Blog

Políticas de Segurança para Redes de Computadores

As políticas de segurança para uma rede de computadores devem ser feitas baseadas em conjunto de regras[…]

O que são hábitos?

Hábitos são ações que repetimos com frequência, conscientemente ou não, como lavar as mãos ou comer um[…]

Camada Estratégica e a TI [Conceito e Evolução]

1 PLANEJAMENTO ESTRATÉGICO No contexto atual de freqüentes mudanças vivenciadas pelas organizações, o planejamento estratégico apresenta-se como[…]

Camada Estratégica e a Tecnologia da Informação [Justificativa]

A cada dia que passa fica cada vez mais comum ouvirmos acerca das mudanças que o mundo[…]

Whatsapp versão Web

Agora sim, demorou mas chegou a versão web do Whatsapp, recurso onde podemos apontar o celular para[…]

Módulo de Segurança Causando Problemas de Desempenho

Nos últimos meses é frequente a reclamação de usuários de aplicações voltadas para as mais diversas áreas[…]

Proposta de Gestão de recursos em TI para Centro Universitário [Parte 3]

2.5 Processos de Negócios Detalhado   Figura 3 – Processos de Negócios Detalhado   Indicadores:   Atendimento[…]

Proposta de Gestão de recursos em TI para Centro Universitário [Parte 2]

2.2 Macroprocesso Figura 1 – Macroprocesso Consta nos processos e nas pools, Atendimento ao usuário, Gestão de[…]

Lista de Exceções do Java

Após as últimas atualizações do Java, especificamente desde o Java 7 Update 51 é necessário dar permissão[…]

Proposta de Gestão de recursos em TI para Centro Universitário

1 INTRODUÇÃO O objetivo desse projeto é sugerir ou propor recursos tecnológicos para um centro universitário, fases[…]

1 33 34 35 36 37 51