Localizar os tutoriais:   

FreeNAS: como instalar e configurá-lo para um backup NAS

O FreeNAS é um sistema operacional de código aberto baseado no FreeBSD que permite que você crie seu próprio NAS em uma máquina dedicada ou uma máquina virtual em apenas alguns passos simples. Um NAS criado com o FreeNAS é a maneira mais rápida e barata de criar um dispositivo de rede para compartilhamento de arquivos […]

Read more »»

O que é VLAN e qual sua aplicação

O que é VLAN e qual sua aplicação Universalmente conhecido, o termo LAN significa Rede de Área Local (Local Area Network) mas a evolução dos conceitos de virtualização estão atingindo cada vez mais dispositivos, condição possível por um aparelho que conecta os computadores e outros dispositivos de rede, começando pelo mais simples conhecido como HUB, […]

Read more »»

Como elaborar um Planejamento de Redes Sem Fio em 9 etapas

Como elaborar um Planejamento de Redes Sem Fio em 9 etapas Estabelecer um planejamento para redes sem fio pode apresentar-se como assustador. Mesmo assim, este artigo sugere nove principais fases onde as equipes de TI consigam desenvolvê-las de maneira mais guiada, comentado etapas como capacidade, integração de rede e redundância. Analogamente à frase do estadista […]

Read more »»

Como criar um backup no Google Cloud Storage

O Google Cloud Storage é o serviço de armazenamento on-line do Google que permite armazenar arquivos e backups na infraestrutura do Google Cloud Platform. Como todos os serviços em nuvem mais conhecidos com base em um modelo de pagamento por uso e, portanto, no uso real de armazenamento e largura de banda, o Google Cloud Storage […]

Read more »»

SQL Server Express – Backup, Recursos, Comparando edições

O SQL Server Express é um banco de dados gratuito desenvolvido e distribuído pela Microsoft a partir do SQL Server 2005 (inicialmente, o servidor de banco de dados gratuito da Microsoft era chamado de MSDE e correspondia à versão do SQL Server 2000). Desde a sua primeira versão, o SQL Server Express sempre foi uma solução […]

Read more »»

10 Programas muito úteis e nativos do Windows

10 Programas muito úteis e nativos do Windows O Windows desde as primeiras versões totalmente gráficas possui uma variedade de aplicativos nativos do sistema muito úteis, embora muitas vezes ocultos.Alguns estão embutidos no menu Iniciar, enquanto outros só podem ser acessados se souber o nome correto do comando a ser executado. É possível executar a […]

Read more »»

O que são Microcódigos ou Firmwares e motivos para atualizá-los

O que são Microcódigos ou Firmwares e motivos para atualizá-los Praticamente todo equipamento que execute algum tipo de tarefa possui em sua origem instruções pré-definidas do que pode ou não executar, aproveitando-se do termo sistema operacional no caso desses aparelhos são conhecidos como Firmware, também reconhecidos como software porém cotendo instruções para execução de atividades […]

Read more »»

11 Métodos para combater BOTNets, uma ameaça ainda invisível

11 MÉTODOS PARA COMBATER BOTNETS, UMA AMEAÇA AINDA INVISÍVEL O QUE É UMA BOTNET ?! Antes de prosseguir sobre os métodos, é preciso inicialmente saber do que se trata uma botnet, resumindo-se a uma rede de computadores robô-automatizada autônoma, isto é uma rede em grande escala de computadores em escala global, invadidos e agora controlados […]

Read more »»

6 Ataques comuns de Phishing e como estar protegido contra eles

6 ATAQUES COMUNS DE PHISHING E COMO ESTAR PROTEGIDO CONTRA ELES Durante a conferência relalizada na RSA, foi conduzida pela Tripware uma pesquisa envolvendo 200 profissionais de segurança, avaliando comportamentos dos ataques conhecidos como phishing. Partindo do ano anterior, foi reconhecido por mais da metade (58%) dos entrevistados identificarem um aumento nos ataques por phishing […]

Read more »»

DDoS, o que é esse tipo de ataque ?!

DDOS, O QUE É ESSE TIPO DE ATAQUE ?! O ataque utilizando a negação de serviço distribuído é conhecido como (DDoS), tendo o objetivo de interromper o tráfego normal em um servidor, serviço ou rede de maneira direcionda sobrecarregando o alvo ou sua infraestrutura circundante com uma enxurrada de solicitações por tráfego da Internet. O […]

Read more »»



   |<< Início   1 2 3 4 5 6 7  ... total 23   Próximo ››   Final >>|