Abaixo está o resultado do teste da velocidade de sua internet, você pode também utilizar algum dos links disponibilizados mais abaixo para fazer mais testes de velocidade de sua internet.
Velocímetro
Teste de Velocidade da internet
Sites para testar a sua internet:
http://speedtest.copel.net
http://www.minhaconexao.com.br
http://www.brasilbandalarga.com.br/speedtest
http://www.rjnet.com.br/3velocimetro.php...
Páginas
Acesso Rápido
UTILIZE A PESQUISA!
Chaveamento em Redes de Computadores
Diferença entre Worms, Vírus e Cavalo-de-Troia
As principais vulnerabilidade para estações de trabalho de usuário final são worms, vírus e ataques de cavalo-de-Troia.
Um worm executa código e instala cópias na memória do computador infectado, o que pode, por sua vez, infectar outros hosts.
Vírus é um
software malicioso anexado a outro programa com a finalidade de executar
uma determinada função indesejável em uma estação de trabalho.
Um
cavalo-de-Troia é diferente de um worm ou...
A História das Redes de Computadores
A HISTÓRIA
O
primeiro experimento conhecido de conexão de computadores em rede foi
feito em 1965, nos estados unidos, por obra de dois cientistas: Lawrence
Roberts e Thomas Merril. A experiência foi realizada por meio de uma
linha telefônica discada de baixa velocidade, fazendo a conexão entre
dois centros de pesquisa em Massachusetts e na Califórnia. Estava
plantada ali a semente para o que hoje é a Internet – mãe de todas as
redes.O...
Protegendo o seu Sinal Wireless

Provavelmente o seu sinal wireless tem uma abrangência suficiente para conectar todos os dispositivos habilitados para a Web em sua casa, mas você sabe quem realmente está usando? Se você mora em uma casa no meio do nada, você é provavelmente o único a usar o roteador sem fio. Se você mora em uma área urbana, um prédio de apartamentos ou em qualquer casa com uma rua em frente, as pessoas poderiam...
Shellshock: falha de segurança grave no Bash

Foi descoberta uma perigosa falha de segurança grave no Bash.
O Bash é o shell padrão em muitos sistemas operacionais baseados em
Unix, o que inclui distribuições Linux e o OS X. Red Hat, CentOS, Ubuntu
e Debian já ganharam correções de segurança. Para descobrir se uma máquina é afetada, basta rodar o
seguinte comando no terminal:
env x='() { :;}; echo vulnerável' bash -c "echo teste"
Se a palavra...
Assinar:
Postagens (Atom)