Esse site utiliza cookies
Nós armazenamos dados temporariamente para melhorar a sua experiência de navegação e recomendar conteúdo do seu interesse.
Ao utilizar os nossos serviços, você concorda com as nossas políticas de privacidade.
Esse site utiliza cookies
Nós armazenamos dados temporariamente para melhorar a sua experiência de navegação e recomendar conteúdo do seu interesse.
Ao utilizar os nossos serviços, você concorda com as nossas políticas de privacidade.
IoT Internet of things | IoT é uma abreviação de Internet of things, que em português significa internet das coisas. Iot é qualquer dispositivo que se conecta com a internet. | 1860 acessos | Visualizar |
LPWA Low Power Wide Area | LPWA é a abreviação de Low Power Wide Area. LPWA é um modo de comunicação wireless entre dispositivos. É principalmente utilizado em dispositivos IoT. | 2528 acessos | Visualizar |
BLE Bluetooth Low Energy | BLE é uma sigla para Bluetooth Low Energy, é um Bluetooth com baixo consumo de energia.Nos referimos ao bluetooth antes do BLE como bluetooth clássico. | 2644 acessos | Visualizar |
Edge Computing | Edge Computing em português significa, computação de borda. É um modelo de computação usado para melhorar a eficácia no processamento e envio de dados. | 1719 acessos | Visualizar |
Ciência de dados | Data Science ou ciência de dados, é uma área de computação que se concentra em extrair informações valiosas de grandes quantidades de dados. | 1373 acessos | Visualizar |
Mineração de texto | Text mining, ou mineração de texto em português, é uma técnica de seleção e extração de informações úteis de grandes quantidades de texto. | 1704 acessos | Visualizar |
Beacon | Bastante parecido com um farol que serve como sinalização para navios. Beacon tem como função enviar informações e orientações para dispositivos próximos. | 2543 acessos | Visualizar |
Telemática | Utiliza tecnologias de informática e telecomunicação para efetuar transferência de dados entre dispositivos por longas distâncias. | 2615 acessos | Visualizar |
Atuadores | Converte um tipo de energia em movimento físico, interagindo-se com o ambiente ao seu redor. É usado para realizar tarefas específicas. | 2641 acessos | Visualizar |
Indústria 4.0 | Também conhecida como quarta revolução industrial, utiliza tecnologias modernas para automatizar processos. Iniciou-se em 2011, na Alemanha. | 1595 acessos | Visualizar |
Inteligência Artificial | Inteligência artificial é a criação de máquinas que podem pensar, aprender, sentir ou tomar decisões conforme o ambiente ao seu redor. | 1692 acessos | Visualizar |
SaaS (Software as a Service) | Serviço disponível na internet que oferece softwares que permitem realizar atividades como verificar e-mails, armazenar fotos e compartilhar arquivos. | 1656 acessos | Visualizar |
PaaS (Plataforma como serviço) | Fornece a plataforma necessária para a implantação de softwares remotamente, economizando tempo e diminuindo custos de infraestrutura. | 1412 acessos | Visualizar |
IaaS (Infrastructure as a Service) | Computador virtual. Fornece infraestrutura de computação básica distribuída em vários locais, oferecendo mais flexibilidade e escalabilidade. | 2353 acessos | Visualizar |
Computação em nuvem | Computação em nuvem oferece serviços através da internet que possibilitam hospedagem de sites, armazenamento de arquivos, compartilhamento de dados, etc. | 1571 acessos | Visualizar |
Machine Learning (Aprendizado de máquina) | Conjunto de algoritmos e técnicas que permitem que a máquina aprenda baseando-se em dados para realizar tarefas específicas. | 1998 acessos | Visualizar |
Deep Learning (Aprendizagem profunda) | Subcampo da inteligência artificial inspirado no sistema de neurônios de seres inteligentes como o dos humanos, permitindo com que as máquinas aprendam. | 3349 acessos | Visualizar |
Fintech | Fintech é o uso da tecnologia para criar soluções inovadoras no mercado financeiro, facilitando a vida das pessoas em movimentar dinheiro virtualmente. | 1420 acessos | Visualizar |
Criptomoeda | Pode ser usado como dinheiro para transações, mas diferente de uma moeda emitida pelo governo de um país, não possui um orgão emissor central. | 1819 acessos | Visualizar |
Blockchain Parte1 | Blockchain pode ser interpretado como uma caderneta bancária, nela é registrado o histórico de todas as transações realizadas na nossa conta bancária. | 1599 acessos | Visualizar |
Blockchain Parte2 | PoW atua como um intermediário não-humano entre os negociadores de criptomoedas. Em média, uma transação em bitcoin dura 10 minutos. | 1317 acessos | Visualizar |
Chatbot | Interface de pergunta e resposta que interage com o usuário. Pode implementar métodos de inteligência artificial para melhorar a qualidade das respostas. | 1873 acessos | Visualizar |
LAN | Rede local de computadores (LAN) é um conjunto de computadores ou dispositivos conectados uns aos outros de forma isolada em um pequeno local. | 7453 acessos | Visualizar |
Pacote de dados | Unidades contendo informação de um arquivo que é enviado de um nó para o outro através da internet. Quando juntadas formam um arquivo. | 3541 acessos | Visualizar |
Protocolo | Protocolo é um conjunto de regras a serem seguidas para tornar possível a comunicação entre dois dispositivos ou computadores. | 3273 acessos | Visualizar |
Modelo OSI | Modelo teórico dividido em sete camadas que fornece uma arquitetura padrão de rede para realizar a transferência de dados entre computadores. | 5088 acessos | Visualizar |
Endereço IP (IP address) | O endereço de protocolo de internet (endereço IP) é o endereço lógico de um dispositivo conectado à uma rede privada pública. | 6651 acessos | Visualizar |
Máscara de sub-rede (subnet mask) | Responsável por identificar cada valor dentro de um endereço IP, como endereço da rede, endereço de sub-rede e endereço da máquina hospedeira. | 4135 acessos | Visualizar |
DNS Domain Name System (Sistema de Nomes de Domínio) | Protocolo utilizado para buscar endereços IPs vinculados com um URL solicitado através de um navegador ou aplicativo de email. | 3923 acessos | Visualizar |
DHCP | O DHCP é um protocolo que automatiza o processo de atribuição de informações que são necessárias para um dispositivo poder se conectar à internet. | 3765 acessos | Visualizar |
Portas TCP e UDP | A porta é um número de 16 bits que é adicionado no final do endereço IP, insinuando qual aplicativo está vinculado e atuando nessa porta. | 9329 acessos | Visualizar |
Protocolos de e-mail | Ao todo, temos três protocolos que usados para o envio e o recebimento de e-mails. Esses protocolos são SMTP, POP3 e IMAP. | 3208 acessos | Visualizar |
HTTP, HTTPS e SSL | HTTPS é a versão evoluída do protocolo HTTP. O HTTPS utiliza o protocolo SSL, que torna a transferência de dados segura. | 2707 acessos | Visualizar |
Hub, Switch e Roteador | Se destacam o hub, switch e o roteador como dispositivos que possibilitam o estabelecimento de uma rede local. Cada dispositivo possui suas vantagens. | 3297 acessos | Visualizar |
Ransomware | Malware programado especialmente para praticar golpes através da internet. O golpe é iniciado quando usuário executa esse programa malicioso | 1514 acessos | Visualizar |
Spyware | Spyware é um malware, que registra as atividades do usuário, podendo monitorar tudo que o foi digitado no teclado ou clicado na tela do computador. | 2040 acessos | Visualizar |
RAT Remote Access Trojan | O RAT é um malware que tipicamente infecta o computador da vítima por um cavalo de tróia. Uma vez detectado, não é muito difícil sua remoção. | 3561 acessos | Visualizar |
Engenharia social | A engenharia social é qualquer técnica na qual o agressor tenta enganar a vítima para obter dados sensíveis, como senha e cartão de crédito. | 1733 acessos | Visualizar |
TI invisível | TI invisível é o uso de tecnologias de software ou hardware não autorizadas pela empresa para o aumento da produtividade no trabalho. | 1196 acessos | Visualizar |
Phishing | Phishing é uma técnica maliciosa de clonagem de sites. O usuário digita seus dados sensíveis no site clonado e tem seus dados roubados. | 1888 acessos | Visualizar |
Drive-by download | O drive-by download infecta o computador da vítima sem a necessidade de interação. Um malware pode ser realizado sem sequer a vítima perceba. | 1875 acessos | Visualizar |
DoS e DDoS | Os ataques DoS e DDoS tem como objetivo tornar indisponível um serviço, seja por razões políticas ou descontentamento em relação à esse serviço. | 1566 acessos | Visualizar |
Envenenamento de cache DNS | O envenenamento de cache DNS é a injeção de endereços IP de um site falso no cache de um servidor DNS local, com o objetivo de pharming. | 2080 acessos | Visualizar |
Ataque cibernético direcionado | O ataque cibernético direcionado é um ataque virtual com um alvo definido. O alvo pode ser um usuário individual, empresa, constituição ou governo. | 1657 acessos | Visualizar |
Algoritmo de chave simétrica | O algoritmo de criptografia simétrica utiliza a mesma chave para encriptar e desincriptar dados enviados através da internet. | 2822 acessos | Visualizar |
Algoritmo de chave assimétrica | O algoritmo de chave assimétrica, ou algoritmo de chave pública, utiliza uma chave pública para encriptação e uma chave privada para a desencriptação. | 2506 acessos | Visualizar |
VPN Rede virtual privada | A VPN permite a transferência de dados de modo privado e seguro em uma rede pública sem a utilização de infraestrutura adicional. | 1483 acessos | Visualizar |
Link dedicado | Link dedicado é um caminho físico exclusivo que liga a empresa com o provedor diretamente, possibilitando a transferência de dados e o acesso à internet. | 2207 acessos | Visualizar |
Autenticação Biométrica | A autenticação biométrica é o uso de tecnologias que conseguem captar traços e comportamentos únicos de indivíduos para a autenticação. | 2181 acessos | Visualizar |
Assinatura Digital | A assinatura digital é utilizada para provar a legitimidade dos dados enviados, usando técnicas de hash e algoritmo de chave assimétrica. | 1177 acessos | Visualizar |
Firewall | O firewall atua como barreira entre as redes interna e externa, bloqueando tráfego de pacotes de dados considerados suspeitos ou inseguros. | 2075 acessos | Visualizar |
DMZ Zona desmilitarizada | A zona desmilitarizada é uma área isolada que fica situada entre a rede pública e interna com o objetivo de sofrer ataques para proteger a rede interna. | 1758 acessos | Visualizar |
Computação forense | Ciência que restaura, coleta, analisa e apresenta informações digitais que podem servir como prova de um crime que utiliza um dispositivo digital. | 964 acessos | Visualizar |
Digitalização | A digitalização é a transformação de informação analógica em dados binários, facilitando a cópia, edição e processamento desses dados. | 2701 acessos | Visualizar |
Armazenamento de imagens | O armazenamento de imagens é realizado com o sistema de numeração binária. A imagem é composta por um conjunto de pixels e cada pixel representa uma cor. | 2199 acessos | Visualizar |
Sistema de numeção binário | O sistema de numeração binário é composto por apenas dois algarismos, 0 (zero) e 1 (um). Na computação, cada número binário é chamado de bit. | 8024 acessos | Visualizar |
Armazenamento de áudio | A digitalização de um som é feito através de um conversor analógico-digital, que transforma uma grandeza contínua em uma grandeza discreta. | 1750 acessos | Visualizar |
CPU Unidade central de processamento | O CPU é considerado o cérebro do computador, responsável por tarefas como gerenciar instruções de dispositivos de entrada e fazer cálculos. | 3123 acessos | Visualizar |
Os 5 principais componentes do computador | Os 5 principais componentes do computador são a unidade de controle, unidade aritmética e lógica, memória, dispositivo de entrada e dispositivo de saída. | 16453 acessos | Visualizar |
Memória de computador | O computador possui memória primária e memória auxiliar, ambos possuem finalidades específicas como armazenamento de dados temporários ou permanentes. | 2116 acessos | Visualizar |
Sistema operacional (OS) | Atua como intermediador, responsável por tarefas como funcionalidade de dispositivos de I/O e distribuição de memória entre aplicativos em execução. | 1917 acessos | Visualizar |
FS Sistema de arquivos | O sistema de arquivos gerencia o armazenamento de arquivos na memória física e a exibição desses mesmos na interface do usuário (GUI). | 1982 acessos | Visualizar |
DB Banco de dados | Um banco de dados é um conjunto de tabelas com dados armazenados de uma forma estruturada, possibilitando a gestão de dados de uma forma organizada. | 2060 acessos | Visualizar |
OSS Software de código aberto | O código aberto é disponível para a visualização, modificação e utilização, podendo ser utilizado por terceiros para fins comerciais. | 1953 acessos | Visualizar |
Linguagem de programação | A linguagem de programação é um conjunto de instruções que possuem um padrão de escritas, sendo um intermediário entre o programador humano e a máquina. | 6318 acessos | Visualizar |
Algoritmo | O algoritmo é um conjunto de instruções escritas por um programador com intuito de solucionar um problema ou obter um resultado previsto. | 3734 acessos | Visualizar |
Servidor | O servidor é um computador responsável por disponibilizar serviços aos clientes dentro de uma rede interna ou para a internet toda | 3173 acessos | Visualizar |
Virtualização | A virtualização é a criação de um ou mais ambientes virtuais em uma mesma máquina física, com o intuito de cumprir o mesmo papel de um computador físico. | 2798 acessos | Visualizar |
RPA Automação robótica de processos | Automatiza tarefas repetitivas no lugar de humanos, podendo ser integradas com os softwares e serviços que são utilizados para a realização de tarefas. | 1224 acessos | Visualizar |
Aprendizagem adaptativa | Método de ensino digital que ajusta o nível de dificuldade conforme a capacidade, nível e conhecimento do indivíduo que utiliza o sistema. | 1331 acessos | Visualizar |
Tipos de serviços de servidor | Práticas como hospedagem de sites ou negócios online necessitam de servidores conectados à internet para permitir o acesso externo ao conteúdo. | 2875 acessos | Visualizar |
Sistema embarcado | Mini-computador fixado a um circuito elétrico integrado com outros componentes essenciais, como memória, componente de entrada e saída | 2192 acessos | Visualizar |
Terminal | Interface dedicada ao desenvolvedor ou especialista da computação para executar comandos ao computador sem a presença de um mouse. | 3070 acessos | Visualizar |
Ativação de produto | O código de ativação de softwares tem como objetivo prevenir a pirataria e revenda de produtos sem o conhecimento e autorização do autor. | 1280 acessos | Visualizar |
Navegador | Aplicativo que adquiri e converte o conteúdo de outros servidores para a exibição de páginas na internet através de protocolos de comunicação, como o HTTP. | 3415 acessos | Visualizar |
4G (Quarta geração) | Fornece conexão com a rede para dispositivos móveis mesmo quando estes se encontram em deslocamento. Utiliza o protocolo LTE para a transferência de dados. | 2117 acessos | Visualizar |
5G (Quinta geração) | Alterna as frequências de transmissão para melhorar o desempenho da comunicação entre os dispositivos, podendo atuar efetivamente em diversos ambientes. | 1627 acessos | Visualizar |
Websockets | Protocolo que atua sobre o protocolo HTTP para múltiplas transferências de dados com uma única conexão com o intuito enviar e receber dados em tempo real. | 1709 acessos | Visualizar |
MQTT Message Queue Telemetry Transport | Protocolo de transferência de mensagens projetado especialmente para a comunicação de dispositivos IoT, sendo eficiente em sistemas com recursos limitados. | 1521 acessos | Visualizar |
WiFi Wireless Fidelity | Realiza a transmissão de dados entre o roteador e os dispositivos da LAN usando ondas de rádio. As bandas de frequência utilizadas podem ser 2,4GHz e 5Ghz. | 1864 acessos | Visualizar |
Endereço MAC | Usado como identificador em uma rede local. Possui 48bits e mais de 280 trilhões de variações que podem ser atribuídas aos dispositivos. | 2852 acessos | Visualizar |
Pipeline | Técnica de sistemas computacionais que dividi tarefas em estágios e executa de forma simultânea, diminuindo o tempo total de processamento. | 3402 acessos | Visualizar |
Sinal de relógio (clock) | Sinais elétricos pulsantes emitidos por um oscilador que são convertidos em ondas quadradas responsáveis por sincronizar os componentes de um sistema. | 3655 acessos | Visualizar |
Framebuffer | Conjunto de dados armazenados temporariamente na placa de vídeo em forma de matriz. Esses dados serão usados para exibir os frames na tela do monitor. | 2028 acessos | Visualizar |
Barramento (Bus) | Caminhos entre os componentes do computador que são responsáveis pela transferência de informações de controle, endereçamento e dados. | 6199 acessos | Visualizar |
FPU Unidade de ponto flutuante | Faz cálculos aritméticos com números fracionários usando notação científica, economizando mais bits. Também chamado de vírgula flutuante. | 3020 acessos | Visualizar |
Internet profunda (Deep web) | Camada da internet onde sistemas de busca convencionais não conseguem acessar por diversos motivos, deixando de indexar o conteúdo. | 1894 acessos | Visualizar |
Extremidades (Ordem de bytes) | Ordem que os bytes são gerenciados em uma máquina, seja por comunicação através da internet ou por dispositivos como USB. | 1051 acessos | Visualizar |
Ponto fixo (Fixed point) | Valores contendo uma porção inteira e uma fracionária. Antecessor da vírgula flutuante e ainda utilizado para realizar cálculos envolvendo fração. | 1241 acessos | Visualizar |
ESNI Indicação de nome de servidor criptografado | Versão criptografada do protocolo SNI. O SNI é usado para gerenciar múltiplos certificados TLS de sites em um único servidor. | 917 acessos | Visualizar |
IAM Identity and access manager | O gerenciamento de identidades e acesso é um recurso da AWS usado para atribuir permissões para usuários e recursos na AWS. | 1656 acessos | Visualizar |
PIX Sistema digital de pagamentos | Sistema desenvolvido pelo Banco Central do Brasil, capaz de fazer movimentações financeiras entre duas contas bancárias em segundos. | 924 acessos | Visualizar |