Tecnologia

IoT Internet of things IoT é uma abreviação de Internet of things, que em português significa internet das coisas. Iot é qualquer dispositivo que se conecta com a internet. 1859 acessos Visualizar
LPWA Low Power Wide Area LPWA é a abreviação de Low Power Wide Area. LPWA é um modo de comunicação wireless entre dispositivos. É principalmente utilizado em dispositivos IoT. 2528 acessos Visualizar
BLE Bluetooth Low Energy BLE é uma sigla para Bluetooth Low Energy, é um Bluetooth com baixo consumo de energia.Nos referimos ao bluetooth antes do BLE como bluetooth clássico. 2642 acessos Visualizar
Edge Computing Edge Computing em português significa, computação de borda. É um modelo de computação usado para melhorar a eficácia no processamento e envio de dados. 1717 acessos Visualizar
Ciência de dados Data Science ou ciência de dados, é uma área de computação que se concentra em extrair informações valiosas de grandes quantidades de dados. 1373 acessos Visualizar
Mineração de texto Text mining, ou mineração de texto em português, é uma técnica de seleção e extração de informações úteis de grandes quantidades de texto. 1703 acessos Visualizar
Beacon Bastante parecido com um farol que serve como sinalização para navios. Beacon tem como função enviar informações e orientações para dispositivos próximos. 2542 acessos Visualizar
Telemática Utiliza tecnologias de informática e telecomunicação para efetuar transferência de dados entre dispositivos por longas distâncias. 2614 acessos Visualizar
Atuadores Converte um tipo de energia em movimento físico, interagindo-se com o ambiente ao seu redor. É usado para realizar tarefas específicas. 2641 acessos Visualizar
Indústria 4.0 Também conhecida como quarta revolução industrial, utiliza tecnologias modernas para automatizar processos. Iniciou-se em 2011, na Alemanha. 1594 acessos Visualizar
Inteligência Artificial Inteligência artificial é a criação de máquinas que podem pensar, aprender, sentir ou tomar decisões conforme o ambiente ao seu redor. 1692 acessos Visualizar
SaaS (Software as a Service) Serviço disponível na internet que oferece softwares que permitem realizar atividades como verificar e-mails, armazenar fotos e compartilhar arquivos. 1655 acessos Visualizar
PaaS (Plataforma como serviço) Fornece a plataforma necessária para a implantação de softwares remotamente, economizando tempo e diminuindo custos de infraestrutura. 1410 acessos Visualizar
IaaS (Infrastructure as a Service) Computador virtual. Fornece infraestrutura de computação básica distribuída em vários locais, oferecendo mais flexibilidade e escalabilidade. 2353 acessos Visualizar
Computação em nuvem Computação em nuvem oferece serviços através da internet que possibilitam hospedagem de sites, armazenamento de arquivos, compartilhamento de dados, etc. 1571 acessos Visualizar
Machine Learning (Aprendizado de máquina) Conjunto de algoritmos e técnicas que permitem que a máquina aprenda baseando-se em dados para realizar tarefas específicas. 1997 acessos Visualizar
Deep Learning (Aprendizagem profunda) Subcampo da inteligência artificial inspirado no sistema de neurônios de seres inteligentes como o dos humanos, permitindo com que as máquinas aprendam. 3347 acessos Visualizar
Fintech Fintech é o uso da tecnologia para criar soluções inovadoras no mercado financeiro, facilitando a vida das pessoas em movimentar dinheiro virtualmente. 1420 acessos Visualizar
Criptomoeda Pode ser usado como dinheiro para transações, mas diferente de uma moeda emitida pelo governo de um país, não possui um orgão emissor central. 1818 acessos Visualizar
Blockchain Parte1 Blockchain pode ser interpretado como uma caderneta bancária, nela é registrado o histórico de todas as transações realizadas na nossa conta bancária. 1599 acessos Visualizar
Blockchain Parte2 PoW atua como um intermediário não-humano entre os negociadores de criptomoedas. Em média, uma transação em bitcoin dura 10 minutos. 1315 acessos Visualizar
Chatbot Interface de pergunta e resposta que interage com o usuário. Pode implementar métodos de inteligência artificial para melhorar a qualidade das respostas. 1871 acessos Visualizar
LAN Rede local de computadores (LAN) é um conjunto de computadores ou dispositivos conectados uns aos outros de forma isolada em um pequeno local. 7447 acessos Visualizar
Pacote de dados Unidades contendo informação de um arquivo que é enviado de um nó para o outro através da internet. Quando juntadas formam um arquivo. 3540 acessos Visualizar
Protocolo Protocolo é um conjunto de regras a serem seguidas para tornar possível a comunicação entre dois dispositivos ou computadores. 3271 acessos Visualizar
Modelo OSI Modelo teórico dividido em sete camadas que fornece uma arquitetura padrão de rede para realizar a transferência de dados entre computadores. 5086 acessos Visualizar
Endereço IP (IP address) O endereço de protocolo de internet (endereço IP) é o endereço lógico de um dispositivo conectado à uma rede privada pública. 6648 acessos Visualizar
Máscara de sub-rede (subnet mask) Responsável por identificar cada valor dentro de um endereço IP, como endereço da rede, endereço de sub-rede e endereço da máquina hospedeira. 4135 acessos Visualizar
DNS Domain Name System (Sistema de Nomes de Domínio) Protocolo utilizado para buscar endereços IPs vinculados com um URL solicitado através de um navegador ou aplicativo de email. 3921 acessos Visualizar
DHCP O DHCP é um protocolo que automatiza o processo de atribuição de informações que são necessárias para um dispositivo poder se conectar à internet. 3763 acessos Visualizar
Portas TCP e UDP A porta é um número de 16 bits que é adicionado no final do endereço IP, insinuando qual aplicativo está vinculado e atuando nessa porta. 9325 acessos Visualizar
Protocolos de e-mail Ao todo, temos três protocolos que usados para o envio e o recebimento de e-mails. Esses protocolos são SMTP, POP3 e IMAP. 3207 acessos Visualizar
HTTP, HTTPS e SSL HTTPS é a versão evoluída do protocolo HTTP. O HTTPS utiliza o protocolo SSL, que torna a transferência de dados segura. 2705 acessos Visualizar
Hub, Switch e Roteador Se destacam o hub, switch e o roteador como dispositivos que possibilitam o estabelecimento de uma rede local. Cada dispositivo possui suas vantagens. 3296 acessos Visualizar
Ransomware Malware programado especialmente para praticar golpes através da internet. O golpe é iniciado quando usuário executa esse programa malicioso 1514 acessos Visualizar
Spyware Spyware é um malware, que registra as atividades do usuário, podendo monitorar tudo que o foi digitado no teclado ou clicado na tela do computador. 2039 acessos Visualizar
RAT Remote Access Trojan O RAT é um malware que tipicamente infecta o computador da vítima por um cavalo de tróia. Uma vez detectado, não é muito difícil sua remoção. 3561 acessos Visualizar
Engenharia social A engenharia social é qualquer técnica na qual o agressor tenta enganar a vítima para obter dados sensíveis, como senha e cartão de crédito. 1732 acessos Visualizar
TI invisível TI invisível é o uso de tecnologias de software ou hardware não autorizadas pela empresa para o aumento da produtividade no trabalho. 1194 acessos Visualizar
Phishing Phishing é uma técnica maliciosa de clonagem de sites. O usuário digita seus dados sensíveis no site clonado e tem seus dados roubados. 1886 acessos Visualizar
Drive-by download O drive-by download infecta o computador da vítima sem a necessidade de interação. Um malware pode ser realizado sem sequer a vítima perceba. 1875 acessos Visualizar
DoS e DDoS Os ataques DoS e DDoS tem como objetivo tornar indisponível um serviço, seja por razões políticas ou descontentamento em relação à esse serviço. 1566 acessos Visualizar
Envenenamento de cache DNS O envenenamento de cache DNS é a injeção de endereços IP de um site falso no cache de um servidor DNS local, com o objetivo de pharming. 2079 acessos Visualizar
Ataque cibernético direcionado O ataque cibernético direcionado é um ataque virtual com um alvo definido. O alvo pode ser um usuário individual, empresa, constituição ou governo. 1656 acessos Visualizar
Algoritmo de chave simétrica O algoritmo de criptografia simétrica utiliza a mesma chave para encriptar e desincriptar dados enviados através da internet. 2821 acessos Visualizar
Algoritmo de chave assimétrica O algoritmo de chave assimétrica, ou algoritmo de chave pública, utiliza uma chave pública para encriptação e uma chave privada para a desencriptação. 2506 acessos Visualizar
VPN Rede virtual privada A VPN permite a transferência de dados de modo privado e seguro em uma rede pública sem a utilização de infraestrutura adicional. 1482 acessos Visualizar
Link dedicado Link dedicado é um caminho físico exclusivo que liga a empresa com o provedor diretamente, possibilitando a transferência de dados e o acesso à internet. 2203 acessos Visualizar
Autenticação Biométrica A autenticação biométrica é o uso de tecnologias que conseguem captar traços e comportamentos únicos de indivíduos para a autenticação. 2180 acessos Visualizar
Assinatura Digital A assinatura digital é utilizada para provar a legitimidade dos dados enviados, usando técnicas de hash e algoritmo de chave assimétrica. 1174 acessos Visualizar
Firewall O firewall atua como barreira entre as redes interna e externa, bloqueando tráfego de pacotes de dados considerados suspeitos ou inseguros. 2074 acessos Visualizar
DMZ Zona desmilitarizada A zona desmilitarizada é uma área isolada que fica situada entre a rede pública e interna com o objetivo de sofrer ataques para proteger a rede interna. 1756 acessos Visualizar
Computação forense Ciência que restaura, coleta, analisa e apresenta informações digitais que podem servir como prova de um crime que utiliza um dispositivo digital. 962 acessos Visualizar
Digitalização A digitalização é a transformação de informação analógica em dados binários, facilitando a cópia, edição e processamento desses dados. 2697 acessos Visualizar
Armazenamento de imagens O armazenamento de imagens é realizado com o sistema de numeração binária. A imagem é composta por um conjunto de pixels e cada pixel representa uma cor. 2198 acessos Visualizar
Sistema de numeção binário O sistema de numeração binário é composto por apenas dois algarismos, 0 (zero) e 1 (um). Na computação, cada número binário é chamado de bit. 8013 acessos Visualizar
Armazenamento de áudio A digitalização de um som é feito através de um conversor analógico-digital, que transforma uma grandeza contínua em uma grandeza discreta. 1749 acessos Visualizar
CPU Unidade central de processamento O CPU é considerado o cérebro do computador, responsável por tarefas como gerenciar instruções de dispositivos de entrada e fazer cálculos. 3122 acessos Visualizar
Os 5 principais componentes do computador Os 5 principais componentes do computador são a unidade de controle, unidade aritmética e lógica, memória, dispositivo de entrada e dispositivo de saída. 16434 acessos Visualizar
Memória de computador O computador possui memória primária e memória auxiliar, ambos possuem finalidades específicas como armazenamento de dados temporários ou permanentes. 2109 acessos Visualizar
Sistema operacional (OS) Atua como intermediador, responsável por tarefas como funcionalidade de dispositivos de I/O e distribuição de memória entre aplicativos em execução. 1916 acessos Visualizar
FS Sistema de arquivos O sistema de arquivos gerencia o armazenamento de arquivos na memória física e a exibição desses mesmos na interface do usuário (GUI). 1981 acessos Visualizar
DB Banco de dados Um banco de dados é um conjunto de tabelas com dados armazenados de uma forma estruturada, possibilitando a gestão de dados de uma forma organizada. 2059 acessos Visualizar
OSS Software de código aberto O código aberto é disponível para a visualização, modificação e utilização, podendo ser utilizado por terceiros para fins comerciais. 1952 acessos Visualizar
Linguagem de programação A linguagem de programação é um conjunto de instruções que possuem um padrão de escritas, sendo um intermediário entre o programador humano e a máquina. 6315 acessos Visualizar
Algoritmo O algoritmo é um conjunto de instruções escritas por um programador com intuito de solucionar um problema ou obter um resultado previsto. 3731 acessos Visualizar
Servidor O servidor é um computador responsável por disponibilizar serviços aos clientes dentro de uma rede interna ou para a internet toda 3171 acessos Visualizar
Virtualização A virtualização é a criação de um ou mais ambientes virtuais em uma mesma máquina física, com o intuito de cumprir o mesmo papel de um computador físico. 2795 acessos Visualizar
RPA Automação robótica de processos Automatiza tarefas repetitivas no lugar de humanos, podendo ser integradas com os softwares e serviços que são utilizados para a realização de tarefas. 1223 acessos Visualizar
Aprendizagem adaptativa Método de ensino digital que ajusta o nível de dificuldade conforme a capacidade, nível e conhecimento do indivíduo que utiliza o sistema. 1331 acessos Visualizar
Tipos de serviços de servidor Práticas como hospedagem de sites ou negócios online necessitam de servidores conectados à internet para permitir o acesso externo ao conteúdo. 2870 acessos Visualizar
Sistema embarcado Mini-computador fixado a um circuito elétrico integrado com outros componentes essenciais, como memória, componente de entrada e saída 2191 acessos Visualizar
Terminal Interface dedicada ao desenvolvedor ou especialista da computação para executar comandos ao computador sem a presença de um mouse. 3070 acessos Visualizar
Ativação de produto O código de ativação de softwares tem como objetivo prevenir a pirataria e revenda de produtos sem o conhecimento e autorização do autor. 1279 acessos Visualizar
Navegador Aplicativo que adquiri e converte o conteúdo de outros servidores para a exibição de páginas na internet através de protocolos de comunicação, como o HTTP. 3412 acessos Visualizar
4G (Quarta geração) Fornece conexão com a rede para dispositivos móveis mesmo quando estes se encontram em deslocamento. Utiliza o protocolo LTE para a transferência de dados. 2115 acessos Visualizar
5G (Quinta geração) Alterna as frequências de transmissão para melhorar o desempenho da comunicação entre os dispositivos, podendo atuar efetivamente em diversos ambientes. 1627 acessos Visualizar
Websockets Protocolo que atua sobre o protocolo HTTP para múltiplas transferências de dados com uma única conexão com o intuito enviar e receber dados em tempo real. 1706 acessos Visualizar
MQTT Message Queue Telemetry Transport Protocolo de transferência de mensagens projetado especialmente para a comunicação de dispositivos IoT, sendo eficiente em sistemas com recursos limitados. 1519 acessos Visualizar
WiFi Wireless Fidelity Realiza a transmissão de dados entre o roteador e os dispositivos da LAN usando ondas de rádio. As bandas de frequência utilizadas podem ser 2,4GHz e 5Ghz. 1864 acessos Visualizar
Endereço MAC Usado como identificador em uma rede local. Possui 48bits e mais de 280 trilhões de variações que podem ser atribuídas aos dispositivos. 2852 acessos Visualizar
Pipeline Técnica de sistemas computacionais que dividi tarefas em estágios e executa de forma simultânea, diminuindo o tempo total de processamento. 3398 acessos Visualizar
Sinal de relógio (clock) Sinais elétricos pulsantes emitidos por um oscilador que são convertidos em ondas quadradas responsáveis por sincronizar os componentes de um sistema. 3655 acessos Visualizar
Framebuffer Conjunto de dados armazenados temporariamente na placa de vídeo em forma de matriz. Esses dados serão usados para exibir os frames na tela do monitor. 2027 acessos Visualizar
Barramento (Bus) Caminhos entre os componentes do computador que são responsáveis pela transferência de informações de controle, endereçamento e dados. 6196 acessos Visualizar
FPU Unidade de ponto flutuante Faz cálculos aritméticos com números fracionários usando notação científica, economizando mais bits. Também chamado de vírgula flutuante. 3009 acessos Visualizar
Internet profunda (Deep web) Camada da internet onde sistemas de busca convencionais não conseguem acessar por diversos motivos, deixando de indexar o conteúdo. 1893 acessos Visualizar
Extremidades (Ordem de bytes) Ordem que os bytes são gerenciados em uma máquina, seja por comunicação através da internet ou por dispositivos como USB. 1050 acessos Visualizar
Ponto fixo (Fixed point) Valores contendo uma porção inteira e uma fracionária. Antecessor da vírgula flutuante e ainda utilizado para realizar cálculos envolvendo fração. 1238 acessos Visualizar
ESNI Indicação de nome de servidor criptografado Versão criptografada do protocolo SNI. O SNI é usado para gerenciar múltiplos certificados TLS de sites em um único servidor. 914 acessos Visualizar
IAM Identity and access manager O gerenciamento de identidades e acesso é um recurso da AWS usado para atribuir permissões para usuários e recursos na AWS. 1655 acessos Visualizar
PIX Sistema digital de pagamentos Sistema desenvolvido pelo Banco Central do Brasil, capaz de fazer movimentações financeiras entre duas contas bancárias em segundos. 924 acessos Visualizar