dokatano.blogspot.com
Blog Do Katano: Sabias que...
http://dokatano.blogspot.com/2009/07/sabias-que.html
Quinta-feira, julho 09, 2009. São últimas condições que se apresentam antes de dar uma joelhada nos tomates de alguém? E já agora, sabias que um Sacrilégio. É um pecado cometido pelo sacristão de um colégio? Se respondeste "Não" a ambas as questões, e eventualmente até ficaste chocado(a), então isso significa que ainda não possuis um exemplar do diciOrdinário ilusTarado! Descobre como podes colmatar esta grave carência pessoal clicando aqui. Ser ordinário, não significa ser inculto. Dê a sua opinião!
aise11h.blogspot.com
Segurança Wireless :: O Blogue do 11H
http://aise11h.blogspot.com/2010/05/seguranca-wireless.html
O Blogue do 11H. Quinta-feira, 6 de maio de 2010. Hoje vamos trabalhar com o sistema de codificação e de encriptação de redes Wireless. As redes Wireless hoje em dia são grande parte das redes que nos servem, a sua encriptação é fundamental para manter a nossa privacidade e segurança. Como tal, a turma deve desenvolver um estudo sobre esses sistemas e as suas variantes. Publicada por Eduardo Roque. Quinta-feira, maio 06, 2010. Codificação e de encriptação de redes wireless-. WEP- - - - - - - - - - -.
aise11h.blogspot.com
Maio 2010 :: O Blogue do 11H
http://aise11h.blogspot.com/2010_05_01_archive.html
O Blogue do 11H. Quinta-feira, 27 de maio de 2010. Rúben Silva e Cristiana. VPN (Virtual Private Networks). Gabriel e Rúben Pinto. Tiago e André Soares. Publicada por Eduardo Roque. Quinta-feira, maio 27, 2010. Quarta-feira, 19 de maio de 2010. Estes trabalhos de pesquisa devem ser realizados nas aulas disponibilizadas para o efeito (estão previstas 2 semanas de aulas). Como material de pesquisa (obrigatoriamente indicado no trabalho) podem ser usadas diversas fontes. O que é uma firewall. O que é o IPSec.
aise11h.blogspot.com
Âmbito dos Conteúdos - 3º Período :: O Blogue do 11H
http://aise11h.blogspot.com/2010/04/vamos-comecar.html
O Blogue do 11H. Quarta-feira, 21 de abril de 2010. Âmbito dos Conteúdos - 3º Período. 1 Criptografia de Chave Pública e Privada. 11 Criptografia de Chave Pública / Privada/ Combinadas. 12 Chaves Criptográficas e Certificados. 2 Autenticação de Utilizadores. 21 Autenticação de utilizador de computador local. 22 Autenticação de utilizador na rede (processos de autenticação). 23 Autenticação de Certificados. 3 Controlo de Acesso. 31 Conceito de propriedade (proprietário). 4 Protecção de Dados Armazenados.
aise11h.blogspot.com
Chaves :: O Blogue do 11H
http://aise11h.blogspot.com/2010/04/aspectos-que-deve-focar.html
O Blogue do 11H. Quarta-feira, 21 de abril de 2010. 1 Criptografia de Chave Pública e Privada. 11 Criptografia de Chave Pública / Privada/ Combinadas. 12 Chaves Criptográficas e Certificados. 183; Porque é necessário segurança num Sistema Informático. 183; O que é a criptografia. 183; Chave pública. 183; Chave privada. 183; Alguns exemplos de criptografia. Publicada por Eduardo Roque. Quarta-feira, abril 21, 2010. O que e a criptação? Além dos avanços da criptografia, a criptoanálise se desenvolveu muito...
aise11h.blogspot.com
Trabalhos de Pesquisa :: O Blogue do 11H
http://aise11h.blogspot.com/2010/05/trabalhos-de-pesquisa.html
O Blogue do 11H. Quarta-feira, 19 de maio de 2010. Estes trabalhos de pesquisa devem ser realizados nas aulas disponibilizadas para o efeito (estão previstas 2 semanas de aulas). Como material de pesquisa (obrigatoriamente indicado no trabalho) podem ser usadas diversas fontes. Os trabalhos podem ser feitos individualmente ou em grupo (max. 2 elementos). Cada trabalho será apresentado numa aula reservada para o efeito e esta apresentação terá no máximo 15 minutos. O que é uma firewall. O que é o IPSec.
aise11h.blogspot.com
Autentificação :: O Blogue do 11H
http://aise11h.blogspot.com/2010/04/2.html
O Blogue do 11H. Quinta-feira, 29 de abril de 2010. 2 Autenticação de Utilizadores. 21 Autenticação de utilizador de computador local. 22 Autenticação de utilizador na rede (processos de autenticação). 23 Autenticação de Certificados. Autenticação utilizadores nos computadores locais. Grupo 2, 3 e 4. Autenticação dos utilizadores na rede. Grupo 5 e 6. Http:/ technet.microsoft.com/pt-pt/library/cc778707(WS.10).aspx. Http:/ www.dei.isep.ipp.pt/ andre/documentos/autenticacao.html. Publicada por Eduardo Roque.
aise11h.blogspot.com
Abril 2010 :: O Blogue do 11H
http://aise11h.blogspot.com/2010_04_01_archive.html
O Blogue do 11H. Quinta-feira, 29 de abril de 2010. 2 Autenticação de Utilizadores. 21 Autenticação de utilizador de computador local. 22 Autenticação de utilizador na rede (processos de autenticação). 23 Autenticação de Certificados. Autenticação utilizadores nos computadores locais. Grupo 2, 3 e 4. Autenticação dos utilizadores na rede. Grupo 5 e 6. Http:/ technet.microsoft.com/pt-pt/library/cc778707(WS.10).aspx. Http:/ www.dei.isep.ipp.pt/ andre/documentos/autenticacao.html. Publicada por Eduardo Roque.
aise11h.blogspot.com
Grupos dos Trabalhos :: O Blogue do 11H
http://aise11h.blogspot.com/2010/05/grupos-dos-trabalhos.html
O Blogue do 11H. Quinta-feira, 27 de maio de 2010. Rúben Silva e Cristiana. VPN (Virtual Private Networks). Gabriel e Rúben Pinto. Tiago e André Soares. Publicada por Eduardo Roque. Quinta-feira, maio 27, 2010. Subscrever: Enviar comentários (Atom). Ver o meu perfil completo.
dokatano.blogspot.com
Blog Do Katano: Toponímia invulgar na Cidade Invicta
http://dokatano.blogspot.com/2015/04/toponimia-invulgar-na-cidade-invicta.html
Segunda-feira, abril 06, 2015. Toponímia invulgar na Cidade Invicta. Numa rua mais estreita, bem pertinho dos Aliados, é possível encontrar esta curiosa placa toponímica que evoca os notáveis feitos do nosso vice-primeiro-ministro. É impossível não admirar a paciência do autor anónimo, tanto na elaboração (os desenhos estão bem elaborados) como na colocação deste pequeno painel. Publicada por David Caetano. Enviar a mensagem por e-mail. Dê a sua opinião! Subscrever: Enviar comentários (Atom). Acima de tu...