Skip to content

Categoria Outros

Assuntos Diversos

  • Tutoriais GNU/LINUX
  • PHP: Tutoriais e Aulas
  • Tutoriais de SQL – Banco de Dados
  • Toggle search form

Categoria: Informática

Dicas: O que é Ocs Inventory?

Posted on 18/04/202318/04/2023 By Categoria: Outros 2 comentários em Dicas: O que é Ocs Inventory?

Ocs Inventory é um software ou uma solução para gerenciamento de ativos: computadores e softwares. Ele, por exemplo, irá coletar detalhes como: Descrição do Computador: Conforme descrito na guia de identificação da caixa de diálogo de configurações de rede. Sistema Operacional: Sistema detalhado, informações do usuário, empresa cadastrada, proprietário registrado, produto registrado (ID) Programas: Informações…

Read More “Dicas: O que é Ocs Inventory?” »

Informática

Termos: O que Significa a Palavra LAYOFF?

Posted on 17/04/202317/04/2023 By Categoria: Outros Nenhum comentário em Termos: O que Significa a Palavra LAYOFF?

Layoff vem de dispensar. Um layoff é a rescisão temporária ou permanente do emprego por um empregador por motivos não relacionados ao desempenho do funcionário. Os funcionários podem ser demitidos quando as empresas pretendem cortar custos, devido a uma queda na demanda por seus produtos ou serviços, fechamento sazonal ou durante uma recessão econômica. Layoff…

Read More “Termos: O que Significa a Palavra LAYOFF?” »

Dicas e Termos

Rede Social: O que é o Bluesky, a alternativa ao Twitter?

Posted on 17/04/202317/04/2023 By Categoria: Outros Nenhum comentário em Rede Social: O que é o Bluesky, a alternativa ao Twitter?

Uma pequena empresa de tecnologia fundada pelo ex-presidente-executivo do Twitter, Jack Dorsey, anunciou o lançamento de uma nova rede social: BlueSky. Em português, Bluesky pode ser traduzido como Céu Azul. O objetivo da corporação Bluesky é construir uma nova mídia Social “aberta e descentralizada” que não é controlada por nenhuma empresa. Bluesky foi anunciado pela…

Read More “Rede Social: O que é o Bluesky, a alternativa ao Twitter?” »

Informática

Linux: Como Configurar e Gerenciar Logs Usando o Logrotate?

Posted on 17/04/202317/04/2023 By Categoria: Outros Nenhum comentário em Linux: Como Configurar e Gerenciar Logs Usando o Logrotate?

Se olharmos o conteúdo de /var/log veremos muitos arquivos de logs de diversos programas. Em um sistema que gera vários logs, a administração desses arquivos pode ser bastante simplificada usando o logrotate. Se não houver gerência e os logs continuarem sendo registrados sem parar ou mantidos para sempre, eles acabarão esgotando espaço em disco do…

Read More “Linux: Como Configurar e Gerenciar Logs Usando o Logrotate?” »

Informática, Linux

Ocs Inventory: Importar Computadores Manualmente

Posted on 17/04/202308/05/2025 By Categoria: Outros 1 comentário em Ocs Inventory: Importar Computadores Manualmente

Trazer computadores que não estão conectados à rede para o inventário era fácil nas versões anteriores do Ocs Inventory. Bastava gerarmos o arquivo terminado em .ocs no computador cliente do OCS, levarmos esse arquivo até o servidor OCS e, com o OCS aberto no navegador, usarmos um botão para pegarmos esse arquivo. Mas foi retirada…

Read More “Ocs Inventory: Importar Computadores Manualmente” »

Informática

Termos: O que São Backdoor e Rootkit?

Posted on 16/04/202316/04/2023 By Categoria: Outros Nenhum comentário em Termos: O que São Backdoor e Rootkit?

Backdoor No mundo da segurança cibernética, um backdoor refere-se a qualquer método pelo qual usuários autorizados e não autorizados são capazes de contornar as medidas normais de segurança e obter acesso de usuário de alto nível (também conhecido como acesso root) em um sistema de computador, rede ou aplicativo de software. Uma vez dentro, os…

Read More “Termos: O que São Backdoor e Rootkit?” »

Dicas e Termos, Informática

Termos: O que é Fileless Malware(ou malware sem Arquivo)?

Posted on 16/04/202316/04/2023 By Categoria: Outros 1 comentário em Termos: O que é Fileless Malware(ou malware sem Arquivo)?

Malware é um termo que engloba todos os outros, isto é, vírus, worm, spyware, Adware são todos malwares. Isso mesmo, todos eles são malwares. O malware sem arquivo, ou fileless malware, surgiu em 2017 como um tipo de ataque convencional, mas muitos desses métodos de ataque já existem há algum tempo. Frodo, Number of the…

Read More “Termos: O que é Fileless Malware(ou malware sem Arquivo)?” »

Dicas e Termos, Informática

Termos: O que é Segurança de Endpoint e Endpoint protection platforms (EPP)?

Posted on 16/04/202316/04/2023 By Categoria: Outros 1 comentário em Termos: O que é Segurança de Endpoint e Endpoint protection platforms (EPP)?

Segurança de endpoint Segurança de endpoint é a prática de proteger endpoints ou pontos de entrada de dispositivos de usuários finais, como desktops, laptops e dispositivos móveis, de serem explorados por agentes e campanhas mal-intencionados. Os sistemas de segurança de endpoint protegem esses endpoints em uma rede ou na nuvem contra ameaças de segurança cibernética….

Read More “Termos: O que é Segurança de Endpoint e Endpoint protection platforms (EPP)?” »

Dicas e Termos, Informática

Termos: O que é Bomba Lógica em Informática?

Posted on 16/04/202331/10/2023 By Categoria: Outros Nenhum comentário em Termos: O que é Bomba Lógica em Informática?

Uma bomba lógica é um conjunto de instruções em um programa que carrega uma carga maliciosa que pode atacar um sistema operacional, programa ou rede. Ele só dispara depois que certas condições são atendidas. Um exemplo simples dessas condições é uma data ou hora específica. Um exemplo mais complexo é quando uma organização demite um…

Read More “Termos: O que é Bomba Lógica em Informática?” »

Dicas e Termos, Informática

ISOs e Normas: Termos Usados na Família 27000

Posted on 15/04/202301/11/2023 By Categoria: Outros 6 comentários em ISOs e Normas: Termos Usados na Família 27000

Nesse post iremos ver o significado de termos usados na família 27000, como ISO 27001, 27002 e 27701. Veja os principais termos técnicos usados. Para entender como a segurança pode ser gerenciada, diversos conceitos importantes devem ser explicados primeiro. “Vulnerabilidade”, “ameaça”, “risco” e “exposição” são termos frequentemente usados para representar a mesma coisa, mesmo que…

Read More “ISOs e Normas: Termos Usados na Família 27000” »

Dicas e Termos, Informática, Segurança

Paginação de posts

Anterior 1 … 49 50 51 … 165 Próximo

Categorias

  • Alimentação (2)
  • Android (5)
  • Animal (7)
  • Automóvel (8)
  • Avaliação de Usuários (4)
  • Banco de Dados (89)
  • Bootstrap (17)
  • cmd (8)
  • Curiosidades (14)
  • Cursos (63)
  • Dicas (61)
  • Dicas e Termos (577)
  • Eletrônicos (8)
  • Erro e Solução (41)
  • Filmes e Seriados (46)
  • Frases de Efeito (2)
  • Frases e Termos (6)
  • FreeBSD (5)
  • FreeBSD (8)
  • FreeBSD (13)
  • Futebol (2)
  • Hardware (36)
  • Help (1)
  • html (22)
  • Humor (1)
  • Informática (1.518)
  • Informática (31)
  • Informática (79)
  • Inteligência Artificial (11)
  • Língua Portuguesa (16)
  • Linha de Comando (8)
  • Linux (260)
  • Livros (24)
  • Manual (9)
  • Meu Inglês (17)
  • Microsoft Office (10)
  • Normas e ISOs (14)
  • Notícias (61)
  • Opnião (6)
  • PHP (83)
  • Programação/desenvolvimento (22)
  • Pronúncia (1)
  • Python (15)
  • Reclamação (28)
  • Rede (31)
  • Resumo de Sites (3)
  • Segurança (102)
  • Trechos (3)
  • Tutoriais (128)
  • Uncategorized (347)
  • Virtualização (2)
  • Windows (10)
  • Windows (117)
  • Windows (34)
  • Windows PowerShell (4)
  • wordpress (1)

Páginas

  • Grátis: Tutoriais e Aulas para Iniciantes sobre PHP
  • Política de Privacidade
  • Tutoriais de SQL – Banco de Dados
  • TUTORIAIS: LINUX

Posts recentes

  • Nagios: Configuração de Monitoramento de Host – Parte 02
  • Nagios: Configuração de Monitoramento de Host
  • Tmux: Passo a Passo para Compartilhar Sessão Entre Usuários
  • Tmux: Como Matar Todas as Sessões tmux exceto a atual?
  • Tmux: As Principais Teclas e Comandos

Copyright © 2025 Categoria Outros.

Powered by PressBook WordPress theme