logoSign upLog in
Tecnologia da Informação - TI - beBee

Tecnologia da Informação - TI

+ 200 buzzes
Buzzes
  1. Computeiro da Depressão
    Senai oferece os cursos de: Lógica de Programação e Tecnologia da Informação e Comunicação
    Computeiro da Depressão
    Senai oferece curso de Lógica de programação de graça ⋆ Computeiro da Depressão
    computeirodadepressao.com Compartilhe isso via FacebookCompartilhe isso via TwitterCompartilhe isso via Google+Compartilhe isso via LinkedinCompartilhe isso via Pinterest Senai oferece os cursos de: Lógica de Programação e Tecnologia da Informação e Comunicação Senai oferece...
    Relevant
  2. ProducerJonatas Siqueira
    Ascensão Hacker - Continue Parte II
    Ascensão Hacker - Continue Parte IIOs ataques a todas estas portas de comunicação estão sendo monitora por alguém. Os dados que trafegam por estas portas, podem não ter utilidade para você mas terá para alguém. O hacker é qualquer um conectado podendo ver, ouvir, ler ou gravar...
    Relevant
  3. ProducerJonatas Siqueira
    Ascensão Hacker
    Ascensão HackerAscensão Hacker  Atualmente olhamos para a tecnologia como um facilitador de recursos inexplorados pela humanidade que gosta de...
    Relevant

    Comments

    Renato Teodósio
    11/02/2017 #1 Renato Teodósio
    Realmente a vulnerabilidade é muito grande infelizmente as empresas não se preocupam com a segurança só irão se preocupar após uma visita.
  4. Ana Arlinda Alcantara Caldeira
    Ana Arlinda Alcantara Caldeira
    Ficção científica?
    vocesa.uol.com.br Robô chamada Matilda é capaz de entrevistar e selecionar candidatos para posições...
    Relevant
  5. ProducerRenato Teodósio
    Ataques cibernéticos crescerão 57% em 2017
    Ataques cibernéticos crescerão 57% em 2017Phishing e ataques bancários serão os maiores vilões, alerta estudo Levantamento realizado pela PSafe, empresa de segurança, apontou que ataques de links e páginas maliciosas (phishing) e malwares que visam roubar dados bancários tendem a ser os...
    Relevant
  6. ProducerRenato Teodósio
    5 dicas para se proteger de ameaças virtuais em 2017
    5 dicas para se proteger de ameaças virtuais em 2017Intel Security lista formas para garantir que cibercriminosos não tenham sucesso em suas iniciativas A Intel Security divulgou uma lista com as piores ameaças do ano, incluindo ransomware, hackeamento de câmeras e disseminação de aplicativos falsos...
    Relevant

    Comments

    Thiago Smicelato
    17/01/2017 #1 Thiago Smicelato
    Dicas simples e de grande utilidade!
  7. ProducerRenato Teodósio
    Um em cada quatro pontos de acesso de Wi-Fi está pronto para ser invadidos
    Um em cada quatro pontos de acesso de Wi-Fi está pronto para ser invadidosEstatísticas da Kaspersky Lab apontam que dispositivos não estão seguros A Kaspersky Lab analisou informações de mais de 31 milhões de pontos de acesso de Wi-Fi em todo o mundo e descobriu que um quarto deles (28%) não é seguro e coloca os dados...
    Relevant

    Comments

    Jaqueline Ribeiro
    17/01/2017 #1 Jaqueline Ribeiro
    Putz, tenso isso... 😨
  8. ProducerRenato Teodósio
    Serviço que vendia tecnologia de espionagem a governos é invadido
    Serviço que vendia tecnologia de espionagem a governos é invadidoHackers vazaram 400 GB de informações da empresa italiana Hacking Team. Brasil está entre os clientes da companhia A empresa de segurança Hacking Team teve seu sistema invadido por hackers no último domingo (5/7). A empresa italiana é conhecida por...
    Relevant
  9. Henri Galvão

    Henri Galvão

    16/01/2017
    Mark Mulligan analyzes streaming in 2016 and 2017
    Henri Galvão
    Music Subscriptions Passed 100 Million In December. Has The World Changed?
    musicindustryblog.wordpress.com In streaming’s earlier years, when doubts prevailed across the artist, songwriter and label communities, one of the arguments put forward by enthusiasts was that when streaming reached scale...
    Relevant
  10. ProducerSoraia Barbosa

    Soraia Barbosa

    10/01/2017
    Como gastar menos dados móveis
    Como gastar menos dados móveisOs planos de dados móveis geralmente são limitados e quando utilizamos a internet móvel eles vão embora em pouco tempo. Geralmente quando os dados móveis acabam, as empresas cobram taxas extra por mais dados, fazendo com que no fim a internet móvel...
    Relevant
  11. ProducerCristian Fernandes
    Filtros - Servlets
    Filtros - ServletsO que é Servlet Servlet é uma classe Java usada para estender as funcionalidades de um servidor. Apesar dos servlets poderem responder a quaisquer tipos de requisições, eles normalmente são usados para estender as aplicações hospedadas por...
    Relevant

    Comments

    Cristian Fernandes
    05/01/2017 #2 Cristian Fernandes
    #1 #1 obrigado!
  12. Bruno Willie

    Bruno Willie

    03/01/2017
    Comandos básicos para quem está aprendendo a usar o linux...
    Bruno Willie
    Comandos básicos no linux | Linux Povão
    linuxpovao.blogspot.com.br
    Relevant
  13. Jose Leonardo Barros
    Jose Leonardo Barros
    Como saber se alguém está monitorando suas conversas do WhatsApp | Blogzoto
    www.zoto.com.br Descobrir que alguém pode está monitorando suas conversas quando você está teclando no WhatsApp é muito constrangedor não é...
    Relevant

    Comments

    Gilberto Rodrigues
    04/01/2017 #1 Gilberto Rodrigues
    E eu que pensava que a criptografia ponta-a-ponta do WhatsApp oferecia privacidade total… obrigado pelo toque e pelas dicas @Jose Leonardo Barros!
  14. Eduardo Coutinho
    Internet via Satélite no Brasil
    Eduardo Coutinho
    HughesNet: mais Internet para você.
    www.hughesnet.com.br HughesNet é líder mundial em banda larga via satélite. A internet ideal para residências e pequenas e médias...
    Relevant
  15. Bruno Willie

    Bruno Willie

    28/12/2016
    Para quem gosta de facilidades com o browser... fica a dica.
    Bruno Willie
    Moved Temporarily
    linuxpovao.blogspot.com.br
    Relevant
  16. ProducerRenato Teodósio
    Usando a Engenharia Social criminosos exploram vulnerabilidades humanas…
    Usando a Engenharia Social criminosos exploram vulnerabilidades humanas…ENGENHARIA SOCIAL Você já deve ter ouvido falar sobre Kevin Mitnick, um programador hacker que invadiu diversos sistemas na década de 80 e 90. Se nunca ouvir falar, saiba que esse homem é um dos grande responsáveis por tornar conhecidas inúmeras...
    Relevant

    Comments

    Rubens Póvoas Filho
    29/12/2016 #2 Rubens Póvoas Filho
    Na verdade essa é a forma mais comum através da qual os hackers conseguem os dados das pessoas. Buscar as falhas humanas é muito mais rápido, prático e eficiente que fazer ciber-ataques ou tentar romper criptografias
    Allan Melo Nascimento
    29/12/2016 #1 Allan Melo Nascimento
    Está cada vez mais difícil prezar pela nossa segurança e privacidade! Todo cuidado é pouco...
  17. Ana Arlinda Alcantara Caldeira
    Ana Arlinda Alcantara Caldeira
    Como analytics pode ajudar a alavancar o big data
    computerworld.com.br Graças a sua habilidade de utilizar os dados, análises e "raciocínio" sistemático, o analytics conduz a uma tomada de decisão mais eficiente e...
    Relevant
  18. ProducerDaniel Funchal

    Daniel Funchal

    19/12/2016
    Estratégias de Negócio com apoio de Indicadores
    Estratégias de Negócio com apoio de IndicadoresO desenvolvimento de um empreendimento imobiliário possui um ciclo longo, onde a etapa de produção (obra) pode alcançar prazos médios totais de 24 a 36 meses e as etapas anteriores, como licenciamentos e aprovações, podem demandar de 6 a 18...
    Relevant

    Comments

    Daniel Funchal
    29/12/2016 #2 Daniel Funchal
    #1 Muito obrigado!
    Carolina Linhares
    20/12/2016 #1 Carolina Linhares
    Muito interessante os dados e os gráficos que você trouxe @Daniel Funchal! Muito obrigada pela informação!
  19. Rubens Póvoas Filho
    Sem fila, dinheiro ou cartão: Amazon cria loja que integra experiência de compra com Inteligência Artificial avançada
    ➡️ http://bit.ly/2hVclUa
    Rubens Póvoas Filho
    Relevant
  20. ProducerKlécio Gonçalves
    A INTELIGÊNCIA ARTIFICIAL DEIXARÁ A CLASSE MÉDIA SEM TRABALHO
    A INTELIGÊNCIA ARTIFICIAL DEIXARÁ A CLASSE MÉDIA SEM TRABALHOA inteligência artificial e o aumento do nível de automação completamente irá privar ao longo do tempo de trabalho de pessoas da classe média e vai levar a mudanças políticas, econômicas e sociais graves.Em uma coluna da revista The Guardian o...
    Relevant

    Comments

    Raquel Antonio
    21/12/2016 #2 Raquel Antonio
    Para criadores de maquinas inteligente e Robótica espero que tenham matéria prima suficiente para cria milhares...
    Para Grandes Empresas que vão investir no produto " maquina inteligente artificial e robôs" para substituir o ser humano, boa sorte para ter clientes e consumidores para compra de seus produtos fabricados, sem dinheiro ou recursos as pessoas não compra. só lembrando que robôs não possui vaidade, não possui desejo de consumo, não necessita de alimentos e vestimenta , Lazer e Família.
    Existe a possibilidade ameaça de Grandes Empresas Fechar as portas motivos de estar bem estruturadas fisicamente porem sem clientes para adquiri seus produtos.
    Romper giro de recursos de renda do ser humano vai trazer grandes Impactos na sociedade.
    Marcos Vinicius Fernandes Ferreira
    19/12/2016 #1 Anonymous
    Não diria o fim, mas certamente haverá uma mudança de paradigmas! De todas forma há questões que devem ser completamente revistas… bom artigo @Klécio Gonçalves!
  21. ProducerbeBee em Português
    Como o beBee ajuda a aumentar seu número de seguidores
    Como o beBee ajuda a aumentar seu número de seguidoresAs redes sociais são como um alto-falante e permitem que nossa voz alcance (quase) todas as partes do mundo. Nossas publicações podem ser comentadas e compartilhadas por amigos, membros da família e por pessoas que nunca vimos antes. Se sabemos...
    Relevant
  22. Flavio Galvão

    Flavio Galvão

    14/12/2016
    Flavio Galvão
    A difusão da TI na empresa como um todo - Inmetrics
    www.inmetrics.com.br Empresas de todos os segmentos já possuem seus próprios departamentos de TI ou fazem uso de alguma tecnologia por meio de outsourcing, ou terceirização, termo mais conhecido no Brasil. Contudo, percebeu-se que as mesmas paredes que organizam as...
    Relevant
  23. Michell Hilton

    Michell Hilton

    14/12/2016
    Yahoo -1....
    Michell Hilton
    Yahoo confirma violação maciça de dados - MichellHilton.com
    www.michellhilton.com MichellHilton.com é um blog de política e tecnologia; notícias, opinião e manchetes (original e...
    Relevant
  24. Michell Hilton

    Michell Hilton

    14/12/2016
    Snowden +1...
    Michell Hilton
    Chamadas em voo são espionadas, diz Snowden - MichellHilton.com
    www.michellhilton.com MichellHilton.com é um blog de política e tecnologia; notícias, opinião e manchetes (original e...
    Relevant
  25. Flavio Galvão

    Flavio Galvão

    12/12/2016
    Flavio Galvão
    O que toda empresa precisa saber sobre Transformação Digital e proteção de dados
    www.administradores.com.br De acordo com o estudo "Mercado Brasileiro de Softwares e Serviços 2016", 54% das médias e grandes empresas no Brasil devem realizar investimentos em Transformação Digital até o final de...
    Relevant
See all