Tecnologia

IAM Identity and access manager O gerenciamento de identidades e acesso é um recurso da AWS usado para atribuir permissões para usuários e recursos na AWS. 101 acessos Visualizar
ESNI Indicação de nome de servidor criptografado Versão criptografada do protocolo SNI. O SNI é usado para gerenciar múltiplos certificados TLS de sites em um único servidor. 471 acessos Visualizar
Extremidades (Ordem de bytes) Ordem que os bytes são gerenciados em uma máquina, seja por comunicação através da internet ou por dispositivos como USB. 569 acessos Visualizar
Computação forense Ciência que restaura, coleta, analisa e apresenta informações digitais que podem servir como prova de um crime que utiliza um dispositivo digital. 701 acessos Visualizar
Assinatura Digital A assinatura digital é utilizada para provar a legitimidade dos dados enviados, usando técnicas de hash e algoritmo de chave assimétrica. 763 acessos Visualizar
Ativação de produto O código de ativação de softwares tem como objetivo prevenir a pirataria e revenda de produtos sem o conhecimento e autorização do autor. 786 acessos Visualizar
Ponto fixo (Fixed point) Valores contendo uma porção inteira e uma fracionária. Antecessor da vírgula flutuante e ainda utilizado para realizar cálculos envolvendo fração. 795 acessos Visualizar
Websockets Protocolo que atua sobre o protocolo HTTP para múltiplas transferências de dados com uma única conexão com o intuito enviar e receber dados em tempo real. 806 acessos Visualizar
MQTT Message Queue Telemetry Transport Protocolo de transferência de mensagens projetado especialmente para a comunicação de dispositivos IoT, sendo eficiente em sistemas com recursos limitados. 813 acessos Visualizar
RPA Automação robótica de processos Automatiza tarefas repetitivas no lugar de humanos, podendo ser integradas com os softwares e serviços que são utilizados para a realização de tarefas. 834 acessos Visualizar
5G (Quinta geração) Alterna as frequências de transmissão para melhorar o desempenho da comunicação entre os dispositivos, podendo atuar efetivamente em diversos ambientes. 840 acessos Visualizar
Internet profunda (Deep web) Camada da internet onde sistemas de busca convencionais não conseguem acessar por diversos motivos, deixando de indexar o conteúdo. 864 acessos Visualizar
Aprendizagem adaptativa Método de ensino digital que ajusta o nível de dificuldade conforme a capacidade, nível e conhecimento do indivíduo que utiliza o sistema. 881 acessos Visualizar
TI invisível TI invisível é o uso de tecnologias de software ou hardware não autorizadas pela empresa para o aumento da produtividade no trabalho. 905 acessos Visualizar
Blockchain Parte2 PoW atua como um intermediário não-humano entre os negociadores de criptomoedas. Em média, uma transação em bitcoin dura 10 minutos. 924 acessos Visualizar
Fintech Fintech é o uso da tecnologia para criar soluções inovadoras no mercado financeiro, facilitando a vida das pessoas em movimentar dinheiro virtualmente. 954 acessos Visualizar
Navegador Aplicativo que adquiri e converte o conteúdo de outros servidores para a exibição de páginas na internet através de protocolos de comunicação, como o HTTP. 991 acessos Visualizar
Ciência de dados Data Science ou ciência de dados, é uma área de computação que se concentra em extrair informações valiosas de grandes quantidades de dados. 993 acessos Visualizar
PaaS (Plataforma como serviço) Fornece a plataforma necessária para a implantação de softwares remotamente, economizando tempo e diminuindo custos de infraestrutura. 1020 acessos Visualizar
DMZ Zona desmilitarizada A zona desmilitarizada é uma área isolada que fica situada entre a rede pública e interna com o objetivo de sofrer ataques para proteger a rede interna. 1115 acessos Visualizar
Armazenamento de áudio A digitalização de um som é feito através de um conversor analógico-digital, que transforma uma grandeza contínua em uma grandeza discreta. 1127 acessos Visualizar
Indústria 4.0 Também conhecida como quarta revolução industrial, utiliza tecnologias modernas para automatizar processos. Iniciou-se em 2011, na Alemanha. 1133 acessos Visualizar
Memória de computador O computador possui memória primária e memória auxiliar, ambos possuem finalidades específicas como armazenamento de dados temporários ou permanentes. 1134 acessos Visualizar
DoS e DDoS Os ataques DoS e DDoS tem como objetivo tornar indisponível um serviço, seja por razões políticas ou descontentamento em relação à esse serviço. 1160 acessos Visualizar
VPN Rede virtual privada A VPN permite a transferência de dados de modo privado e seguro em uma rede pública sem a utilização de infraestrutura adicional. 1172 acessos Visualizar
Sistema embarcado Mini-computador fixado a um circuito elétrico integrado com outros componentes essenciais, como memória, componente de entrada e saída 1177 acessos Visualizar
Computação em nuvem Computação em nuvem oferece serviços através da internet que possibilitam hospedagem de sites, armazenamento de arquivos, compartilhamento de dados, etc. 1184 acessos Visualizar
Ransomware Malware programado especialmente para praticar golpes através da internet. O golpe é iniciado quando usuário executa esse programa malicioso 1185 acessos Visualizar
Link dedicado Link dedicado é um caminho físico exclusivo que liga a empresa com o provedor diretamente, possibilitando a transferência de dados e o acesso à internet. 1217 acessos Visualizar
SaaS (Software as a Service) Serviço disponível na internet que oferece softwares que permitem realizar atividades como verificar e-mails, armazenar fotos e compartilhar arquivos. 1222 acessos Visualizar
WiFi Wireless Fidelity Realiza a transmissão de dados entre o roteador e os dispositivos da LAN usando ondas de rádio. As bandas de frequência utilizadas podem ser 2,4GHz e 5Ghz. 1237 acessos Visualizar
Inteligência Artificial Inteligência artificial é a criação de máquinas que podem pensar, aprender, sentir ou tomar decisões conforme o ambiente ao seu redor. 1255 acessos Visualizar
Ataque cibernético direcionado O ataque cibernético direcionado é um ataque virtual com um alvo definido. O alvo pode ser um usuário individual, empresa, constituição ou governo. 1257 acessos Visualizar
Sistema operacional (OS) Atua como intermediador, responsável por tarefas como funcionalidade de dispositivos de I/O e distribuição de memória entre aplicativos em execução. 1270 acessos Visualizar
Engenharia social A engenharia social é qualquer técnica na qual o agressor tenta enganar a vítima para obter dados sensíveis, como senha e cartão de crédito. 1270 acessos Visualizar
Chatbot Interface de pergunta e resposta que interage com o usuário. Pode implementar métodos de inteligência artificial para melhorar a qualidade das respostas. 1303 acessos Visualizar
Edge Computing Edge Computing em português significa, computação de borda. É um modelo de computação usado para melhorar a eficácia no processamento e envio de dados. 1304 acessos Visualizar
OSS Software de código aberto O código aberto é disponível para a visualização, modificação e utilização, podendo ser utilizado por terceiros para fins comerciais. 1316 acessos Visualizar
Armazenamento de imagens O armazenamento de imagens é realizado com o sistema de numeração binária. A imagem é composta por um conjunto de pixels e cada pixel representa uma cor. 1318 acessos Visualizar
Framebuffer Conjunto de dados armazenados temporariamente na placa de vídeo em forma de matriz. Esses dados serão usados para exibir os frames na tela do monitor. 1329 acessos Visualizar
Blockchain Parte1 Blockchain pode ser interpretado como uma caderneta bancária, nela é registrado o histórico de todas as transações realizadas na nossa conta bancária. 1340 acessos Visualizar
Mineração de texto Text mining, ou mineração de texto em português, é uma técnica de seleção e extração de informações úteis de grandes quantidades de texto. 1345 acessos Visualizar
DB Banco de dados Um banco de dados é um conjunto de tabelas com dados armazenados de uma forma estruturada, possibilitando a gestão de dados de uma forma organizada. 1364 acessos Visualizar
Machine Learning (Aprendizado de máquina) Conjunto de algoritmos e técnicas que permitem que a máquina aprenda baseando-se em dados para realizar tarefas específicas. 1366 acessos Visualizar
FS Sistema de arquivos O sistema de arquivos gerencia o armazenamento de arquivos na memória física e a exibição desses mesmos na interface do usuário (GUI). 1377 acessos Visualizar
IoT Internet of things IoT é uma abreviação de Internet of things, que em português significa internet das coisas. Iot é qualquer dispositivo que se conecta com a internet. 1395 acessos Visualizar
Autenticação Biométrica A autenticação biométrica é o uso de tecnologias que conseguem captar traços e comportamentos únicos de indivíduos para a autenticação. 1411 acessos Visualizar
4G (Quarta geração) Fornece conexão com a rede para dispositivos móveis mesmo quando estes se encontram em deslocamento. Utiliza o protocolo LTE para a transferência de dados. 1428 acessos Visualizar
FPU Unidade de ponto flutuante Faz cálculos aritméticos com números fracionários usando notação científica, economizando mais bits. Também chamado de vírgula flutuante. 1437 acessos Visualizar
Criptomoeda Pode ser usado como dinheiro para transações, mas diferente de uma moeda emitida pelo governo de um país, não possui um orgão emissor central. 1459 acessos Visualizar
Firewall O firewall atua como barreira entre as redes interna e externa, bloqueando tráfego de pacotes de dados considerados suspeitos ou inseguros. 1486 acessos Visualizar
Drive-by download O drive-by download infecta o computador da vítima sem a necessidade de interação. Um malware pode ser realizado sem sequer a vítima perceba. 1491 acessos Visualizar
Phishing Phishing é uma técnica maliciosa de clonagem de sites. O usuário digita seus dados sensíveis no site clonado e tem seus dados roubados. 1520 acessos Visualizar
Envenenamento de cache DNS O envenenamento de cache DNS é a injeção de endereços IP de um site falso no cache de um servidor DNS local, com o objetivo de pharming. 1528 acessos Visualizar
Digitalização A digitalização é a transformação de informação analógica em dados binários, facilitando a cópia, edição e processamento desses dados. 1531 acessos Visualizar
Tipos de serviços de servidor Práticas como hospedagem de sites ou negócios online necessitam de servidores conectados à internet para permitir o acesso externo ao conteúdo. 1582 acessos Visualizar
BLE Bluetooth Low Energy BLE é uma sigla para Bluetooth Low Energy, é um Bluetooth com baixo consumo de energia.Nos referimos ao bluetooth antes do BLE como bluetooth clássico. 1599 acessos Visualizar
Terminal Interface dedicada ao desenvolvedor ou especialista da computação para executar comandos ao computador sem a presença de um mouse. 1630 acessos Visualizar
Spyware Spyware é um malware, que registra as atividades do usuário, podendo monitorar tudo que o foi digitado no teclado ou clicado na tela do computador. 1646 acessos Visualizar
Algoritmo O algoritmo é um conjunto de instruções escritas por um programador com intuito de solucionar um problema ou obter um resultado previsto. 1660 acessos Visualizar
Telemática Utiliza tecnologias de informática e telecomunicação para efetuar transferência de dados entre dispositivos por longas distâncias. 1665 acessos Visualizar
Pipeline Técnica de sistemas computacionais que dividi tarefas em estágios e executa de forma simultânea, diminuindo o tempo total de processamento. 1669 acessos Visualizar
Atuadores Converte um tipo de energia em movimento físico, interagindo-se com o ambiente ao seu redor. É usado para realizar tarefas específicas. 1706 acessos Visualizar
Endereço MAC Usado como identificador em uma rede local. Possui 48bits e mais de 280 trilhões de variações que podem ser atribuídas aos dispositivos. 1730 acessos Visualizar
IaaS (Infrastructure as a Service) Computador virtual. Fornece infraestrutura de computação básica distribuída em vários locais, oferecendo mais flexibilidade e escalabilidade. 1739 acessos Visualizar
Algoritmo de chave simétrica O algoritmo de criptografia simétrica utiliza a mesma chave para encriptar e desincriptar dados enviados através da internet. 1752 acessos Visualizar
Sinal de relógio (clock) Sinais elétricos pulsantes emitidos por um oscilador que são convertidos em ondas quadradas responsáveis por sincronizar os componentes de um sistema. 1820 acessos Visualizar
Virtualização A virtualização é a criação de um ou mais ambientes virtuais em uma mesma máquina física, com o intuito de cumprir o mesmo papel de um computador físico. 1828 acessos Visualizar
Servidor O servidor é um computador responsável por disponibilizar serviços aos clientes dentro de uma rede interna ou para a internet toda 1839 acessos Visualizar
Beacon Bastante parecido com um farol que serve como sinalização para navios. Beacon tem como função enviar informações e orientações para dispositivos próximos. 1851 acessos Visualizar
HTTP, HTTPS e SSL HTTPS é a versão evoluída do protocolo HTTP. O HTTPS utiliza o protocolo SSL, que torna a transferência de dados segura. 1856 acessos Visualizar
Algoritmo de chave assimétrica O algoritmo de chave assimétrica, ou algoritmo de chave pública, utiliza uma chave pública para encriptação e uma chave privada para a desencriptação. 1861 acessos Visualizar
DNS Domain Name System (Sistema de Nomes de Domínio) Protocolo utilizado para buscar endereços IPs vinculados com um URL solicitado através de um navegador ou aplicativo de email. 1925 acessos Visualizar
LPWA Low Power Wide Area LPWA é a abreviação de Low Power Wide Area. LPWA é um modo de comunicação wireless entre dispositivos. É principalmente utilizado em dispositivos IoT. 1945 acessos Visualizar
Protocolos de e-mail Ao todo, temos três protocolos que usados para o envio e o recebimento de e-mails. Esses protocolos são SMTP, POP3 e IMAP. 2036 acessos Visualizar
Pacote de dados Unidades contendo informação de um arquivo que é enviado de um nó para o outro através da internet. Quando juntadas formam um arquivo. 2062 acessos Visualizar
Protocolo Protocolo é um conjunto de regras a serem seguidas para tornar possível a comunicação entre dois dispositivos ou computadores. 2074 acessos Visualizar
Máscara de sub-rede (subnet mask) Responsável por identificar cada valor dentro de um endereço IP, como endereço da rede, endereço de sub-rede e endereço da máquina hospedeira. 2120 acessos Visualizar
Hub, Switch e Roteador Se destacam o hub, switch e o roteador como dispositivos que possibilitam o estabelecimento de uma rede local. Cada dispositivo possui suas vantagens. 2130 acessos Visualizar
CPU Unidade central de processamento O CPU é considerado o cérebro do computador, responsável por tarefas como gerenciar instruções de dispositivos de entrada e fazer cálculos. 2146 acessos Visualizar
DHCP O DHCP é um protocolo que automatiza o processo de atribuição de informações que são necessárias para um dispositivo poder se conectar à internet. 2248 acessos Visualizar
Barramento (Bus) Caminhos entre os componentes do computador que são responsáveis pela transferência de informações de controle, endereçamento e dados. 2470 acessos Visualizar
Deep Learning (Aprendizagem profunda) Subcampo da inteligência artificial inspirado no sistema de neurônios de seres inteligentes como o dos humanos, permitindo com que as máquinas aprendam. 2532 acessos Visualizar
RAT Remote Access Trojan O RAT é um malware que tipicamente infecta o computador da vítima por um cavalo de tróia. Uma vez detectado, não é muito difícil sua remoção. 2539 acessos Visualizar
Endereço IP (IP address) O endereço de protocolo de internet (endereço IP) é o endereço lógico de um dispositivo conectado à uma rede privada pública. 2982 acessos Visualizar
Modelo OSI Modelo teórico dividido em sete camadas que fornece uma arquitetura padrão de rede para realizar a transferência de dados entre computadores. 2990 acessos Visualizar
Linguagem de programação A linguagem de programação é um conjunto de instruções que possuem um padrão de escritas, sendo um intermediário entre o programador humano e a máquina. 3002 acessos Visualizar
Sistema de numeção binário O sistema de numeração binário é composto por apenas dois algarismos, 0 (zero) e 1 (um). Na computação, cada número binário é chamado de bit. 3894 acessos Visualizar
LAN Rede local de computadores (LAN) é um conjunto de computadores ou dispositivos conectados uns aos outros de forma isolada em um pequeno local. 4262 acessos Visualizar
Portas TCP e UDP A porta é um número de 16 bits que é adicionado no final do endereço IP, insinuando qual aplicativo está vinculado e atuando nessa porta. 5245 acessos Visualizar
Os 5 principais componentes do computador Os 5 principais componentes do computador são a unidade de controle, unidade aritmética e lógica, memória, dispositivo de entrada e dispositivo de saída. 6167 acessos Visualizar