Tecnologia

4G (Quarta geração) Fornece conexão com a rede para dispositivos móveis mesmo quando estes se encontram em deslocamento. Utiliza o protocolo LTE para a transferência de dados. 1487 acessos Visualizar
5G (Quinta geração) Alterna as frequências de transmissão para melhorar o desempenho da comunicação entre os dispositivos, podendo atuar efetivamente em diversos ambientes. 901 acessos Visualizar
Algoritmo O algoritmo é um conjunto de instruções escritas por um programador com intuito de solucionar um problema ou obter um resultado previsto. 1847 acessos Visualizar
Algoritmo de chave assimétrica O algoritmo de chave assimétrica, ou algoritmo de chave pública, utiliza uma chave pública para encriptação e uma chave privada para a desencriptação. 1920 acessos Visualizar
Algoritmo de chave simétrica O algoritmo de criptografia simétrica utiliza a mesma chave para encriptar e desincriptar dados enviados através da internet. 1825 acessos Visualizar
Aprendizagem adaptativa Método de ensino digital que ajusta o nível de dificuldade conforme a capacidade, nível e conhecimento do indivíduo que utiliza o sistema. 908 acessos Visualizar
Armazenamento de áudio A digitalização de um som é feito através de um conversor analógico-digital, que transforma uma grandeza contínua em uma grandeza discreta. 1174 acessos Visualizar
Armazenamento de imagens O armazenamento de imagens é realizado com o sistema de numeração binária. A imagem é composta por um conjunto de pixels e cada pixel representa uma cor. 1397 acessos Visualizar
Assinatura Digital A assinatura digital é utilizada para provar a legitimidade dos dados enviados, usando técnicas de hash e algoritmo de chave assimétrica. 792 acessos Visualizar
Ataque cibernético direcionado O ataque cibernético direcionado é um ataque virtual com um alvo definido. O alvo pode ser um usuário individual, empresa, constituição ou governo. 1293 acessos Visualizar
Ativação de produto O código de ativação de softwares tem como objetivo prevenir a pirataria e revenda de produtos sem o conhecimento e autorização do autor. 820 acessos Visualizar
Atuadores Converte um tipo de energia em movimento físico, interagindo-se com o ambiente ao seu redor. É usado para realizar tarefas específicas. 1810 acessos Visualizar
Autenticação Biométrica A autenticação biométrica é o uso de tecnologias que conseguem captar traços e comportamentos únicos de indivíduos para a autenticação. 1445 acessos Visualizar
Barramento (Bus) Caminhos entre os componentes do computador que são responsáveis pela transferência de informações de controle, endereçamento e dados. 2908 acessos Visualizar
Beacon Bastante parecido com um farol que serve como sinalização para navios. Beacon tem como função enviar informações e orientações para dispositivos próximos. 1894 acessos Visualizar
BLE Bluetooth Low Energy BLE é uma sigla para Bluetooth Low Energy, é um Bluetooth com baixo consumo de energia.Nos referimos ao bluetooth antes do BLE como bluetooth clássico. 1673 acessos Visualizar
Blockchain Parte1 Blockchain pode ser interpretado como uma caderneta bancária, nela é registrado o histórico de todas as transações realizadas na nossa conta bancária. 1365 acessos Visualizar
Blockchain Parte2 PoW atua como um intermediário não-humano entre os negociadores de criptomoedas. Em média, uma transação em bitcoin dura 10 minutos. 958 acessos Visualizar
Chatbot Interface de pergunta e resposta que interage com o usuário. Pode implementar métodos de inteligência artificial para melhorar a qualidade das respostas. 1353 acessos Visualizar
Ciência de dados Data Science ou ciência de dados, é uma área de computação que se concentra em extrair informações valiosas de grandes quantidades de dados. 1024 acessos Visualizar
Computação em nuvem Computação em nuvem oferece serviços através da internet que possibilitam hospedagem de sites, armazenamento de arquivos, compartilhamento de dados, etc. 1218 acessos Visualizar
Computação forense Ciência que restaura, coleta, analisa e apresenta informações digitais que podem servir como prova de um crime que utiliza um dispositivo digital. 719 acessos Visualizar
CPU Unidade central de processamento O CPU é considerado o cérebro do computador, responsável por tarefas como gerenciar instruções de dispositivos de entrada e fazer cálculos. 2227 acessos Visualizar
Criptomoeda Pode ser usado como dinheiro para transações, mas diferente de uma moeda emitida pelo governo de um país, não possui um orgão emissor central. 1482 acessos Visualizar
DB Banco de dados Um banco de dados é um conjunto de tabelas com dados armazenados de uma forma estruturada, possibilitando a gestão de dados de uma forma organizada. 1416 acessos Visualizar
Deep Learning (Aprendizagem profunda) Subcampo da inteligência artificial inspirado no sistema de neurônios de seres inteligentes como o dos humanos, permitindo com que as máquinas aprendam. 2590 acessos Visualizar
DHCP O DHCP é um protocolo que automatiza o processo de atribuição de informações que são necessárias para um dispositivo poder se conectar à internet. 2376 acessos Visualizar
Digitalização A digitalização é a transformação de informação analógica em dados binários, facilitando a cópia, edição e processamento desses dados. 1676 acessos Visualizar
DMZ Zona desmilitarizada A zona desmilitarizada é uma área isolada que fica situada entre a rede pública e interna com o objetivo de sofrer ataques para proteger a rede interna. 1162 acessos Visualizar
DNS Domain Name System (Sistema de Nomes de Domínio) Protocolo utilizado para buscar endereços IPs vinculados com um URL solicitado através de um navegador ou aplicativo de email. 2018 acessos Visualizar
DoS e DDoS Os ataques DoS e DDoS tem como objetivo tornar indisponível um serviço, seja por razões políticas ou descontentamento em relação à esse serviço. 1203 acessos Visualizar
Drive-by download O drive-by download infecta o computador da vítima sem a necessidade de interação. Um malware pode ser realizado sem sequer a vítima perceba. 1531 acessos Visualizar
Edge Computing Edge Computing em português significa, computação de borda. É um modelo de computação usado para melhorar a eficácia no processamento e envio de dados. 1333 acessos Visualizar
Endereço IP (IP address) O endereço de protocolo de internet (endereço IP) é o endereço lógico de um dispositivo conectado à uma rede privada pública. 3271 acessos Visualizar
Endereço MAC Usado como identificador em uma rede local. Possui 48bits e mais de 280 trilhões de variações que podem ser atribuídas aos dispositivos. 1822 acessos Visualizar
Engenharia social A engenharia social é qualquer técnica na qual o agressor tenta enganar a vítima para obter dados sensíveis, como senha e cartão de crédito. 1306 acessos Visualizar
Envenenamento de cache DNS O envenenamento de cache DNS é a injeção de endereços IP de um site falso no cache de um servidor DNS local, com o objetivo de pharming. 1569 acessos Visualizar
ESNI Indicação de nome de servidor criptografado Versão criptografada do protocolo SNI. O SNI é usado para gerenciar múltiplos certificados TLS de sites em um único servidor. 517 acessos Visualizar
Extremidades (Ordem de bytes) Ordem que os bytes são gerenciados em uma máquina, seja por comunicação através da internet ou por dispositivos como USB. 611 acessos Visualizar
Fintech Fintech é o uso da tecnologia para criar soluções inovadoras no mercado financeiro, facilitando a vida das pessoas em movimentar dinheiro virtualmente. 983 acessos Visualizar
Firewall O firewall atua como barreira entre as redes interna e externa, bloqueando tráfego de pacotes de dados considerados suspeitos ou inseguros. 1522 acessos Visualizar
FPU Unidade de ponto flutuante Faz cálculos aritméticos com números fracionários usando notação científica, economizando mais bits. Também chamado de vírgula flutuante. 1581 acessos Visualizar
Framebuffer Conjunto de dados armazenados temporariamente na placa de vídeo em forma de matriz. Esses dados serão usados para exibir os frames na tela do monitor. 1388 acessos Visualizar
FS Sistema de arquivos O sistema de arquivos gerencia o armazenamento de arquivos na memória física e a exibição desses mesmos na interface do usuário (GUI). 1424 acessos Visualizar
HTTP, HTTPS e SSL HTTPS é a versão evoluída do protocolo HTTP. O HTTPS utiliza o protocolo SSL, que torna a transferência de dados segura. 1913 acessos Visualizar
Hub, Switch e Roteador Se destacam o hub, switch e o roteador como dispositivos que possibilitam o estabelecimento de uma rede local. Cada dispositivo possui suas vantagens. 2207 acessos Visualizar
IaaS (Infrastructure as a Service) Computador virtual. Fornece infraestrutura de computação básica distribuída em vários locais, oferecendo mais flexibilidade e escalabilidade. 1778 acessos Visualizar
IAM Identity and access manager O gerenciamento de identidades e acesso é um recurso da AWS usado para atribuir permissões para usuários e recursos na AWS. 167 acessos Visualizar
Indústria 4.0 Também conhecida como quarta revolução industrial, utiliza tecnologias modernas para automatizar processos. Iniciou-se em 2011, na Alemanha. 1170 acessos Visualizar
Inteligência Artificial Inteligência artificial é a criação de máquinas que podem pensar, aprender, sentir ou tomar decisões conforme o ambiente ao seu redor. 1297 acessos Visualizar
Internet profunda (Deep web) Camada da internet onde sistemas de busca convencionais não conseguem acessar por diversos motivos, deixando de indexar o conteúdo. 969 acessos Visualizar
IoT Internet of things IoT é uma abreviação de Internet of things, que em português significa internet das coisas. Iot é qualquer dispositivo que se conecta com a internet. 1441 acessos Visualizar
LAN Rede local de computadores (LAN) é um conjunto de computadores ou dispositivos conectados uns aos outros de forma isolada em um pequeno local. 4554 acessos Visualizar
Linguagem de programação A linguagem de programação é um conjunto de instruções que possuem um padrão de escritas, sendo um intermediário entre o programador humano e a máquina. 3349 acessos Visualizar
Link dedicado Link dedicado é um caminho físico exclusivo que liga a empresa com o provedor diretamente, possibilitando a transferência de dados e o acesso à internet. 1274 acessos Visualizar
LPWA Low Power Wide Area LPWA é a abreviação de Low Power Wide Area. LPWA é um modo de comunicação wireless entre dispositivos. É principalmente utilizado em dispositivos IoT. 1997 acessos Visualizar
Machine Learning (Aprendizado de máquina) Conjunto de algoritmos e técnicas que permitem que a máquina aprenda baseando-se em dados para realizar tarefas específicas. 1414 acessos Visualizar
Máscara de sub-rede (subnet mask) Responsável por identificar cada valor dentro de um endereço IP, como endereço da rede, endereço de sub-rede e endereço da máquina hospedeira. 2254 acessos Visualizar
Memória de computador O computador possui memória primária e memória auxiliar, ambos possuem finalidades específicas como armazenamento de dados temporários ou permanentes. 1269 acessos Visualizar
Mineração de texto Text mining, ou mineração de texto em português, é uma técnica de seleção e extração de informações úteis de grandes quantidades de texto. 1369 acessos Visualizar
Modelo OSI Modelo teórico dividido em sete camadas que fornece uma arquitetura padrão de rede para realizar a transferência de dados entre computadores. 3210 acessos Visualizar
MQTT Message Queue Telemetry Transport Protocolo de transferência de mensagens projetado especialmente para a comunicação de dispositivos IoT, sendo eficiente em sistemas com recursos limitados. 881 acessos Visualizar
Navegador Aplicativo que adquiri e converte o conteúdo de outros servidores para a exibição de páginas na internet através de protocolos de comunicação, como o HTTP. 1179 acessos Visualizar
Os 5 principais componentes do computador Os 5 principais componentes do computador são a unidade de controle, unidade aritmética e lógica, memória, dispositivo de entrada e dispositivo de saída. 7452 acessos Visualizar
OSS Software de código aberto O código aberto é disponível para a visualização, modificação e utilização, podendo ser utilizado por terceiros para fins comerciais. 1356 acessos Visualizar
PaaS (Plataforma como serviço) Fornece a plataforma necessária para a implantação de softwares remotamente, economizando tempo e diminuindo custos de infraestrutura. 1052 acessos Visualizar
Pacote de dados Unidades contendo informação de um arquivo que é enviado de um nó para o outro através da internet. Quando juntadas formam um arquivo. 2170 acessos Visualizar
Phishing Phishing é uma técnica maliciosa de clonagem de sites. O usuário digita seus dados sensíveis no site clonado e tem seus dados roubados. 1540 acessos Visualizar
Pipeline Técnica de sistemas computacionais que dividi tarefas em estágios e executa de forma simultânea, diminuindo o tempo total de processamento. 1854 acessos Visualizar
Ponto fixo (Fixed point) Valores contendo uma porção inteira e uma fracionária. Antecessor da vírgula flutuante e ainda utilizado para realizar cálculos envolvendo fração. 852 acessos Visualizar
Portas TCP e UDP A porta é um número de 16 bits que é adicionado no final do endereço IP, insinuando qual aplicativo está vinculado e atuando nessa porta. 5843 acessos Visualizar
Protocolo Protocolo é um conjunto de regras a serem seguidas para tornar possível a comunicação entre dois dispositivos ou computadores. 2147 acessos Visualizar
Protocolos de e-mail Ao todo, temos três protocolos que usados para o envio e o recebimento de e-mails. Esses protocolos são SMTP, POP3 e IMAP. 2113 acessos Visualizar
Ransomware Malware programado especialmente para praticar golpes através da internet. O golpe é iniciado quando usuário executa esse programa malicioso 1220 acessos Visualizar
RAT Remote Access Trojan O RAT é um malware que tipicamente infecta o computador da vítima por um cavalo de tróia. Uma vez detectado, não é muito difícil sua remoção. 2632 acessos Visualizar
RPA Automação robótica de processos Automatiza tarefas repetitivas no lugar de humanos, podendo ser integradas com os softwares e serviços que são utilizados para a realização de tarefas. 871 acessos Visualizar
SaaS (Software as a Service) Serviço disponível na internet que oferece softwares que permitem realizar atividades como verificar e-mails, armazenar fotos e compartilhar arquivos. 1265 acessos Visualizar
Servidor O servidor é um computador responsável por disponibilizar serviços aos clientes dentro de uma rede interna ou para a internet toda 1926 acessos Visualizar
Sinal de relógio (clock) Sinais elétricos pulsantes emitidos por um oscilador que são convertidos em ondas quadradas responsáveis por sincronizar os componentes de um sistema. 2043 acessos Visualizar
Sistema de numeção binário O sistema de numeração binário é composto por apenas dois algarismos, 0 (zero) e 1 (um). Na computação, cada número binário é chamado de bit. 4306 acessos Visualizar
Sistema embarcado Mini-computador fixado a um circuito elétrico integrado com outros componentes essenciais, como memória, componente de entrada e saída 1262 acessos Visualizar
Sistema operacional (OS) Atua como intermediador, responsável por tarefas como funcionalidade de dispositivos de I/O e distribuição de memória entre aplicativos em execução. 1319 acessos Visualizar
Spyware Spyware é um malware, que registra as atividades do usuário, podendo monitorar tudo que o foi digitado no teclado ou clicado na tela do computador. 1679 acessos Visualizar
Telemática Utiliza tecnologias de informática e telecomunicação para efetuar transferência de dados entre dispositivos por longas distâncias. 1763 acessos Visualizar
Terminal Interface dedicada ao desenvolvedor ou especialista da computação para executar comandos ao computador sem a presença de um mouse. 1784 acessos Visualizar
TI invisível TI invisível é o uso de tecnologias de software ou hardware não autorizadas pela empresa para o aumento da produtividade no trabalho. 926 acessos Visualizar
Tipos de serviços de servidor Práticas como hospedagem de sites ou negócios online necessitam de servidores conectados à internet para permitir o acesso externo ao conteúdo. 1682 acessos Visualizar
Virtualização A virtualização é a criação de um ou mais ambientes virtuais em uma mesma máquina física, com o intuito de cumprir o mesmo papel de um computador físico. 1900 acessos Visualizar
VPN Rede virtual privada A VPN permite a transferência de dados de modo privado e seguro em uma rede pública sem a utilização de infraestrutura adicional. 1198 acessos Visualizar
Websockets Protocolo que atua sobre o protocolo HTTP para múltiplas transferências de dados com uma única conexão com o intuito enviar e receber dados em tempo real. 870 acessos Visualizar
WiFi Wireless Fidelity Realiza a transmissão de dados entre o roteador e os dispositivos da LAN usando ondas de rádio. As bandas de frequência utilizadas podem ser 2,4GHz e 5Ghz. 1304 acessos Visualizar