Engenharia
71.652 Trabalhos sobre Exatas. Documentos 20.551 - 20.580
-
Configuração De Modem
Config. Manual Putty: 1º - Frequencia (escolher freq.) 2º - Antena Aligment 3º - Check Operator Name 4º - Manual: - Type Op Name: VIVO; - Type Sim Card: nº chip; - Choose radio band: freq. do teste. MODEM cLARO: Press <s> to enter Modem setup System Started... SIM card: 1 Verifying PIN ... Ok. Frequency : GSM 1800 MHz _____________________________________________________________________________ Searching the operator! This process can take several minutes.Wait... AT+COPS? +COPS: 0,0,"Claro" OK Modem
Avaliação:Tamanho do trabalho: 1.327 Palavras / 6 PáginasData: 7/11/2013 -
Configuração De Rede- Active Directory
1) Conceitue Active Directory e serviço de diretório. (Guia) Em uma rede do Microsoft Windows Server 2003, o serviço de diretório Active Directory proporciona a estrutura e as funções para organizar, administrar e controlar o acesso aos recursos de rede. Um serviço de diretório armazena informações sobre os recursos da rede e permite que os mesmos estejam acessíveis aos usuários e aos aplicativos. 2) Os objetos do Active Directory representam usuários e recursos. Dê 2
Avaliação:Tamanho do trabalho: 1.174 Palavras / 5 PáginasData: 26/11/2014 -
Configuração De Roteador
http://192.168.1.1/htmlcode/html/help_deletevpn.asp# Conexão •Visualizar o Status da Conexão Passo 1 Clique em Conexão. Observação: • Se for necessário inserir um código PIN, insira o número correto. Se você não inserir o PIN ou o PUK correto, as funções relacionadas à rede ficarão disponíveis. Passo 2 Ver o status básico de conexão. • Status de conexão • Status da WAN • Status da LAN • Status da WLAN Passo 3 Clique em Avançado para ver as informações
Avaliação:Tamanho do trabalho: 3.946 Palavras / 16 PáginasData: 30/10/2013 -
Configuração De Roteador TP Link
Como faço para configurar meu roteador como um ponto de acesso? Roteadores Belkin podem ser configurados para agir estritamente como um ponto de acesso, ignorando todo o encaminhamento e as funções de firewall. Configurando seu roteador como um ponto de acesso é mais comumente usado para estender a rede sem fio atual rede com fio. Note: O recurso de acesso de convidado não vai funcionar enquanto o roteador estiver em modo de ponto de acesso.
Avaliação:Tamanho do trabalho: 290 Palavras / 2 PáginasData: 8/9/2014 -
Configuração de Ultrabook, Apple MACBook Air, Sony Vaio, Samsung ultrabook, Dell Inspirion
Nesta analise iremos estudar as configurações dos ultrabooks, MACBook Air da Apple, o Sony Vaio, o Samsung ultrabook, o Dell Inspirion, o Acer ultrabook e o ultrabook Conversível 2 em 1 da Asus, e dos tablets Samsung Galaxy Tab, o iPad mini da Apple, LG G Pad, e MeMO Pad da Asus. Segue abaixo tabela descritiva de Ultrabooks: Apple - MacBook Air Pro Sistema Operacional: Mac OS X Lion Processador: Intel Core i5 Dual Core
Avaliação:Tamanho do trabalho: 417 Palavras / 2 PáginasData: 31/3/2014 -
Configuração De Um Ambiente Computacional Completo Para Uma Empresa têxtil,
OBJETIVO: Configurar um ambiente computacional completo para uma empresa têxtil, levando em consideração hardware, software, infraestrutura e quesitos de segurança. Deve ser levada em consideração todas as características técnicas dos equipamentos necessários e dos softwares, bem como preço de aquisição e/ou locação. FORMA DE APRESENTAÇÃO: Deve ser apresentada planilhas com o detalhamento do Ambiente Computacional e Infográfico desenvolvido no software Microsoft Visio mostrando o A.C planejado, bem como as características de infraestrutura. DESCRIÇÃO DA EMPRESA:
Avaliação:Tamanho do trabalho: 310 Palavras / 2 PáginasData: 11/12/2014 -
Configuração De Um Servidor De DNS E Um Servidor WEB
Trabalho de Sistemas Operacionais de Redes Instalação e configuração de servidor Linux , DNS e Web Server 1ª Etapa – Instalação local do sistema operacional Ubuntu Linux – Versão 12.04 Ubuntu 12.04 versão para desktop – versão de 32 bits • O Computador utilizado foi um Intel Core I3 ( 4 núcleos ) com 3 GB de RAM • A partição de SWAP ficou com aproximadamente 113 MB • Para a partição principal, foi escolhido
Avaliação:Tamanho do trabalho: 538 Palavras / 3 PáginasData: 25/5/2014 -
Configuração do computador
A respeito das configurações de computador mostradas acima e dos principais conceitos de hardware, julgue os itens seguintes: a) Apesar da vantagem da mobilidade apresentada pelo computador da configuração 2 em relação ao computador da configuração 1, é correto afirmar que o primeiro computador apresenta características que o tornam mais indicado para certas atividades que porventura requeiram maior poder de processamento e espaço em memória e maior capacidade de armazenamento em disco. b) As duas
Avaliação:Tamanho do trabalho: 2.459 Palavras / 10 PáginasData: 5/11/2013 -
Configuracao Do DNS
Introdução O DNS é um dos protocolos fundamentais para o funcionamento das aplicações que recorrem aos protocolos da arquitectura TCP/IP. Qualquer sistema sistema tem de ser configurado, pelo menos, como cliente do servidor DNS e o Linux não foge, naturalmente, e esta regra. A configuração do Linux como cliente permite que as aplicações em execução no sistema consigam obter a necessária informação sobre nomes e endereços de outros servidores. Igualmente interessante é a possibilidade de
Avaliação:Tamanho do trabalho: 756 Palavras / 4 PáginasData: 21/5/2014 -
CONFIGURAÇÃO E MONTAGEM DE UM CLUSTER PARA MÁQUINAS DISTRIBUÍDAS
UNIVERSIDADE REGIONAL INTEGRADA DO ALTO URUGUAI E DAS MISSÕES URI - CAMPUS FREDERICO WESTPHALEN DEPARTAMENTO DE ENGENHARIAS E CIÊNCIA DA COMPUTAÇÃO CURSO DE INFORMÁTICA CONFIGURAÇÃO E MONTAGEM DE UM CLUSTER PARA MÁQUINAS DISTRIBUÍDAS por GIOVANNI DAVID MAZZONETO Trabalho apresentado como parte das exigências do Curso de Informática para a obtenção do grau de Bacharel. Banca Examinadora: Prof. Eduardo Appel Prof. Emerson R. de Oliveira Júnior Prof. Leandro Rosniak Tibola Prof. Emerson Rogério de Oliveira Júnior
Avaliação:Tamanho do trabalho: 7.104 Palavras / 29 PáginasData: 19/3/2015 -
Configuração SQUID
Instalação e configuração básica O Squid, um servidor de Proxy, trabalha como saída principal da rede. Com isso, podemos centralizar nosso foco em segurança (políticas de acesso, autenticação, etc.) em uma única máquina. O Squid trabalha com os principais protocolos da Internet, alguns deles são: HTTP, HTTPS, FTP. O Squid é um Software Livre licenciado pela GPL, sua utilização pode nos trazer várias vantagens, como: Autenticação; Controle de acesso; Cache; Controle centralizado; Registros de acesso,
Avaliação:Tamanho do trabalho: 569 Palavras / 3 PáginasData: 7/9/2014 -
Configuração Switch
Comandos Switch 3COM ATENÇÃO! Não me responsabilizo por qualquer comando digitado incorretamente no switchs, se estiver em duvida pergunte a alguem que tenha conhecimento ou estude muito antes. Abaixo estão alguns dos comandos que aprendi configurando switches do tipo 3com 4200 ou CORE switch 5500: 1 – Entrando no modo de administração do switch - Faça o login no equipamento - User e senha - Digite “sys” para entrar em modo privilegiado 2 – Alterando
Avaliação:Tamanho do trabalho: 439 Palavras / 2 PáginasData: 24/9/2014 -
Configuração WPA sem fio / WPA2
Configuração Wireless WPA/WPA2 1- Para realizar a configuração de Wireless o computador deve estar conectado via cabo Ethernet em uma das portas LAN do DIR-600 2- Acesse agora a página de configuração do Roteador. A No centro da tela abrirá os campos para autenticação. O usuário e senha padrão do equipamento são: User Name: admin Password: (Deixe o campo em branco) No campo Enter the correct password above and then type the characters you see
Avaliação:Tamanho do trabalho: 281 Palavras / 2 PáginasData: 3/12/2013 -
Configurações das subestações
Configurações das subestações. Os esquemas elétricos operacionais de uma subestação diferenciam um dos outros pela forma a qual os elementos (linhas, transformadores, disjuntores e seccionadores) de uma subestação se conectam entre si. Cabe lembrar que o disjuntor pode operar com o circuito energizado, enquanto a chave seccionadora somente opera com o circuito sem carga. Os principais esquemas elétricos são apresentados abaixo: Barra Simples: Este é o esquema mais simples de uma subestação. Neste esquema, todos
Avaliação:Tamanho do trabalho: 356 Palavras / 2 PáginasData: 29/11/2014 -
Configurações de medição
Definições • Mensurando - é a grandeza específica submetida à medição. • Indicação - é o valor de uma grandeza fornecido por um sistema de medição. • IM - é a incerteza de medição. • Calibração - conjunto de operações que estabelece, sob condições específicas, a relação entre os valores indicados por um instrumento de medição ou em um sistema de medição, e os valores correspondentes das grandezas estabelecidos por padrões. • Certificado de Calibração
Avaliação:Tamanho do trabalho: 236 Palavras / 1 PáginasData: 21/7/2014 -
CONFIGURAÇÕES ELETRÔNICAS CONDENSADAS
2° Período 2017 - 1ª Lista de Exercícios: 1. Explique o experimento realizado por Thomson em 1887, para contestar a ideia de átomo indivisível idealizado por Dalton. A que conclusões Thomson chegou? 2. Em 1910, Rutherford e seus colaboradores realizaram um experimento para contestar os resultados obtidos por Thomson. Faça o esquema deste experimento explicando as conclusões obtidas. 3. Quais as falhas do átomo de Rutherford? 4. Em 1905, Albert Einstein usou a teoria quântica
Avaliação:Tamanho do trabalho: 522 Palavras / 3 PáginasData: 4/5/2018 -
Configurações gerais do Windows 7
Configurações gerais do Windows 7 Grande parte do processo de melhoria do computador com o Windows 7 é feito ao ajustar alguns itens gerais de configuração. O sistema operacional permite adaptações tanto para facilitar o uso quanto para deixar o computador mais rápido. É possível mexer em muita coisa no computador sem precisar de novas instalações. msconfig Existe um programa de configuração geral do sistema chamado msconfig. Para encontrá-lo, procure por “msconfig” no Menu Iniciar,
Avaliação:Tamanho do trabalho: 1.280 Palavras / 6 PáginasData: 22/10/2013 -
Configurações Inicias Endian Firewall
1 – Apresentação O endian firewall é um poderoso sistema de segurança, de código aberto (licença GPL), baseado em Linux e mantido por sua comunidade. Traz como características marcantes o conceito de “Stateful Packet Inspection” em nível de aplicativo para vários protocolos (http, smtp, pop3 e ftp), antivírus (CLAMAV), filtro anti-SPAM (smtp e pop3), filtro de conteúdo de tráfego web (dansguardian) , IPS “intrusion prevention system” (snort), gerador de relatórios (sarg), VPN (openVPN) e etc.
Avaliação:Tamanho do trabalho: 824 Palavras / 4 PáginasData: 8/4/2014 -
Configurando Acess Remoto
CONFIGURANDO O ACESSO REMOTO Este guia passo a passo descreve como os usuários podem conectar-se a uma rede interna a partir de locais remotos e ter acesso a serviços comuns, como compartilhamento de arquivos e impressão, acesso a servidor Web e transmissão de mensagens. Os usuários não autorizados não devem ter permissão para acessar esses serviços. Instalando o servidor de acesso remoto O serviço de roteamento e acesso remoto é instalado automaticamente durante a instalação
Avaliação:Tamanho do trabalho: 1.261 Palavras / 6 PáginasData: 20/11/2013 -
Configurando e ajustando domínios
Passo 4 (Equipe) Elaborar um relatório com o nome: Relatório 04: Instalação e Configuração de Domínios, Usuários, Arquivos: O relatório deve conter informações sobre a instalação e configuração dos domínios, usuários e arquivos, na versão escolhida do sistema operacional Linux e do sistema operacional da Microsoft. Itens que deve conter: 4.1 Sistema de Arquivos: apresentar e caracterizar os sistemas de arquivos utilizados pelos sistemas operacionais instalados conforme Passo 3 desta etapa. 4.2 Instalação de DNS:
Avaliação:Tamanho do trabalho: 525 Palavras / 3 PáginasData: 3/6/2014 -
Configurando um computador novo
Acabe com os problemas das etapas iniciais Configurando um computador novo Aplica-se ao Windows 7 Nesta página Configuração centralizada Deixe os próprios arquivos se transferirem Conecte-se Sinta-se em casa Por Brittany Knight Botar um computador novo para funcionar pode ser uma experiência frustrante. Parece que você não sabe onde estão as coisas, não tem certeza do que tem que fazer primeiro, e o processo todo parece não acabar nunca. Como perita tecnológica da minha família,
Avaliação:Tamanho do trabalho: 298 Palavras / 2 PáginasData: 25/3/2014 -
Configurando Um Servidor IIS
TRABALHO DE CONFIGURAÇÃO DO IIS ALUNOS: ANDRÉ FELIPE CAETANO DA SILVA - 5305624 IGOR BARROZO BRASIL - 5305551 Passo a Passo 1) Instalamos a máquina virtual com o windows server 2008 e instalamos o serviço do IIS. 2) Utilizamos o no-ip para recebermos um ip válido de internet. 3) Configuramos o roteador da Velox redirecionando requisições da porta 81 (pois não conseguimos utilizar a porta 80 devido a um bloqueio), para o ip da rede
Avaliação:Tamanho do trabalho: 448 Palavras / 2 PáginasData: 15/11/2014 -
Configurando uma rede sem fio no Safari
Configurar o Wireless no Safari 1. Clique no aplicativo “Ajustes” do seu iPhone 2. Dentro do aplicativo “Ajustes” selecione a guia “Wi-fi’; 3. Na rede wif-fi selecionada (Anhanguera) clique na seta azul 4. Em “Proxy HTTP” clique em “Manual”; 5. Em “Servidor” digite o endereço Proxy: 192.168.200.1 6. Em “Porta” digite: 3128; 7. Em “Autenticação” ative o botão arrastando-o para o lado direito e Configurar Wireless no Android Se o Opera Mobile (Ultima versão) não
Avaliação:Tamanho do trabalho: 255 Palavras / 2 PáginasData: 24/9/2014 -
Configurar Wireless no Android
Configurar Wireless no Android Se o Opera Mobile (Ultima versão) não está instalado em seu aparelho, então faça o download no Android Market e instale-o. Conecte-se à rede da Anhanguera e siga estes passos: 1. Abra o Opera Mobile e entre com o comando opera:config na barra de endereços. 2. Role a página para baixo e procure a opção Proxy. Clique nela para mostrar as configurações. 3. Desça mais um pouco: em HTTP server e
Avaliação:Tamanho do trabalho: 250 Palavras / 1 PáginasData: 22/9/2014 -
Confirmação Metrolologiva
C:\Users\Usuario\Pictures\download.jpg Nome: ________________________________________________________ cod:___________________ Metrologia – Quizz 1. Explique os seguintes termos utilizados em metrologia: 1. Instrumento 2. Exatidão de um instrumento 3. Sensibilidade 4. Resolução 5. Erro 1. Qual dos seguintes termos não é mais utilizado em metrologia? ( ) Exatidão ( ) Erro ( ) Repetitividade ( ) Precisão 1. Nas seguintes medidas quais são os algarismos significativos e os algarismos duvidosos? 1. 143,25 m 2. 4.352 cm 3. 378,99 mm 1. Qual
Avaliação:Tamanho do trabalho: 280 Palavras / 2 PáginasData: 7/4/2016 -
Conflito 378 e falha na impressora
2) Conflito 378 e falha na impressora3) Montando um PC com uma placa de CPU antiga4) Anomalias na impressora5) PC não aceita a virada do ano 20006) Placa de scanner em conflito7) Drive de CD-ROM não funciona no Windows 988) Bug do ano 2000 existe!9) PC que não é um Brastemp...10) Travamentos11) PC novo já com erro!12) Outro PC novo com problemas13) Pentium II com travamentos constantes14) Travamentos do mouse15) ALT não funciona16) Modem altera
Avaliação:Tamanho do trabalho: 1.650 Palavras / 7 PáginasData: 19/7/2014 -
CONFLITO COLETIVO E O CONFLITO INDIVIDUAL DE TRABALHO
CONFLITO COLETIVO E O CONFLITO INDIVIDUAL DE TRABALHO Os conflitos coletivos de trabalho podem ser econômicos, jurídicos ou de direito. Será econômico quando os trabalhadores reivindicam novas condições de trabalho ou melhores salários. Será jurídico quando o objeto for à declaração de existência ou inexistência de relação jurídica controvertida. Conflitos coletivos de trabalho são controvérsias ou dissídios que tem como sujeito os sindicatos de trabalhadores e os sindicatos de empregados ou grupos e como causa
Avaliação:Tamanho do trabalho: 1.235 Palavras / 5 PáginasData: 6/6/2013 -
CONFLITO DE INTERESSES ENTRE OS SÓCIOS
CONFLITO DE INTERESSES ENTRE OS SOCIOS Analisando esse cenário dos sócios da empresa, podemos verificar que existe um conflito de interesses e ideias entre ambas as partes. Podemos dizer que o conflito de interesses ocorre quando uma decisão é influenciada pelos interesses de apenas uma das partes envolvidas, prejudicando as demais. Esses conflitos de interesses podem ser identificados sem situações que envolvam aspectos pessoais, tais como: interesses econômicos, científicos, educacionais, religiosos e sociais etc. Qualquer
Avaliação:Tamanho do trabalho: 463 Palavras / 2 PáginasData: 30/9/2018 -
Conflitos éticos
Os conflitos éticos surgem quando alguém deve fazer uma escolha entre violar ou seguir um ou mais de seus princípios morais, levando a um paradoxo no qual nenhuma escolha traz a satisfação individual. Ou seja, é quando há discordância entre como proceder em uma situação em que, do ponto de vista cultural e social, deve se adotar tal atitude enquanto uma segunda atitude, desta vez considerada errada pelo grupo, aparenta ser mais correta. Por exemplo,
Avaliação:Tamanho do trabalho: 436 Palavras / 2 PáginasData: 1/6/2014 -
Conflitos na Gestão de Pessoas na Construção Civil: Um Estudo Descritivo
Aluno: João Pedro Soares Neto IFAL- 1° Período- Engenharia Civil Assunto: Resumo: Conflitos na Gestão de Pessoas na Construção Civil: Um Estudo Descritivo O presente estudo sobre os conflitos na gestão de pessoas na construção civil tenta: (I) identificar quais tipos de conflitos estão se originando pelas relações de hierarquia na gestão da obra; (II) como esses conflitos estão se desenvolvendo pela obra entre os engenheiros e colaboradores; (III) porque tais conflitos podem atrapalhar a
Avaliação:Tamanho do trabalho: 466 Palavras / 2 PáginasData: 1/7/2017