | Visualizar |
VPN Rede virtual privada | A VPN permite a transferência de dados de modo privado e seguro em uma rede pública sem a utilização de infraestrutura adicional. | 1434 acessos | Visualizar |
Link dedicado | Link dedicado é um caminho físico exclusivo que liga a empresa com o provedor diretamente, possibilitando a transferência de dados e o acesso à internet. | 2057 acessos | Visualizar |
Autenticação Biométrica | A autenticação biométrica é o uso de tecnologias que conseguem captar traços e comportamentos únicos de indivíduos para a autenticação. | 2055 acessos | Visualizar |
Assinatura Digital | A assinatura digital é utilizada para provar a legitimidade dos dados enviados, usando técnicas de hash e algoritmo de chave assimétrica. | 1117 acessos | Visualizar |
Firewall | O firewall atua como barreira entre as redes interna e externa, bloqueando tráfego de pacotes de dados considerados suspeitos ou inseguros. | 1986 acessos | Visualizar |
DMZ Zona desmilitarizada | A zona desmilitarizada é uma área isolada que fica situada entre a rede pública e interna com o objetivo de sofrer ataques para proteger a rede interna. | 1665 acessos | Visualizar |
Computação forense | Ciência que restaura, coleta, analisa e apresenta informações digitais que podem servir como prova de um crime que utiliza um dispositivo digital. | 925 acessos | Visualizar |
Digitalização | A digitalização é a transformação de informação analógica em dados binários, facilitando a cópia, edição e processamento desses dados. | 2498 acessos | Visualizar |
Armazenamento de imagens | O armazenamento de imagens é realizado com o sistema de numeração binária. A imagem é composta por um conjunto de pixels e cada pixel representa uma cor. | 2073 acessos | Visualizar |
Sistema de numeção binário | O sistema de numeração binário é composto por apenas dois algarismos, 0 (zero) e 1 (um). Na computação, cada número binário é chamado de bit. | 7430 acessos | Visualizar |
Armazenamento de áudio | A digitalização de um som é feito através de um conversor analógico-digital, que transforma uma grandeza contínua em uma grandeza discreta. | 1663 acessos | Visualizar |
CPU Unidade central de processamento | O CPU é considerado o cérebro do computador, responsável por tarefas como gerenciar instruções de dispositivos de entrada e fazer cálculos. | 2966 acessos | Visualizar |
Os 5 principais componentes do computador | Os 5 principais componentes do computador são a unidade de controle, unidade aritmética e lógica, memória, dispositivo de entrada e dispositivo de saída. | 15232 acessos | Visualizar |
Memória de computador | O computador possui memória primária e memória auxiliar, ambos possuem finalidades específicas como armazenamento de dados temporários ou permanentes. | 1985 acessos | Visualizar |
Sistema operacional (OS) | Atua como intermediador, responsável por tarefas como funcionalidade de dispositivos de I/O e distribuição de memória entre aplicativos em execução. | 1814 acessos | Visualizar |
FS Sistema de arquivos | O sistema de arquivos gerencia o armazenamento de arquivos na memória física e a exibição desses mesmos na interface do usuário (GUI). | 1895 acessos | Visualizar |
DB Banco de dados | Um banco de dados é um conjunto de tabelas com dados armazenados de uma forma estruturada, possibilitando a gestão de dados de uma forma organizada. | 1966 acessos | Visualizar |
OSS Software de código aberto | O código aberto é disponível para a visualização, modificação e utilização, podendo ser utilizado por terceiros para fins comerciais. | 1863 acessos | Visualizar |
Linguagem de programação | A linguagem de programação é um conjunto de instruções que possuem um padrão de escritas, sendo um intermediário entre o programador humano e a máquina. | 5759 acessos | Visualizar |
Algoritmo | O algoritmo é um conjunto de instruções escritas por um programador com intuito de solucionar um problema ou obter um resultado previsto. | 3495 acessos | Visualizar |
Servidor | O servidor é um computador responsável por disponibilizar serviços aos clientes dentro de uma rede interna ou para a internet toda | 2949 acessos | Visualizar |
Virtualização | A virtualização é a criação de um ou mais ambientes virtuais em uma mesma máquina física, com o intuito de cumprir o mesmo papel de um computador físico. | 2637 acessos | Visualizar |
RPA Automação robótica de processos | Automatiza tarefas repetitivas no lugar de humanos, podendo ser integradas com os softwares e serviços que são utilizados para a realização de tarefas. | 1157 acessos | Visualizar |
Aprendizagem adaptativa | Método de ensino digital que ajusta o nível de dificuldade conforme a capacidade, nível e conhecimento do indivíduo que utiliza o sistema. | 1244 acessos | Visualizar |
Tipos de serviços de servidor | Práticas como hospedagem de sites ou negócios online necessitam de servidores conectados à internet para permitir o acesso externo ao conteúdo. | 2670 acessos | Visualizar |
Sistema embarcado | Mini-computador fixado a um circuito elétrico integrado com outros componentes essenciais, como memória, componente de entrada e saída | 2001 acessos | Visualizar |
Terminal | Interface dedicada ao desenvolvedor ou especialista da computação para executar comandos ao computador sem a presença de um mouse. | 2829 acessos | Visualizar |
Ativação de produto | O código de ativação de softwares tem como objetivo prevenir a pirataria e revenda de produtos sem o conhecimento e autorização do autor. | 1204 acessos | Visualizar |
Navegador | Aplicativo que adquiri e converte o conteúdo de outros servidores para a exibição de páginas na internet através de protocolos de comunicação, como o HTTP. | 2992 acessos | Visualizar |
4G (Quarta geração) | Fornece conexão com a rede para dispositivos móveis mesmo quando estes se encontram em deslocamento. Utiliza o protocolo LTE para a transferência de dados. | 2018 acessos | Visualizar |
5G (Quinta geração) | Alterna as frequências de transmissão para melhorar o desempenho da comunicação entre os dispositivos, podendo atuar efetivamente em diversos ambientes. | 1491 acessos | Visualizar |
Websockets | Protocolo que atua sobre o protocolo HTTP para múltiplas transferências de dados com uma única conexão com o intuito enviar e receber dados em tempo real. | 1575 acessos | Visualizar |
MQTT Message Queue Telemetry Transport | Protocolo de transferência de mensagens projetado especialmente para a comunicação de dispositivos IoT, sendo eficiente em sistemas com recursos limitados. | 1402 acessos | Visualizar |
WiFi Wireless Fidelity | Realiza a transmissão de dados entre o roteador e os dispositivos da LAN usando ondas de rádio. As bandas de frequência utilizadas podem ser 2,4GHz e 5Ghz. | 1756 acessos | Visualizar |
Endereço MAC | Usado como identificador em uma rede local. Possui 48bits e mais de 280 trilhões de variações que podem ser atribuídas aos dispositivos. | 2697 acessos | Visualizar |
Pipeline | Técnica de sistemas computacionais que dividi tarefas em estágios e executa de forma simultânea, diminuindo o tempo total de processamento. | 3083 acessos | Visualizar |
Sinal de relógio (clock) | Sinais elétricos pulsantes emitidos por um oscilador que são convertidos em ondas quadradas responsáveis por sincronizar os componentes de um sistema. | 3364 acessos | Visualizar |
Framebuffer | Conjunto de dados armazenados temporariamente na placa de vídeo em forma de matriz. Esses dados serão usados para exibir os frames na tela do monitor. | 1933 acessos | Visualizar |
Barramento (Bus) | Caminhos entre os componentes do computador que são responsáveis pela transferência de informações de controle, endereçamento e dados. | 5637 acessos | Visualizar |
FPU Unidade de ponto flutuante | Faz cálculos aritméticos com números fracionários usando notação científica, economizando mais bits. Também chamado de vírgula flutuante. | 2764 acessos | Visualizar |
Internet profunda (Deep web) | Camada da internet onde sistemas de busca convencionais não conseguem acessar por diversos motivos, deixando de indexar o conteúdo. | 1724 acessos | Visualizar |
Extremidades (Ordem de bytes) | Ordem que os bytes são gerenciados em uma máquina, seja por comunicação através da internet ou por dispositivos como USB. | 957 acessos | Visualizar |
Ponto fixo (Fixed point) | Valores contendo uma porção inteira e uma fracionária. Antecessor da vírgula flutuante e ainda utilizado para realizar cálculos envolvendo fração. | 1159 acessos | Visualizar |
ESNI Indicação de nome de servidor criptografado | Versão criptografada do protocolo SNI. O SNI é usado para gerenciar múltiplos certificados TLS de sites em um único servidor. | 843 acessos | Visualizar |
IAM Identity and access manager | O gerenciamento de identidades e acesso é um recurso da AWS usado para atribuir permissões para usuários e recursos na AWS. | 1559 acessos | Visualizar |
PIX Sistema digital de pagamentos | Sistema desenvolvido pelo Banco Central do Brasil, capaz de fazer movimentações financeiras entre duas contas bancárias em segundos. | 847 acessos | Visualizar |