Podcast – Satisfação do cliente, Big Data e Analytics na palma...
Startup facilita a vida dos consumidores finais e dinamiza os negócios do setor de entretenimento
Podcast – Apesar do sucesso do PIX, dinheiro vivo ainda é...
Veja e ouça agora o Podcast e compartilhe nas suas redes sociais
Podcast no Estúdio
Podcast em áudio
PARA OUVIR ESTE PODCAST CLIQUE NO PLAYER
Procure sempre por Podcast...
Metaverso: “Realidade Real” e Realidade Virtual se encontram e surge um...
O Facebook não é o criador nem possui o Metaverso com exclusividade
9ª Edição do Congresso de TI promete ampliar o conhecimento da...
De 8 a 10 de novembro, evento on-line e gratuito reúne grandes nomes do mercado de TI e proporciona networking qualificado
O que é uma cultura orientada por dados e como aplicá-la...
por Guilherme Pimentel*
Os dados estão em todo lugar! Representados por números, planilhas, fotos, vídeos, gráficos, entre outros, eles são responsáveis pela análise das atividades,...
Podcast – Redes sociais como TikTok estão se tornando a primeira...
De acordo com uma pesquisa interna do Google, quase 40% da Geração Z prefere pesquisar no TikTok e Instagram ao invés de Google Search e Maps.
Business Intelligence abre possibilidades no agronegócio
Desde os anos 60, o termo Business Intelligence (BI) já é utilizado para se referir ao conjunto de práticas de coleta, processamento e análise...
BI industrial torna-se fundamental na manufatura 4.0
A utilização de recursos tecnológicos tornou-se vital para muitos segmentos, e na indústria, setor que vive em constante transformação junto com o mercado, isso...
Centro de desenvolvimento e tecnologia da Ford em Tatuí é um...
A unidade localizada no interior paulista é a única da América Latina com estrutura completa para desenvolvimento e testes automotivos integrada a um time de engenharia local
Artigo – Proteger as empresas na Black Friday e no campeonato...
Considerando que muitas pessoas usam o mesmo usuário e senha para todos os logins, aí está uma porta aberta. Pode ser a mesma senha que o funcionário usa para o computador corporativo. Pode parecer que é difícil acontecer, mas não é. O atacante recebe nesse caso uma série de nomes completos, logins e senhas para testar