Esse site utiliza cookies
Nós armazenamos dados temporariamente para melhorar a sua experiência de navegação e recomendar conteúdo do seu interesse.
Ao utilizar os nossos serviços, você concorda com as nossas políticas de privacidade.
Esse site utiliza cookies
Nós armazenamos dados temporariamente para melhorar a sua experiência de navegação e recomendar conteúdo do seu interesse.
Ao utilizar os nossos serviços, você concorda com as nossas políticas de privacidade.
4G (Quarta geração) | Fornece conexão com a rede para dispositivos móveis mesmo quando estes se encontram em deslocamento. Utiliza o protocolo LTE para a transferência de dados. | 223 acessos | Visualizar |
5G (Quinta geração) | Alterna as frequências de transmissão para melhorar o desempenho da comunicação entre os dispositivos, podendo atuar efetivamente em diversos ambientes. | 186 acessos | Visualizar |
Algoritmo | O algoritmo é um conjunto de instruções escritas por um programador com intuito de solucionar um problema ou obter um resultado previsto. | 602 acessos | Visualizar |
Algoritmo de chave assimétrica | O algoritmo de chave assimétrica, ou algoritmo de chave pública, utiliza uma chave pública para encriptação e uma chave privada para a desencriptação. | 855 acessos | Visualizar |
Algoritmo de chave simétrica | O algoritmo de criptografia simétrica utiliza a mesma chave para encriptar e desincriptar dados enviados através da internet. | 683 acessos | Visualizar |
Aprendizagem adaptativa | Método de ensino digital que ajusta o nível de dificuldade conforme a capacidade, nível e conhecimento do indivíduo que utiliza o sistema. | 328 acessos | Visualizar |
Armazenamento de áudio | A digitalização de um som é feito através de um conversor analógico-digital, que transforma uma grandeza contínua em uma grandeza discreta. | 397 acessos | Visualizar |
Armazenamento de imagens | O armazenamento de imagens é realizado com o sistema de numeração binária. A imagem é composta por um conjunto de pixels e cada pixel representa uma cor. | 631 acessos | Visualizar |
Assinatura Digital | A assinatura digital é utilizada para provar a legitimidade dos dados enviados, usando técnicas de hash e algoritmo de chave assimétrica. | 435 acessos | Visualizar |
Ataque cibernético direcionado | O ataque cibernético direcionado é um ataque virtual com um alvo definido. O alvo pode ser um usuário individual, empresa, constituição ou governo. | 671 acessos | Visualizar |
Ativação de produto | O código de ativação de softwares tem como objetivo prevenir a pirataria e revenda de produtos sem o conhecimento e autorização do autor. | 354 acessos | Visualizar |
Atuadores | Converte um tipo de energia em movimento físico, interagindo-se com o ambiente ao seu redor. É usado para realizar tarefas específicas. | 820 acessos | Visualizar |
Autenticação Biométrica | A autenticação biométrica é o uso de tecnologias que conseguem captar traços e comportamentos únicos de indivíduos para a autenticação. | 535 acessos | Visualizar |
Barramento (Bus) | Caminhos entre os componentes do computador que são responsáveis pela transferência de informações de controle, endereçamento e dados. | 136 acessos | Visualizar |
Beacon | Bastante parecido com um farol que serve como sinalização para navios. Beacon tem como função enviar informações e orientações para dispositivos próximos. | 928 acessos | Visualizar |