Channel Avatar

Dicionário de Informática @UCSP-Zyx0O16EdOMrt8EfP7g@youtube.com

113K subscribers - no pronouns :c

Conheça o significado dos diversos termos utilizados na info


10:54
REDES P2P
07:40
O que é DMZ?
07:40
O que é Engenharia Reversa de Software?
07:24
Provedores de acesso a internet ISP
08:23
Nuvem privada, pública, híbrida e comunitária
09:41
IaaS, PaaS e SaaS na Computação em Nuvem
07:45
Boot
07:36
IPSEC e a segurança das VPNs
06:51
IMEI
07:52
Windows Defender
11:10
Hackers e Crackers
12:41
Como funciona o 5G?
15:17
Como funciona a Assinatura Digital
05:42
Golpe de Vishing
04:40
Ipconfig no Windows 10 e ifconfig no Linux
06:37
Cortana no Windows 10
02:29
SNMP o protocolo para gerenciamento das redes de computadores.
06:34
NAS Network Attached Storage ou Armazenamento conectado na rede
06:24
Tags HTML
04:46
Privacy Sandbox do Google
03:04
WhatsApp ganha mensagens de vídeo instantâneas
08:09
Placa PCI Express
07:27
Compactar arquivos com as principais ferramentas
04:27
Twitter se transforma em X COM
03:08
Conheça a Starlink
11:41
Registro br e Whois
07:33
MAC e o endereço de dispositivos físicos na rede
06:10
BINÁRIO para DECIMAL
09:27
DECIMAL para BINÁRIO
09:40
Plugin
14:17
ICP Brasil
08:21
BUG e as falhas
05:54
Gateway e a porta de ligação das redes de computadores
08:11
Jailbreak
10:29
Rede Cliente Servidor
11:32
USB é um barramento serial universal
11:25
Códigos HTTP
08:25
Phishing
09:04
Telnet e o protocolo de controle remoto SSH
08:11
Business Intelligence ou inteligência dos negócios
10:11
W3C e o consórcio que define os padrões Web
09:35
Spoofing e a técnica do mascaramento de endereços
09:59
Defacement e a desfiguração de páginas
14:42
NTP e NTS configurando o tempo nas redes de computadores
14:10
Ataque DoS e DDoS
17:34
TOPOLOGIA e o layout organizacional das redes de computadores
17:31
IDS e IPS na segurança da informação
23:36
Os Bots e Internet
19:01
PAN LAN MAN WAN SAN e a abrangência geográfica das redes de computadores
23:51
WEP WPA WPA2 WPA3 WPS
22:34
Firewall e a segurança da informação
24:21
Senha Forte e Senha Fraca
13:14
Sniffing
18:16
Hijackers
22:42
Cookies
19:40
Autenticação em duas etapas ou dois fatores
16:18
Verme
19:30
Trojan
19:36
Vírus
14:01
Pen Drive e o seu processo de armazenamento de dados