Lua_ +
  _Piadas Jeito e Talento       _Receitas Jeito e Talento                  
                 
  CURIOSIDADES DE INFORMÁTICA
CURIOSIDADES DE INFORMÁTICA
 
INFORMÁTICA, TECNOLOGIA, PC, INTERNET, REDE, TECLAS. ATALHOS, CÓDIGO, FONTE, NET, SOCIAIS

menu curiosidades OS PRIMEIROS VÍRUS INFORMÁTICACOMO FUNCIONA UM GOLPE VIRTUAL?CURIOSIDADES SOBRE A INTERNETA HISTÓRIA DO MOUSEO QUE É UMA IMAGEM 3DTIPOS DE CRIMES NA INTERNETDE ONDE VEM A PALAVRA INFORMÁTICA?O QUE É O ARROBA DO E-MAIL?

RELACIONADOS: CURIOSIDADES RECEITAS FOTOS
 
 
05 - O QUE É UMA IMAGEM 3D _Loja do Sidney_calçados, enxovais, confecções em geral _Sartori Informática_micros-cursos-internet à rádio
 

 

"Tipos de Arte em 3D

O 3D é um assunto amplo e uma típica imagem final será composta de vários - talvez dezenas - de horas de trabalho e exigirá sempre muitas habilidades. A seguir um resumo dos temas que você precisará aprender para se tornar um artista 3D bem sucedido.


Modelagem - A modelagem é o ato de criar uma malha 3D, não importando se o resultado final é um alien de olhos esbugalhados ou uma xícara de chá. Como você chega a esse modelo acabado depende em grande medida dos métodos que fazem mais sentido para você.

Animação - Animação é o processo de pegar um objeto 3D e fazê-lo mover-se. Animação se divide em alguns métodos. Existe a animação chamada keyframe, onde o animador manipula os objetos baseado em quadros ou frames, semelhante aos antigos desenhos animados desenhados à mão. Outros métodos de animação incluem a colocação de objetos em splines para colocá-los seguindo o caminho de uma curva ou importando dados de captura de movimentos. Contudo, uma outra maneira de animar é usando um aplicativo 3D.

Texturização - artistas especializados em texturas fazem seus modelos parecerem mais bonitos. Sem algum tipo de arte texturizada, tudo será apenas variações de cores sólidas. A forma mais comum e precisa para criar uma textura de um modelo é a ”desembrulhar” a tela e pintá-la por exemplo com o Photoshop. A textura final é ”embrulhada” em cima da malha original novamente. Dependendo de como um modelo é criado, cada seção pode ter sua própria textura, ou seja, uma textura separada para as mãos, um para os braços, e uma para o torso de um personagem, tudo feito para se misturarem perfeitamente.

Rendering - Renderização de uma imagem é geralmente a última etapa em todo o workflow de um projeto, e é talvez a parte mais importante. É um passo frequentemente ignorado ou encoberto por iniciantes, que são mais focados na criação de modelos e de suas animações. Existem muitos aspectos para a criação de um bom render final de uma cena, incluindo a atenção para o posicionamento da câmera, escolhas de iluminação que podem afetar o humor e as sombras, reflexos e transparência e a manipulação de efeitos especiais como líquidos ou gases.

Outros mais - Existem muitos outros aspectos para a criação de um bom produto final. As cenas devem ser corretamente apresentadas, geralmente funcionando a partir de um processamento de pré-visualização ou de um desenho à lápis rápido. Os modelos de personagens devem ser devidamente preparados para a animação.Em muitas empresas e estúdios de 3D famosos??, podem haver um punhado de artistas cujo único objetivo é preparar os modelos criados por modeladores para os animadores trabalharem depois. Finalmente, os softwares disponíveis mais importantes devem permitir a inserção de extensões sobre o próprio programa na forma de plugins. Os programadores podem construir recursos necessários para completar uma determinada cena ou estilo de animação.."

www.curiosidades.jeitoetalento.com.br



+
Revista Jeito e Talento - Eventos e Festas

_Curiosidades|curiosidades jeito e talento

 
  Revista Jeito e Talento - Ensino - Cultura - Arte COMO EVITAR FRAUDES NA INTERNET_dicas JT
 
  REVISTA TURISMO E LAZER_revistas JT
Especial Jeito e Talento - Casamentos  
  ...Jogos Mais JT_os jogos mais divertidos...
 
 
06 - CURIOSIDADES SOBRE A INTERNET _Tendas Global_tendas, palcos, locação _Vídeos Mais JT_os vídeos mais legais
 
  • A internet é a responsável por 2% de todas as emissões globais de CO2 (mesma quantidade de poluição gerada pelos aviões). Esse percentual se refere à energia elétrica utilizada pelos computadores que sustentam a rede.
  • Tim Berners-Lee, criador da World Wide Web (Rede de alcance global, e também abreviada como www), foi nomeado cavaleiro pela rainha da Inglaterra pelos serviços prestados para o desenvolvimento da internet.
  • A internet foi inventada pelos norte-americanos por medida de segurança. Eles temiam que um dia, com um bombardeio, importantes informações fossem perdidas e a internet era uma maneira de descentralizá-las.
  • O termo spam é originário de uma carne de baixa qualidade vendida nos EUA. Nos anos 70, ela foi a protagonista de uma sátira na TV, onde um restaurante servia todos os pratos com a carne spam, mesmo contra a vontade dos fregueses.
  • O YouTube foi fundado em 2005 por três funcionários do serviço PayPal. O site foi vendido ao Google por 1,65 bilhões de dólares e hoje tem o maior acervo de vídeos da internet.
  • As imagens encontradas nos serviços Google Earth e Google Maps são tiradas por satélites terceirizados e apenas compradas pela Google.
  • Para atingir uma audiência de 50 milhões de pessoas, o rádio levou 38 anos, a TV 13 anos e a internet 4 anos.

 




+
Revista Jeito e Talento - Turismo e Lazer

_Tendas Global|tendas palcos gradios

 
  Revista Jeito e Talento - Turismo e Lazer 64 DESENHOS E PINTURAS 3D_fotos JT
 
  CARROS E MOTOS 3D_fotos JT
Especial Jeito e Talento - Carnaval  
  ...Enigmas JT_treine seu raciocínio...
 
 
07 - TIPOS DE CRIMES NA INTERNET _Guardião - Segurança Eletrônica _Dicas JT_como fazer, como resolver
  "Atualmente, o crime virtual mais comum é o roubo de identidade. Com ele, pessoas mal-intencionadas se apoderam de informações da vítima para fazer compras on-line ou realizar transferências financeiras indevidas, por exemplo.

Outros tipos de crimes de informática mais comuns:

Roubo de identidade: Os piratas virtuais enganam os internautas e se apoderam de suas informações pessoais para fazer compras on-line ou realizar transferências financeiras indevidamente.

Segundo o IPDI (Instituto de Peritos em Tecnologias Digitais e Telecomunicações), pessoas que usam a informática para roubar identidades podem responder por estelionato, furto mediante fraude, intercepção de dados, quebra de sigilo bancário e formação de quadrilha.

Pedofilia: Internautas criam sites ou fornecem conteúdo (imagens e vídeos) relacionado ao abuso sexual infantil.

Calúnia e difamação: Divulgação de informações --muitas vezes mentirosas-- que podem prejudicar a reputação da vítima. Estes crimes tornaram-se mais comuns com a popularização do site de relacionamento.

Ameaça: Ameaçar uma pessoa --via e-mail ou posts, por exemplo--, afirmando que ela será vítima de algum mal.

Discriminação: Divulgação de informações relacionadas ao preconceito de raça, cor, etnia, religião ou procedência nacional. Também tornou-se mais comum com a popularização dsas Redes Sociais.

Espionagem industrial: Transferência de informações sigilosas de uma empresa para o concorrente. A tecnologia facilita este tipo de ação, já que um funcionário pode copiar --em um palmtop ou memory stick, por exemplo-- o equivalente a quilos de documentos."




+
Revista Jeito e Talento - Turismo e Lazer

_Grife JT

 
  Revista Jeito e Talento - Turismo e Lazer COMO RECUPERAR CELULAR QUE CAIU NA ÁGUA_dicas JT
 
  COMO RECUPERAR CELULAR QUE CAIU NA ÁGUA_dicas JT
Especial Jeito e Talento - Carnaval  
  ...Sartori Informática = internet, informática, cursos = Sartori Informática...
 
 
08 - COMO FUNCIONA UM GOLPE VIRTUAL? _Loja do Sidney_calçados, enxovais, confecções em geral _Vizioli Imóveis_compra, venda, administração e locação
 

 

"Phishing Scam
O que é: Esta técnica permite que piratas virtuais roubem informações da máquina da vítima. O principal objetivo é utilizar esses dados em transações financeiras, sem o consentimento do titular da conta corrente, por exemplo.

Como acontece: Para instalar os programas espiões no computador das vítimas, os piratas oferecem links via e-mail ou sugerem visitas a sites maliciosos. O sucesso da estratégia está ligado ao poder de persuasão das mensagens --quanto melhor a história, maiores as chances de o usuário "obedecer" o pirata.

Exemplo: O usuário recebe uma mensagem falsa do site de relacionamentos. Segundo o texto, o internauta pode perder sua conta porque teve "um comportamento inadequado". Para saber quais as acusações, ele deve clicar em um link --esta ação faz com que ele baixe involuntariamente um software malicioso em seu PC, infectando a máquina.

Preenchimento de cadastros

O que é: Uma versão simplificada do phishing scam. Com ela, os piratas virtuais não roubam informações com o uso de programas espiões; os dados são passados "espontaneamente" pelos internautas.

Como acontece: Os criminosos escrevem textos como se fossem funcionários de uma empresa --geralmente bem conhecida-- e pedem que o internauta atualize os dados de seu cadastro. Ao enviar as informações para a "empresa", a vítima passa os dados diretamente para os piratas.

Exemplo: O falso e-mail chega em nome do banco do internauta (às vezes, por pura coincidência). A "instituição" afirma estar atualizando seus cadastros e pede as informações financeiras de seus clientes --futuramente, elas são utilizadas em transações indevidas.

Fraude de Antecipação de Pagamentos O que é: Essa estratégia é a mais simples, pois não requer o uso de softwares ou outras ferramentas tecnológicas, além do e-mail. O objetivo dos piratas é convencer as vítimas a enviar ou depositar dinheiro para os golpistas.

Como acontece:
A pessoa mal-intencionada cria uma boa história e pede dinheiro à vítima em potencial (geralmente o depósito é feito na conta corrente de laranjas). A tática é a versão digitalizada do golpe do bilhete premiado.

Exemplo: A tática mais famosa é a que envolve a herança de um milionário da Nigéria. O internauta é convidado a atuar como intermediário de uma transferência de valores milionários e, para isso, será muito bem recompensado. Antes, no entanto, ele deve contribuir com uma quantia que, teoricamente, seria usada nas despesas de transferência de fundos e advogados."

www.curiosidades.jeitoetalento.com.br



+
Revista Jeito e Talento - Turismo e Lazer

_Enigmas JT

 
  Revista Jeito e Talento - Portal REVISTA TURISMO E LAZER_revistas JT
 
  ESPECIAL FUTEBOL_especiais JT
Especial Jeito e Talento - Carnaval  
  ...CSC Vasos = cerâmica artística e vasos ornamentais = CSC Vasos...
 
 
     
Recomende: facebook | twitter | orkut | msn (contato@jeitoetalento.com)
 
 
 
CURIOSIDADES (JT)

CURIOSIDADES (JT)
 
    ANTERIORES - PRÓX. CURIOSIDADES    
  PÁGINAS << 01 ... 01 02 02 ... 02 >> MENU  
VEJA TAMBÉM...

menu jogos BUSCA NA SELVABOLA DE TENISBREAK DANCEINTERFACE ESPACIALEQUILÍBRIOSHOW DE LUZESCAVALOS CANTORESDIFERENÇAS NAS CENAS5 ERROSCÃES - SIMILARIDADESESTILO LIVREEMBAIXADAS6 DIFERENÇASPEPSI - PIMBALL4D PIMBALLDJ MIXER

_anuncie_ __________ PORTAL __________ _anuncie_
_Vídeos Mais JT_os vídeos mais legais _Dicas JT_como fazer, como resolver _Enigmas JT_treine seu raciocínio _Eletroserv_material e instalações elétricas em geral, alarmes e antenas _Enigmas JT_treine seu raciocínio _Vídeos Mais JT_os vídeos mais legais _Enigmas JT_treine seu raciocínio _Burin Auto Center_pneus, alinhamento, balanceamento _Tendas Global_tendas, palcos, locação _CSC Vasos_cerâmica artística e vasos ornamentais

Painel Jeito e Talento Painel Jeito e TalentoPainel Jeito e TalentoPainel Jeito e TalentoPainel Jeito e TalentoPainel Jeito e TalentoPainel Jeito e TalentoPainel Jeito e TalentoPainel Jeito e TalentoPainel Jeito e TalentoPainel Jeito e TalentoPainel Jeito e TalentoPainel Jeito e TalentoPainel Jeito e TalentoPainel Jeito e TalentoPainel Jeito e TalentoPainel Jeito e TalentoPainel Jeito e TalentoPainel Jeito e TalentoPainel Jeito e TalentoPainel Jeito e Talento

(www.sartoriinformatica.jeitoetalento.com)
(JT) (www.tendasglobal.jeitoetalento.com)