Saltar para o conteúdo
  • Actualidades em Tecnologia
    • Khan Academy: A Revolução da Educação Gratuita Online
    • Balanço da Cibersegurança em 2024: Ameaças Crescentes e o Impacto da Inteligência Artificial
    • Afinal o que se sabe da worldcoin
    • Os perigos do reconhecimento facial
    • A iniciativa Internet para todos
  • Curiosidades
  • Acerca
  • Videos
  • Formação
    • Engenharia de Prompt
      • Introdução à IA e ao Prompt
      • Aprender IA: Algumas definições
      • Engenharia de Prompt – Técnicas e Práticas
      • Técnicas de Prompt (Intermédio e Avançado)
    • Formação Informática
      • Guia de Segurança Informática
  • Podcast
    • A IA o emprego ou o desemprego? O Desafio da Automação e a Precariedade laboral
    • Baterias de Estado Sólido (BSS): A Revolução da Energia e da Autonomia
    • Como os Robôs Humanoides vão Transformar o Nosso Dia a Dia
    • Divida Cognitiva: O impacto da IA no nosso cérebro
    • Engenharia Social: A exploração das Vulnerabilidades Humanas
    • A optimização e Eficiência na IA
    • Inteligência Artificial para todas as idades
    • A Educação do Futuro
    • Quem vê os nossos dados quando estamos Online
    • NÃO CULPE OS ALGORITMOS
    • Segurança com Smartphones: Riscos e Proteção
  • Daily Prompt

Ajuda à Informática

O site de ajuda a questões e assuntos sobre informática

  • Menu de Artigos
  • A Saber
    • Google NotebookLM: O Guia Completo para compreender melhor esta aplicação que usa a IA
    • Explicar a IA: Factos, Ficção e o Futuro
    • O Perplexity: As pesquisas que utilizam a IA
    • O endereço IP e o TCP/IP como Funciona?
    • O que são e como funcionam Agentes, Assistentes e Bots de IA?
    • Entendendo os Motores de Busca ou de Pesquisa: o funcionamento
    • Os grandes modelos de linguagem (LLM)
    • Dispositivos portáteis: PEN Drives
    • Como Verificar a Segurança de um Site com Certificados Digitais
    • Fazer Prompt: A Arte de Comunicar com IA
    • Wi-Fi 7: A Revolução na Conectividade Sem Fio
    • Configurar o Controlo Parental
    • Diferença entre Desligar ou Reiniciar o equipamento
    • Internet a 10 Gbps: A alta velocidade da Internet
    • ChatGPT ou Google Gemini
    • Vantagens e desvantagens: Uma análise entre Android e iOS
    • A alucinação na Inteligência Artificial
    • O que é a Pesquisa avançada em navegadores e motores de busca
    • Fazer Chamadas de emergência (SOS) no Smartphone
    • O que são e como funcionam os QR Code
    • O e-mail desapareceu, será um problema de configuração?
    • O Futuro do Metaverso e sua Evolução Tecnológica
    • Os Sistemas Operativos
    • Como a Computação Quântica Pode Transformar a Nossa Vida
    • As diferenças entre a Web, a Deep Web e a Dark Web
    • Os metadados nas comunicações
    • O que é o Wi-Fi 6
    • Sobre baterias…
    • Memória ROM e RAM: Capacidades e Funções
    • O que é o 5G
    • O que são e como Funcionam os Cookies no Navegador
    • O que são e como Funcionam os Cookies no Navegador
    • Já ouviu falar de Grafeno
    • A Informática
    • O que é a memória cache
    • Sobre a velocidade da Internet
    • Razões pelas Quais os E-mails Vão para o SPAM
    • Como Melhorar o Sinal de Wi-Fi em Casa
    • Porque usa o @ de Arroba num endereço de e-mail
    • O que são Algoritmos ?
    • A história do Telemóvel
  • Como Escolher
    • Os smart cars e a condução autónoma  
    • Escolher Assistentes digitais e Colunas Inteligentes
    • Como escolher o computador
    • Como escolher um Tablet
    • Saúde e Tecnologia: Impacto dos Smartwatches na Saúde e no Bem-Estar
    • Como escolher um Smartphone
  • Sobre Segurança
    • Como Identificar Sinais de Comprometimento de Conta
    • Sandbox: Ambiente Seguro para Análise de Ameaças
    • A Importância das Firewalls para a sua Segurança Online
    • Vulnerabilidades Comuns com Smartphones: O Que Saber
    • Os Perigos do Phishing: Vishing, Smishing, Quishing, Pharming e a Engenharia Social
    • Os ataques Man-in-the-Middle: o Bluetooth
    • Spoofing os perigos e os riscos: Proteja Seus Dados Pessoais
    • O Que É Automação Maliciosa e Como Evitá-la
    • Proteger o equipamento digital, o que fazer?
    • O ataque cibernético: DDoS
    • Porque devo Instalar uma VPN? Benefícios e Segurança
    • Necessito de HTTPS e Certificados Digitais para Segurança Online?
    • Cuidado com os Carregadores USB Públicos: Juice Jacking
    • EMOTET, já ouviu falar ?
    • Os Erros Mais Comuns com Senhas e Como Evitá-los
    • Os perigos do reconhecimento facial
    • O número de IMEI
    • O que é phishing e como se proteger?

Etiqueta: IP

O endereço IP e o TCP/IP como Funciona?

4 de Agosto de 2025 R. Figueiredo Loureiro

Já pensou como os dados viajam pela internet e o que é necessário para chegar ao destino certo?

Conheça mais sobre o que é o IP e o TCP/IP, o seu funcionamento e a sua importância para a Internet.

Continue a ler

O que são e como Funcionam os Cookies no Navegador

10 de Fevereiro de 2020 R. Figueiredo Loureiro

Já é normal sempre que acedemos a alguns sites, ser-nos solicitada a aceitação e o consentimento para a instalação de cookies para continuarmos a navegar nesse site. Contudo, caso não se concorde e não aceitamos a sua instalação é provável que simplesmente não seja possível navegar no site.

Continue a ler

Tradutor de Artigos

Autor

  • R. Figueiredo Loureiro's avatar R. Figueiredo Loureiro
Website Built with WordPress.com.
  • Subscrever Subscrito
    • Ajuda à Informática
    • Junte-se a 50 outros subscritores
    • Already have a WordPress.com account? Log in now.
    • Ajuda à Informática
    • Subscrever Subscrito
    • Registar
    • Iniciar sessão
    • Denunciar este conteúdo
    • Ver Site no Leitor
    • Manage subscriptions
    • Minimizar esta barra