Engenharia
71.579 Trabalhos sobre Exatas. Documentos 61.981 - 62.010
-
Segurança
CURSO DE ESPECIALIZAÇÃO EM ENGENHARIA DE SEGURANÇA DO TRABALHO PSICOLOGIA DA ENGENHARIA DE SEGURANÇA DO TRABALHO Atividade 1 - Quanto aos aspectos psicológicos e psicodinâmicos do trabalho, sabemos que a psicologia faz parte do cotidiano e, em certa medida, do senso comum mas, ela é uma disciplina cientifica e possui seu objetivos de estudo que pode ser o comportamento humano, o inconsciente e a personalidade. Julgue Verdadeiro ou Falso e assinale V ou F, respectivamente.
Avaliação:Tamanho do trabalho: 387 Palavras / 2 PáginasData: 30/4/2015 -
Segurança
DESENHO TÉCNICO MECÂNICO Cotagem dos Elementos A Cotagem dos elementos é fundamental para a definição, seja da sua forma, seja da sua posição. Uma peça, por mais complicada que seja, pode ser considerada como um conjunto de elementos básicos, para os quais existem regras de cotagem bem definidas. Alguns dos elementos básicos são prismas, cilindros, cones, pirâmides, esferas, etc. Além disso, ainda há os elementos exteriores (eixos, por exemplo) e interiores (furos). 1. Cotagem de
Avaliação:Tamanho do trabalho: 749 Palavras / 3 PáginasData: 1/5/2015 -
Segurança
PROCEDIMENTO DE SEGURANÇA PARA MONTAGEM E DESMONTAGEM DE ANDAIMES Local: MPE Instalações Especiais Data: Rev: 01 PROCEDIMENTO DE SEGURANÇA CORUJA ANDAIMES Obra: TUBOVIA COMPERJ ÍNDICE 1. OBJETIVO _ 4 2. APLICABILIDADE _ 4 3. DOCUMENTOS DE REFERÊNCIA 4 4. DEFINIÇÕES _ 4 5. PROCEDIMENTO _ 5 5.1. GENERALIDADES _ 5 5.2. Instução de Trabalho Aplicáveis _ 5 5.3. Matriz de Responsabilidade _ 5 5.4. Desenvolvimento _ 5 5.4.1. Pessoal Habilitado _ 5 5.4.2. Condições Fisicas
Avaliação:Tamanho do trabalho: 4.921 Palavras / 20 PáginasData: 9/6/2015 -
SEGURANÇA AGRICOLA E RURAL
SEGURANÇA AGRÍCOLA E RURAL 1-INTRODUÇÃO O serviço de segurança e medicina do trabalho é obrigatório em estabelecimentos com mais de 100 funcionários desde 1972 segundo a legislação. Mas só em 1991 a partir da Lei Acidentária o trabalhador rural equiparou-se ao urbano. Irei descrever neste trabalho um pouco sobre a segurança no meio agrícola que também é importante, pois o trabalhador agrícola está exposto a diversos agentes causadores de acidentes, como máquinas agrícolas, agrotóxicos, a
Avaliação:Tamanho do trabalho: 2.304 Palavras / 10 PáginasData: 21/3/2014 -
Segurança Caixa Eletronico
A empresa prioriza a segurança dos usuários, visto que transações bancárias são operações de grande risco e exigem uma grande atenção. É necessário seguir alguns padrões de segurança. Serão descritos os conceitos fundamentais dos quais a empresa prioriza sobre a gestão de riscos, visando seus processos e procedimentos. A gestão de riscos é particularmente importante para projetos de software, devido às incertezas inerentes que a maioria dos projetos enfrenta (SOMMER VILLE, 2003). - Riscos relacionados:
Avaliação:Tamanho do trabalho: 1.204 Palavras / 5 PáginasData: 23/11/2014 -
Segurança Da Imformação
Universidade do Sul de Santa Catarina – Unisul Campus Virtual Orientações: Avaliação a Distância Disciplina: Segurança da Informação Curso: Gestão em Tecnologia da Informação Professor: Nome do aluno: Cleusa Data: 29/08/2013 Procure o professor sempre que tiver dúvidas. Entregue a atividade no prazo estipulado. Esta atividade é obrigatória e fará parte da sua média final. Encaminhe a atividade via Espaço UnisulVirtual de Aprendizagem (EVA). Questão 1 Explique o que seriam as
Avaliação:Tamanho do trabalho: 531 Palavras / 3 PáginasData: 2/10/2013 -
Segurança Da Informaçao
O que é Informação? Informação é um recurso que, como outros importantes recursos de negócios, tem valor a uma organização e por conseguinte precisa ser protegido adequadamente. O que é Segurança? Estado, qualidade ou condição de seguro. Condição daquele ou daquilo em que se pode confiar. Certeza, firmeza, convicção. seguro. [Do lat. securu.] Livre de perigo. Livre de risco; protegido, acautelado, garantido. Em quem se pode confiar. Certo, indubitável, incontestável. Eficaz, eficiente. [Dicionário Aurélio] Segurança
Avaliação:Tamanho do trabalho: 503 Palavras / 3 PáginasData: 10/4/2013 -
Segurança Da Informação
2. DIAGNÓSTICO Vulnerabilidades encontradas: A) Processo: Controle de ponto manual: o controle das horas trabalhadas é feito manualmente, havendo possibilidade de fraude nas informações podendo causar danos financeiros e jurídicos. Vulnerabilidade: Integridade. B) Processo: Senha geral para acesso a sistema de informação de fornecedor: a mesma senha é utilizada por todos os funcionários para acesso a sistema de fornecedor da empresa podendo alterar informações confidenciais e/ou compartilhá-las Vulnerabilidade: Integridade, confidencialidade e disponibilidade. C) Processo: Acesso
Avaliação:Tamanho do trabalho: 242 Palavras / 1 PáginasData: 28/5/2013 -
Segurança Da Informação
Segurança da Informação É o conjunto de ações que objetivam viabilizar e assegurar a disponibilidade, a integridade, a confidencialidade e a autenticidade das informações. O termo – ações – induz o raciocínio para a amplitude e o alcance do que se pretende com a segurança da informação e comunicações. Dentre os significados possíveis, destaca¬-se o termo ação para designar modo de proceder: comportamento ou atitude. Por se tratar de comportamento ou atitude, observa se que
Avaliação:Tamanho do trabalho: 5.687 Palavras / 23 PáginasData: 29/5/2013 -
Seguranca Da Informacao
Questão 1 Explique o que seriam as estratégias de segurança privilégio mínimo e defesa em profundidade. Realize uma pesquisa na internet, em jornais, livros, revistas, periódicos, etc., sobre as estratégias de segurança privilégio mínimo e defesa em profundidade para exemplificar a sua explicação. (2,5 pontos) Resposta: Estratégia de segurança privilegio mínimo: São os privilégios que prezam por delegar somente aqueles privilégios necessários para que um determinado objeto possa realizar sua função na organização, esses privilégios
Avaliação:Tamanho do trabalho: 551 Palavras / 3 PáginasData: 25/8/2013 -
Segurança Da Informação
Universidade do Sul de Santa Catarina – Unisul Campus Virtual Avaliação a Distância Disciplina: Segurança da Informação Curso:Tecnologia da Informação Professor: Fernando Ferreira Sombrio Nome do aluno: Ronnyere Vieira de Andrade Data: 10/08/2013 Orientações: Procure o professor sempre que tiver dúvidas. Entregue a atividade no prazo estipulado. Esta atividade é obrigatória e fará parte da sua média final. Encaminhe a atividade via Espaço UnisulVirtual de Aprendizagem (EVA). Questão 1 Explique o
Avaliação:Tamanho do trabalho: 957 Palavras / 4 PáginasData: 5/9/2013 -
Segurança Da Informação
18/08/2013 1 Site: http://professor.securitythings.com.br | E-mail: suender@securitythings.com.br Segurança da Informação Redes de Computadores Prof. Esp. Suender Oliveira Site: http://professor.securitythings.com.br | E-mail: suender@securitythings.com.br Introdução ao Conteúdo POLÍTICAS DE SEGURANÇA DA INFORMAÇÃO Site: http://professor.securitythings.com.br | E-mail: suender@securitythings.com.br Objetivos •Política de Segurança da Informação •Como é desenvolvida •Elaboração e Implementação •Aspectos de Manutenção •Prática Site: http://professor.securitythings.com.br | E-mail: suender@securitythings.com.br Política de Segurança da Informação •O que é uma política de segurança da informação? –É um conjunto de documentos
Avaliação:Tamanho do trabalho: 1.270 Palavras / 6 PáginasData: 22/9/2013 -
Segurança da informação
Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados etc.) vá até o fim da reportagem e utilize a seção de comentários. A coluna responde perguntas deixadas por leitores todas as quintas-feiras. Pesquisadores apresentaram na semana passada uma maneira de alterar as propriedades de um chip por meio de uma alteração no “doping” – processo de fabricação que consiste em modificar as propriedades químicas de um semicondutor. Interferindo nesse
Avaliação:Tamanho do trabalho: 519 Palavras / 3 PáginasData: 25/9/2013 -
Segurança Da Informação
Segurança da Informação O que é segurança da informação? A segurança da informação está relacionada a diferentes aspectos referentes à integridade, à confiabilidade e à disponibilidade das informações. Uma comunicação segura se concentra em proteger a comunicação e os recursos da rede. Na prática, a segurança envolve não apenas proteção, mas também detecção de falhas em comunicações seguras e ataques à infraestrutura e reação a esses ataques. A utilização de computadores para o crime contra
Avaliação:Tamanho do trabalho: 1.666 Palavras / 7 PáginasData: 17/10/2013 -
Segurança Da Informação
Questão 1 Explique o que seriam as estratégias de segurança privilégio mínimo e defesa em profundidade. Realize uma pesquisa na internet, em jornais, livros, revistas, periódicos, etc., sobre as estratégias de segurança privilégio mínimo e defesa em profundidade para exemplificar a sua explicação. (2,5 pontos) Menor privilégio : segue o princípio do privilégio mínimo, onde qualquer objeto(usuário, programa, sistema, etc) possui apenas os privilégios estritamentenecessários para executar as suas tarefas; Defesa em profundidade : utilizar
Avaliação:Tamanho do trabalho: 621 Palavras / 3 PáginasData: 7/11/2013 -
Segurança Da Informação
João Luiz Pereira Marciano Segurança da Informação - uma abordagem social Brasília 2006 João Luiz Pereira Marciano Segurança da Informação - uma abordagem social Tese apresentada ao Departamento de Ciência da Informação e Documentação da Universidade de Brasília como requisito para a obtenção do título de doutor em Ciência da Informação Orientador: Mamede Lima-Marques CID/FACE-UNB Brasília 2006 FOLHA DE APROVAÇÃO Título: Segurança da Informação - uma abordagem social Autor: João Luiz Pereira Marciano Área de
Avaliação:Tamanho do trabalho: 10.844 Palavras / 44 PáginasData: 20/11/2013 -
Segurança Da Informação
2. Agora procure pela sequência “network.http.pipelining” e verifique se à ela está atribuida o valor “true”, se não estiver, dê um duplo clique para mudar o valor para "false"; 3. Procure pela sequência “network.http.pipelining.maxrequests” e dê um duplo clique, mude o valor para "8"; 4. Próxima à esta sequência procure por outra chamada “network.http.proxy.pipelinin”, dê um duplo clique nesta e mude o valor para "true", mude também o valor de “network.http.proxy.pipelinin” para "true"; 5. Feito
Avaliação:Tamanho do trabalho: 214 Palavras / 1 PáginasData: 14/2/2014 -
Seguranca Da Informacao
Questão 1- (2,5 pontos) Explique o que seriam as estratégias de segurança privilégio mínimo e defesa em profundidade. Realize uma pesquisa na internet, em jornais, livros, revistas, periódicos, etc., sobre as estratégias de segurança privilégio mínimo e defesa em profundidade para exemplificar a sua explicação. Resposta: Estratégia de segurança privilegio mínimo: São os privilégios que prezam por delegar somente aqueles privilégios necessários para que um determinado objeto possa realizar sua função na organização, esses privilégios
Avaliação:Tamanho do trabalho: 458 Palavras / 2 PáginasData: 26/2/2014 -
SEGURANÇA DA INFORMAÇÃO
RESUMO Obviamente, um dos maiores problemas enfrentados pelas aplicações web é a questão da segurança. Essas aplicações colocam todos os dados ao ar livre e qualquer um pode ter acesso a eles, a menos que você os proteja. Devido a essas características, as aplicações web possuem vulnerabilidades que instigam tentativas de ataque. Logo, torna-se necessário conhecer os detalhes dos vários tipos de ataques praticados, e assim preparar defesas necessárias. Os desafios para Segurança da Informação
Avaliação:Tamanho do trabalho: 432 Palavras / 2 PáginasData: 28/2/2014 -
Segurança Da Informação
Questão 1- (2,5 pontos) Explique o que seriam as estratégias de segurança privilégio mínimo e defesa em profundidade. Realize uma pesquisa na internet, em jornais, livros, revistas, periódicos, etc., sobre as estratégias de segurança privilégio mínimo e defesa em profundidade para exemplificar a sua explicação. Privilégio mínimo: trata-se de dar apenas as permissões necessárias à execução de funções a serem desempenhadas pelo usuário, sabendo que quanto maior a permissão, maior o risco de violação. Defesa
Avaliação:Tamanho do trabalho: 742 Palavras / 3 PáginasData: 5/3/2014 -
Segurança Da Informação
Universidade do Sul de Santa Catarina – Unisul Campus Virtual Avaliação a Distância Unidade de Aprendizagem: Segurança da Informação Curso: Segurança da Informação Professor: Daniel Bitencourt Cadorin Nome do aluno: Data: 26/02/2014 Orientações: Procure o professor sempre que tiver dúvidas. Entregue a atividade no prazo estipulado. Esta atividade é obrigatória e fará parte da sua média final. Encaminhe a atividade via Espaço UnisulVirtual de Aprendizagem (EVA). Questão 1- (2,5 pontos) Explique
Avaliação:Tamanho do trabalho: 304 Palavras / 2 PáginasData: 5/3/2014 -
Segurança Da Informação
Questão 1- (2,5 pontos) Explique o que seriam as estratégias de segurança privilégio mínimo e defesa em profundidade. Realize uma pesquisa na internet, em jornais, livros, revistas, periódicos, etc., sobre as estratégias de segurança privilégio mínimo e defesa em profundidade para exemplificar a sua explicação. RESPOSTA Privilégio mínimo – qualquer usuário deve ter acesso somente ao necessário para a realização do seu trabalho; Defesa em profundidade – utilizar diversos controles de segurança complementares; Questão 2
Avaliação:Tamanho do trabalho: 755 Palavras / 4 PáginasData: 19/3/2014 -
Segurança Da Informação
1. No contexto da tecnologia da infomação, podemos definir INFORMAÇÃO como: Quest.: 1 O conjunto de todas as atividades e soluções providas por recursos de computação A aplicação, obtenção, processamento, armazenamento e transmissão de dados Uma coleção de fatos organizados de modo a adquirirem um valor adicional além dos valores dos próprios fatos São fatos básicos como nome, endereço e telefone As tecnologias relativas ao planejamento de informática 2. Marque a afirmativa correta sobre sistemas
Avaliação:Tamanho do trabalho: 887 Palavras / 4 PáginasData: 22/3/2014 -
Segurança Da Informação
Questão 1- (2,5 pontos) Explique o que seriam as estratégias de segurança privilégio mínimo e defesa em profundidade. Realize uma pesquisa na internet, em jornais, livros, revistas, periódicos, etc., sobre as estratégias de segurança privilégio mínimo e defesa em profundidade para exemplificar a sua explicação. Resp: Privilégio mínimo: preza por delegar somente privilégios necessários para que um determinado objeto possa realizar sua função na organização. Exemplos: - Não dê a um usuário direitos administrativos de
Avaliação:Tamanho do trabalho: 852 Palavras / 4 PáginasData: 24/3/2014 -
SEGURANÇA DA INFORMAÇÃO
Universidade do Sul de Santa Catarina – Unisul Campus Virtual Avaliação a Distância Unidade de Aprendizagem: Segurança da Informação Curso: Professor: Nome do aluno: Denis Alan da Rosa Data: Orientações: Procure o professor sempre que tiver dúvidas. Entregue a atividade no prazo estipulado. Esta atividade é obrigatória e fará parte da sua média final. Encaminhe a atividade via Espaço UnisulVirtual de Aprendizagem (EVA). Questão 1- (2,5 pontos) Explique o que seriam
Avaliação:Tamanho do trabalho: 816 Palavras / 4 PáginasData: 31/3/2014 -
Segurança Da Informação
1. INTRODUÇÃO A utilização de uma política de segurança da informação dentro das organizações é essencial para que as informações estejam adequadamente protegidas, sejam elas escritas, faladas, armazenadas digitalmente ou em mídia. Com os rápidos avanços tecnológicos, surgiu por parte das organizações a necessidade de se resguardarem contra uma ampla gama de ameaças que possam produzir prejuízos ou diversos impactos negativos aos seus negócios. As informações são bens ativos que como quaisquer outros bens pertencentes
Avaliação:Tamanho do trabalho: 8.675 Palavras / 35 PáginasData: 4/4/2014 -
Segurança Da Informação
Segurança da informação Conceitos de segurança A tríade CIA (Confidentiality, Integrity and Availability) -- Confidencialidade, Integridade e Disponibilidade -- representa os principais atributos que, atualmente, orientam a análise, o planejamento e a implementação da segurança para um determinado grupo de informações que se deseja proteger. Outros atributos importantes são a irretratabilidade e a autenticidade. Com a evolução do comércio eletrônico e da sociedade da informação, a privacidade é também uma grande preocupação. Portanto os atributos
Avaliação:Tamanho do trabalho: 2.090 Palavras / 9 PáginasData: 5/4/2014 -
Segurança Da Informação
Universidade do Sul de Santa Catarina – Unisul Campus Virtual Avaliação a Distância Unidade de Aprendizagem: Segurança da Informação Curso: Gestão da Tecnologia da Informação Professor: Nome do aluno: Data: Orientações: Procure o professor sempre que tiver dúvidas. Entregue a atividade no prazo estipulado. Esta atividade é obrigatória e fará parte da sua média final. Encaminhe a atividade via Espaço UnisulVirtual de Aprendizagem (EVA). Questão 1- (2,5 pontos) Explique o que seriam as estratégias de
Avaliação:Tamanho do trabalho: 299 Palavras / 2 PáginasData: 7/4/2014 -
Seguranca Da Informacao
Questão 1- (2,5 pontos) Explique o que seriam as estratégias de segurança privilégio mínimo e defesa em profundidade. Realize uma pesquisa na internet, em jornais, livros, revistas, periódicos, etc., sobre as estratégias de segurança privilégio mínimo e defesa em profundidade para exemplificar a sua explicação. Privilégio mínimo delega somente os privilégios necessários para que um determinado objeto possa realizar sua função na organização. Defesa em profundidade é uma estratégia usada pela segurança da informação onde
Avaliação:Tamanho do trabalho: 607 Palavras / 3 PáginasData: 22/4/2014 -
Segurança Da Informação
Tema da pesquisa A segurança da informação nas empresas Questões norteadoras da pesquisa Que medias as empresas vem tomando em relação à segurança de suas informações? Objetivo geral da pesquisa A segurança da informação dá-se a proteção de dados, no sentido de preservar o valor que possuem para um individuo ou uma empresa. Algumas das características básicas da segurança da informação é a confidencialidade, integridade, autenticidade e disponibilidade. A confidencialidade é a inacessibilidade da informação,
Avaliação:Tamanho do trabalho: 412 Palavras / 2 PáginasData: 24/4/2014