logoSign upLog in
Sistemas de Informação - beBee

Sistemas de Informação

+ 200 buzzes
Grupo específico para os graduados em Sistemas de Informação trocarem ideias sobre a profissão, opiniões sobre cursos e oportunidades de emprego.
Buzzes
  1. Suporte Ninja

    Suporte Ninja

    13/03/2017
    Curso de Programação em jQuery (Grátis com Certificado)

    jQuery é uma biblioteca JavaScript cross-browser desenvolvida para simplificar os scripts Client side que interagem com o HTML.
    Suporte Ninja
    Curso de Programação em jQuery (Grátis com Certificado)
    suporteninja.com Curso de Programação em JQuery Este Curso de Programação em JQuery  é gratuito e conta com certificado jQuery é uma biblioteca JavaScript cross-browser desenvolvida para simplificar os scripts Client side que interagem com o...
    Relevant
  2. Renato Teodósio
    Renato Teodósio
    Fundamentos de Wireshark - Aula Online
    lp.tecnicasdeinvasao.com Capturar e analisar dados de tráfego de rede pode ser demorado e complexo, se não utilizar as ferramentas corretas. Nesta Aula...
    Relevant
  3. ProducerRenato Teodósio
    Um dos ataques mais impressionantes do Mr. Robot
    Um dos ataques mais impressionantes do Mr. Robot O ATAQUE AO MR. RON Série Mr. Robot (1ª Temporada | Episódio 1 – Hello My Friend) | Conversa entre Elliot e Rohit Mehta, proprietário do Ron’s Coffe.Quem assiste a série Mr. Robot com certeza não se esquece da cena acima. Foi a primeira cena onde...
    Relevant
  4. Produceralef vinicius

    alef vinicius

    28/01/2017
    Técnicas para escolher um computador
    Técnicas para escolher um computadorAutor 1: Callery Gabriel, aluno do curso de Hardware Autor 2: Larissa Santos, aluna do curso de Hardware Autor 3: Ryane Vitoria, aluna do curso de Hardware Autor 4: Alef Vinicius Cardoso e Silva, professor do Curso de Hardware ...
    Relevant

    Comments

    alef vinicius
    07/02/2017 #2 alef vinicius
    #1 muito obrigado Thiago valeu mesmo !!
    Thiago Smicelato
    30/01/2017 #1 Thiago Smicelato
    Excelente dica Alef!
  5. ProducerRenato Teodósio
    Ataques cibernéticos crescerão 57% em 2017
    Ataques cibernéticos crescerão 57% em 2017Phishing e ataques bancários serão os maiores vilões, alerta estudo Levantamento realizado pela PSafe, empresa de segurança, apontou que ataques de links e páginas maliciosas (phishing) e malwares que visam roubar dados bancários tendem a ser os...
    Relevant
  6. ProducerRenato Teodósio
    5 dicas para se proteger de ameaças virtuais em 2017
    5 dicas para se proteger de ameaças virtuais em 2017Intel Security lista formas para garantir que cibercriminosos não tenham sucesso em suas iniciativas A Intel Security divulgou uma lista com as piores ameaças do ano, incluindo ransomware, hackeamento de câmeras e disseminação de aplicativos falsos...
    Relevant

    Comments

    Thiago Smicelato
    17/01/2017 #1 Thiago Smicelato
    Dicas simples e de grande utilidade!
  7. ProducerRenato Teodósio
    Com R$ 300, é possível fazer curso de hackers no Brasil
    Com R$ 300, é possível fazer curso de hackers no BrasilPara comprar credenciais de cartões no crédito basta desembolsar R$ 200. É o que mostra o novo estudo sobre o cibercrime no Brasil Ao que tudo indica, o submundo do cibercrime no Brasil tende a crescer e nunca foi tão fácil ser hacker no País. É o...
    Relevant
  8. ProducerCésar de Souza

    César de Souza

    02/01/2017
    ABIN deve garantir a proteção dos conhecimentos arquivados no INPI e gerados nos Institutos e Universidades Federais
    ABIN deve garantir a proteção dos conhecimentos arquivados no INPI e gerados nos Institutos e Universidades FederaisA missão da Agência Brasileira de Inteligência – ABIN é desenvolver e executar a atividade de inteligência de Estado. Uma de suas competências é planejar e executar a proteção dos conhecimentos sensíveis, relativos aos interesses e à segurança do...
    Relevant
  9. ProducerRenato Teodósio
    Eu não preciso mais arrombar a porta para invadir sua casa…
    Eu não preciso mais arrombar a porta para invadir sua casa…PRAZER, EU SOU UM CRIMINOSO! Isso mesmo, eu sou um criminoso. Eu sou muitas vezes chamado pela mídia de hacker, cracker ou pirata da internet. Mas o fato é que eu não preciso mais arrombar sua porta ou pular sua janela para entrar na sua...
    Relevant

    Comments

    Renato Teodósio
    27/12/2016 #3 Renato Teodósio
    #1 Usando a Engenharia Social criminosos exploram vulnerabilidades humanas…
    Renato Teodósio
    27/12/2016 #2 Renato Teodósio
    #1 O maior problema são os ataques utilizando a engenharia social contra esse ataque só cada internauta se policiando e aprendendo a respeito.
  10. ProducerRenato Teodósio
    Cibercrime: O Mercado Negro e cartões de crédito por R$ 1,99
    Cibercrime: O Mercado Negro e cartões de crédito por R$ 1,99O QUE É O MERCADO NEGRO? Um Mercado Negro é por onde transita qualquer produto que não tenha uma venda legalizada, que seja adquirido de forma ilícita ou que passe por um processo de fraude para ser vendido. Os mercados negros são...
    Relevant
  11. ProducerCristian Fernandes
    Socket Java
    Socket JavaEstrutura Uma aplicação que utiliza sockets normalmente é composta por uma parte servidora e diversos clientes. Um cliente solicita determinado serviço ao servidor, o servidor processa a solicitação e devolve a informação ao cliente . veja a...
    Relevant
  12. ProducerCristian Fernandes
    Boas práticas de Desenvolvimento de Software
    Boas práticas de Desenvolvimento de SoftwareAntes de entrar no assunto, você se lembrar da metodologia Scrum, ou seja, para ter um projeto feito com sucesso tem que ter trabalho de equipe, é o oque ensina a metodologia Scrum que se baseia no futebol americano.O que são boas práticas de...
    Relevant
  13. Computeiro da Depressão
    Aqui vão 140 comandos que podem ser utilizados usando executar do Windows o atalho Win + R.
    Esses Comandos pouco conhecidos do “Executar” do Windows podem te salvar em uma situação inusitada.
    Computeiro da Depressão
    140 Comandos pouco conhecidos do “Executar” do Windows ⋆ Computeiro da Depressão
    computeirodadepressao.com Aqui vão 140 comandos que podem ser utilizados usando executar do Windows o atalho Win + R. 140 Comandos pouco conhecidos do “Executar” do Windows que podem te salvar em uma situação inusitada. Conhecer os atalhos de teclado do Windows e Conhecer...
    Relevant
  14. ProducerCristian Fernandes
    A segurança do computador: algumas adotadas pelo FBI
    A segurança do computador: algumas adotadas pelo FBI Não todos nós tivemos problemas com segurança na Internet? O conceito inteiro parece quase paradoxal neste dia e era. Novas ameaças surgem e abundam pelo dia, hora e momento, ou assim parece. Produtos como o Flash Player, Java e Microsoft Windows...
    Relevant
  15. Computeiro da Depressão
    As dicas abaixo são baseadas na primeira seção do livro The Passionate Programmer de Chad Fowler, O Programador Apaixonado em português
    Se você é daqueles que se interessa por aquelas listas profissionais da Exame, você está perdendo seu tempo. A única coisa que você está fazendo é diminuindo suas chances de encontrar boas recomendações de carreira ao colocar no topo do mecanismo de busca artigos populares unicamente porque possuem um título e imagem atrativos.

    A lista que aqui apresento não é muito diferente por ser sucinta, porém é baseada em uma fonte confiável e respaldada por grandes desenvolvedores como Martin Fowler e David Heinemeier Hansson, criador do Ruby on Rails.
    Computeiro da Depressão
    10 Dicas Cruciais Para Carreira de um Desenvolvedor
    computeirodadepressao.com As dicas abaixo são baseadas na primeira seção do livro The Passionate Programmer de Chad Fowler, O Programador Apaixonado em português Se você é daqueles que se interessa por aquelas listas...
    Relevant

    Comments

    Computeiro da Depressão
    21/11/2016 #1 Computeiro da Depressão
    10 Dicas Cruciais Para Carreira de um Desenvolvedor

    As dicas abaixo são baseadas na primeira seção do livro The Passionate Programmer de Chad Fowler, O Programador Apaixonado em português
  16. ProducerRenato Teodósio
    Autoridades britânicas fazem Facebook interromper coleta de dados via WhatsApp
    Autoridades britânicas fazem Facebook interromper coleta de dados via WhatsAppAutoridades britânicas conseguiram fazer com que o compartilhamento de dados entre Facebook e WhatsApp fosse interrompido. Nessa segunda-feira, 7, o Information Commissioner’s Office (ICO) divulgou nota afirmando que a companhia concordou em pausar...
    Relevant
  17. ProducerRenato Teodósio
    PentestBox sabe o que é?
    PentestBox sabe o que é?O PentestBox é um ambiente de Pentest pré-configurado, portátil e opensource para o Windows. O PentestBox não é como outra distribuição Linux qualquer que roda ou em uma máquina virtual ou em dual boot.Ele traz todas as ferramentas de pentest...
    Relevant
  18. ProducerRenato Teodósio
    Anonimato na web: Riffle é mais seguro que a rede TOR?
    Anonimato na web: Riffle é mais seguro que a rede TOR?O aluno de MIT Albert Kwon criou uma ferramenta de compartilhamento de arquivos anônimo chamado Riffle que pretende ser mais rápido e mais seguro do que seus concorrentes. O Riffle utiliza uma combinação de criptografia baseada em Onion, com...
    Relevant

    Comments

    Marcos Vinicius Fernandes Ferreira
    31/10/2016 #1 Anonymous
    Boa dica para aqueles que navegam nos mares profundos da Deep Web!
  19. Renato Teodósio
    Renato Teodósio
    As 7 Habilidades de TI Mais Procuradas no Canadá | VanHack
    www.vanhack.com Com mais e mais empresas abrindo e crescendo aqui no ramo de tecnologia, a luta para encontrar talentos é cada vez maior. As empresas locais estão desesperadas por talentos. Criei então essa lista das 7 Habilidades de TI Mais Procuradas em...
    Relevant
  20. Renato Teodósio
    Renato Teodósio
    Sobre
    roadsec.com.br O maior evento de hacking, segurança e tecnologia da América...
    Relevant

    Comments

    Renato Teodósio
    03/11/2016 #1 Renato Teodósio
    O MAIOR EVENTO DE HACKING, SEGURANÇA E TECNOLOGIA DO CONTINENTE VOLTA EM 2016
  21. Computeiro da Depressão
    17 sites com cursos de programação grátis em português

    Quer fazer alguns cursos ou aprender a programar ou se aprofundar em algum conceito de ciência da computação?

    Cursos sobre tudo isso existem em grandes quantidades, mas muitos estão disponíveis apenas em inglês. Para facilitar um pouco os trabalhos, nos separamos uma série de dezessete sites com videoaulas em português.
    Computeiro da Depressão
    17 sites com cursos de programação grátis e em português
    computeirodadepressao.com 17 sites com cursos de programação grátis e em português: Quer fazer alguns cursos ou aprender a programar ou mesmo se aprofundar em ciência da...
    Relevant
  22. Suporte Ninja

    Suporte Ninja

    08/10/2016
    Já falamos bastante por aqui sobre o Tor – e talvez ele seja adequado para você. Mas aparentemente ainda há gente que entende errado algumas coisas sobre ele. Gostaríamos de aproveitar a oportunidade para acabar com alguns desses mitos e equívocos comuns.
    Suporte Ninja
    Tor - Fatos importantes que você precisa saber
    suporteninja.com Já falamos bastante por aqui sobre o Tor – e talvez ele seja adequado para você. Mas aparentemente ainda há gente que entende errado algumas coisas sobre ele. Gostaríamos de aproveitar a oportunidade para acabar com alguns desses mitos e equívocos...
    Relevant
  23. ProducerMarcos Mauricio Mendes Alves
    A falta de tempo l Mário Sérgio Cortella
    A falta de tempo l Mário Sérgio CortellaTempo é uma questão de...
    Relevant
  24. Marcos Mauricio Mendes Alves
    Marcos Mauricio Mendes Alves
    Posso Ajudar: Os 18 Benefícios do Alho
    possoajudar3.blogspot.com.br
    Relevant
  25. Bárbara Fernandez Lima
    Por que nomear suas imagens com palavras-chave?
    http://bit.ly/2cBOp9I
    Bárbara Fernandez Lima
    Relevant
See all