Localizar os tutoriais:   

Menu de Contexto do Windows: Adicionando o recurso de Desfragmentação

Mesmo com a evolução dos sistemas operacionais que regularmente atuam na manutenção das unidades de armazenamento, executar manualmente algumas atividades como o processo de desfragmentação, por exemplo para longos períodos onde o computador ou notebook permanecerá desligado, pode ser providenciada de maneira mais fácil e rápida. Para os usuários da versão Windows Vista em diante […]

Read more »»

Entendendo a diferença entre OTP, TOTP e HOTP

Permitir acesso seguro a ambientes e aplicações em baseados em nuvem permanece um desafio constante para organizações de todos os setores. Instruir os usuários com segurança simples porém confiável, é indispensável para proteger suas informações e os dados confidenciais da organização. Uma das práticas utilizadas pelas organizações para prevenir furto de senhas e outros tipos […]

Read more »»

O que significa e como funciona o recurso multifator (MFA) ?!

O que é autenticação multifator (MFA) !? O sistema de autenticação multifator (MFA – Multi Factor Authentication ) é um método para autenticação onde exige do usuário informar dois ou mais fatores de confirmação para acessar algum recurso computacional como um acesso por VPN ou uma aplicação. O componente MFA é o integrante principal de […]

Read more »»

Breve introdução ao sistema IAM – Gerenciamento de Identidade e Acesso

Apresentando o Gerenciamento de Identidade e Acesso: O sistema IAM ou Gerenciamento de Identidade e Acesso é referente a ferramentas utilizadas pelos departamentos de TI e outras políticas, permitindo garantir às entidades e pessoas o nível apropriado de acesso aos recursos tecnológicos da organização. Sistemas IAM são soluções dedicadas ao gerenciamento seguro de identidades digitai, […]

Read more »»

Quais tipos de ataques podem ser evitados por autenticação multifator ?!

Prevenindo ataques comuns com a ajuda do MFA: Implementar a MFA (Autenticação por Multifator) integrando uma solução IAM (gerenciamento de Identidade e Acesso), permite incrementar e alguns dos tipos de ataques cibernéticos mais comuns e bem-sucedidos, incluindo: Phishing Spear phishing Keyloggers Credential Stuffing Ataques por brute force e brute force reverse Ataques man-in-the-middle (MITM) Prevenindo […]

Read more »»

Configurando e gerenciando pela interface Web o reprodutor de mídias VLC

Quanto mais interagir nas configurações do reprodutor de mídia VLC encontrando cada vez mais recursos, desta vez o tema apresentado descreve sua Interface de controle de mídias para web, depois de habilitado e configurado permitindo acessar e controlar o reprodutor VLC através de um navegador web, sendo de grande praticidade quando muitas aplicações podem ser […]

Read more »»

5 Métodos para identificar armazenamentos Flash USB falsificados

A falsificação é uma prática que não possui limites, capaz de ingressar nos mais variados tipos de componentes recebeu relativo destaque de uns poucos anos para os dias atuais no universo da informática Neste segmento o componente com maior índice de falsificação são as unidades flash compreendendo cartões SD/CF, pendrives (ou flash drives) e não […]

Read more »»

Utilizando o recurso S.M.A.R.T. para avaliar a integridade do seu disco rígido

Uma das funcionalidades nativas nos computadores e notebook´s que colaboram no acompanhamento da integridade dos discos rígidos é o S.M.A.R.T. (Self-Monitoring, Analysis and Reporting Technology – Tecnologia de Auto-monitoramento, Análise e Relatório), esse recurso praticamente invisível ao usuário avalia a confiabilidade das unidades de armazenamento mecânicas e ao menor sinal de falha ou ameaça maior […]

Read more »»

Dicas para criar uma imagem completa do Sistema Operacional

As difundidas imagens do sistema representam o backup completo de todo o disco rígido ou partição, de maneira que seja cria uma instância (snapshot) daquele momento preservando todos os arquivos do computador. Tanto Windows, Linux ou Mac OS X possuem suas maneiras nativas de providenciar uma imagem do sistema como backup. Ainda que existam várias […]

Read more »»

Para que serve o Gerenciador de Janelas da Área de Trabalho (dwm.exe) e por que está continuamente em execução ?!

É muito provável que tenha chegado a este artigo depois de algumas pesquisas nos metabuscadores e está consultando os resultados apresentados, todos eles relacionados ao entendimento do processo do Gerenciador de Janelas da Área de Trabalho buscando entender sua utilidade e razão de sempre estar em execução. Afinal, o que é o Gerenciador de Janelas […]

Read more »»



   |<< Início   1 2 3 4 5 6 7  ... total 36   Próximo ››   Fim >>|