background preloader

TI

Facebook Twitter

Novas Tecnologias x Mídias no Ensino da Informática - Artigos de Informática. As novas tecnologias já fazem parte do ensino e da aprendizagem em grande maioria das escolas brasileiras, onde existem laboratórios de informática, salas com mídias digitais, estão disponíveis vários tipos de equipamentos eletrônicos, para que a escola com auxílio dessas tecnologias desenvolvam aulas mais dinâmicas e interativas, seguindo um planejamento escolar, que deve ser desenvolvido entre os professores regentes e os professores de informática.

Novas Tecnologias x Mídias no Ensino da Informática - Artigos de Informática

Com a utilização das novas tecnologias na sociedade moderna, como também na área educacional, esta por sua vez, o direcionamento do ensino da informática está diretamente direcionada como recursos didáticos, destacando o aumento das salas informatizadas, computadores atualizadíssimos, aparelhos como data show, telas interativas, notebooks e as mais novas implementações nas escolas em termos de novas tecnologias são os Tablets. A inserção das tecnologias e das novas mídias nas escolas, tornam as aulas muito mais interessantes, não é?

Tópicos de análise forense em imagens digitais - Artigos de Informática. O processo de análise de imagens digitais precisa passar por técnicas e métodos para recuperar os dados, preservar os dados armazenados em um computador ou equipamento eletrônico.

Tópicos de análise forense em imagens digitais - Artigos de Informática

Vejam a seguir alguns processos que podem garantir a autenticidade dos dados capturados das imagens digitais. • Detecção de cópia e colagem. • Inconsistência em referência a iluminação e estrutura. • Identificação da fonte e manipulações realizadas. • Tipo de equipamento utilizado. • Tipo de imagem, resolução. • Métricas de Qualidade de Imagem – IQM. • Métricas de Similaridade entre Planos de Bits – BSMs. • Descritores Wavelet de Alta Ordem – HOWS. Esta apresentação reflete a opinião pessoal do autor sobre o tema, podendo não refletir a posição oficial do Portal Educação. Nanotecnologia - a origem - Artigos de Informática. Antes de falar sobre a origem da nanotecnologia é necessário esclarecer uma pergunta fundamental: qual é a dimensão de um nanômetro?

Nanotecnologia - a origem - Artigos de Informática

O que é Bitcoin? - Artigos de Informática. Bitcoin é a primeira moeda digital descentralizada.

O que é Bitcoin? - Artigos de Informática

As Bitcoins nada mais são do que moedas digitais que você pode enviar pela Internet. Comparadas a outras alternativas, Bitcoins possuem inúmeras vantagens. A crise do software - Artigos de Informática. A “crise do software” As pontes romanas da antiguidade eram estruturas muito ineficientes.

A crise do software - Artigos de Informática

Para os padrões modernos, elas usavam muita pedra, e como resultado, despendiam muito trabalho para serem construídas. Através dos anos nós aprendemos a construir pontes mais eficientemente, usando pouco material e menos trabalho para realizar a mesma tarefa. Iptables - Firewall Linux - Artigos de Informática. O Firewall é uma peça fundamental para a segurança e a proteção de sua rede, impedindo conexões não autorizadas por parte de outras pessoas.

Iptables - Firewall Linux - Artigos de Informática

A cada dia, novas tecnologias surgem, as empresas são cada vez mais dependentes do acesso a internet, porém, junto a toda essas novas tecnologia, cresce também o roubo digital. Todo o conhecimento, dados, contatos, documentos, controles, planilhas, análises, enfim, tudo pode estar à mercê de gente audaciosa ou ainda, da sua concorrência. A Documentação em um mundo cada vez mais ágil - Artigos de Informática. Quando pensamos em desenvolver softwares, de imediato pensamos em que tecnologia utilizar.

A Documentação em um mundo cada vez mais ágil - Artigos de Informática

Assim pensam os programadores, quem vai por a mão na massa, logicamente tende a pensar na ferramenta. Mas não podemos nos esquecer de que paralelamente tudo o que se está criando deve ter um registro. Para que possamos compreender a dinâmica e a função real da documentação e da sua importância, vamos comparar com algo menos abstrato. Exemplo: Quando pensamos em construir uma casa, logo em nosso entendimento visualizamos como gostaríamos de ter os cômodos, a cor e convenhamos, não construímos e sim, contratamos mão de obra especializada para a realização daquela obra. No primeiro aspecto faz-se análise do solo, se contrata um bom engenheiro civil para desenhar e detalhar os procedimentos da construção e após estar pronto o que foi exposto no papel, entra em cena o mestre de obras com sua equipe para então pautar, colocar em produção e trazer a realidade o que estávamos pensando.

Segurança: 5 formas de combater ameaças às redes corporativas - Artigos de Informática. Os invasores estão usando técnicas da próxima geração, enquanto muitas empresas utilizam ferramentas ultrapassadas.

Segurança: 5 formas de combater ameaças às redes corporativas - Artigos de Informática

Seguem algumas dicas que vão ajudar no combate às ameaças das redes corporativas: 1- Visibilidade - Ter uma observação ampla do ambiente para analisar o contexto da rede e acompanhar o comportamento do usuário para determinar se o alvo avaliado é uma ameaça real. 2- Determinar ameaças eficazes - É necessário garantir que a segurança da sua rede seja capaz de protegê-la de ameaças eficazes e aquelas que estão se tornando frequentes. Implementação de Segurança no Windows 7 - Artigos de Informática. Criptografia de Unidade de Disco BitLocker Criptografia é um meio de aprimorar a segurança de uma mensagem ou arquivo embaralhando o conteúdo de modo que ele só possa ser lido por quem tenha a chave de criptografia correta para desembaralhá-lo.

Implementação de Segurança no Windows 7 - Artigos de Informática

Por exemplo, se você comprar algo em um site, as informações da transação (como endereço, número de telefone e número do cartão de crédito) normalmente serão criptografadas para ajudar a mantê-la segura. Use a criptografia quando desejar um alto nível de proteção para as suas informações. Como usar o BitLocker Primeiro, entre no “Menu Iniciar”, “Painel de Controle” e “Sistema e Segurança”. Em seguida, clique em “Criptografia de unidade de disco BitLocker”. Uma nova janela é aberta e nela estarão listadas as unidades de armazenamento presentes no computador. Uma nova janela é aberta para iniciar o processo de criptografia de dados. A senha precisa ter no mínimo oito caracteres.

Micromundos. Pode ser útil dar uma olhada nos possíveis comandos (ou instruções) disponíveis nos blocos de código do SCRATCH.

Micromundos

Eles formam o repertório de operações cuja combinação vai nos permitir a programação no SCRATCH. Veja a seguir os comandos disponíveis em cada um dos blocos .Operações de Movimento. Publicação de livros no site ISSUU. EMPassarelli. 03 - Software - Sistema Operacional, Tipos de Software, Browser, Desktop, Barra de Tarefas. 05 - Nuvens, Google Docs; Microsoft Office Word - Informática para Concursos Públicos. 01 - Hardware - Componentes Básicos , Memórias Primárias e Secundárias - Informática. O melhor Curso de hardware, software e sistemas operacionais para Concursos Público - Aula 50. Aula 01 Redes de Computadores I parte 1. Vídeo Aula Básica - Hardware, Software e PC. 1 Resolução de Questões - Noções de Informática - Concursos. Resolução de questões – Noções de informática Ítalo Demarchi1 1.

(Cespe) Assinale a opção correspondente a características do sistema operacional Linux. a) Monotarefa, monousuário, gratuito. b) Multitarefa, multiusuário, open source. c) Monotarefa, multiusuário, open source. d) Multitarefa, monousuário, gratuito. Resposta: B Comentário: Partimos do princípio de que, atualmente, os sistemas operacionais não mais existem na condição de monotarefa (execução de uma atividade por vez), assim eliminamos as opções a e c. Da mesma forma, por razões de integração cada vez maior entre usuários, o termo monousuário (opção d) também não é mais correto; assim a opção b é a correta. 2. (Cesgranrio – adap.) A figura mostra o Windows Explorer sendo executado no Windows XP, em sua configuração padrão, com o diretório “C: \Projetos” selecionado. Este material é parte integrante do Videoaulas online do IESDE BRASIL S.A., mais informações www.videoaulasonline.com.br.

TIPOS LETRAS PIXEL. Espirrando — e triplicando a resolução de seu monitor. Você já espirrou na tela do monitor? É algo fascinante – se apreciado da forma correta, claro, tudo pode ser fascinante. Teachers-portuguese-brazil-feb-2011. Apresentação do Projeto Integrador.