Informática
16.218 Trabalhos sobre Exatas. Documentos 721 - 750
-
A explicação de alguns termos de tecnologia
Ambiente Virtual Distribuído: Um mundo simulado, suportado por vários sistemas computacionais, ligados entre si por uma rede de computadores. Análise de cargo: Procedimento para determinar as obrigações de um cargo, as aptidões necessárias para o seu desempenho e o tipo de indivíduo que deve ser contratado para ocupá-lo. Antivírus: Programa que previne, detecta e neutraliza vírus informáticos. Dada a sofisticação actual dos vírus, por vezes não são suficientes para a prevenção e remoção de todos
Avaliação:Tamanho do trabalho: 1.551 Palavras / 7 PáginasData: 19/5/2013 -
A Explicação Programa
https://lh6.googleusercontent.com/Sdm1cfJ_GK07GNaMsa-Hdzk1Lh8UAK6VtMf6GYyVaOM4jusBMHjRJZYUHEoqZ3vXHYiPbG5x8fAv4rl1fhCXCLw19l1EVBjYPmptMviqP1nB7hQfllcvWMpjsexgAypWRVzNrGoh Prova 2- PC1 Nome: Jéssica Renata Sapucci RA: 191323209 Mariana Beatriz de Carvalho RA: 191321702 Natália de Paula Silvério RA: 191323608 Explicação programa Com as opções apresentadas pela professora Daniela de ser um programa para aplicação de algum problema em física dentro da mecânica (dinâmica, cinemática e estática). Optamos pela área da cinemática e escolhemos algumas fórmulas do Movimento Retilíneo Uniforme (MRU) e Movimento Rectilíneo Uniformemente Variado (MRUV), foram elas: Função Horária do Espaço
Avaliação:Tamanho do trabalho: 457 Palavras / 2 PáginasData: 13/12/2022 -
A exploração de Falhas
2.4 A exploração de Falhas Os atacantes exploram deficiências na criação, implementação, configuração ou no gerenciamento do sistema. Segundo Gonçalves (2000), os ataques podem explorar vulnerabilidades existentes em qualquer um dos níveis relacionados à proteção 18 da informação. São incluídos nesta lista, sistema operacional, serviços e protocolos, rede e telecomunicações, aplicação, usuários e nível físico. Para um hacker, pode ser suficiente explorar apenas uma vulnerabilidade em um dos níveis para conseguir acesso ao sistema,
Avaliação:Tamanho do trabalho: 1.187 Palavras / 5 PáginasData: 30/10/2015 -
A Extorsão Digital e Ransomware
FACULDADE UNYLEYA PÓS-GRADUAÇÃO LATO SENSU Segurança de Redes de Computadores Diego Mendes Extorsão Digital e Ransomware Goiânia 2018 Extorsão Digital e Ransomware Monografia apresentada à UNYLEYA como exigência parcial à obtenção do título de Especialista em Segurança de Redes de Computadores. Max Bianchi Godoy Goiânia 2018 SUMÁRIO 1. INTRODUÇÃO ............................................................................................ 04 1. Apresentação do Problema de Pesquisa .......................................... 04 2. Revisão de Literatura .......................................................................... 04 3. Justificativa .......................................................................................... 05 4. Objetivo Geral ...................................................................................... 05 5.
Avaliação:Tamanho do trabalho: 943 Palavras / 4 PáginasData: 31/10/2019 -
A FACULDADE DE TECNOLOGIA DE SÃO PAULO
FACULDADE DE TECNOLOGIA DE SÃO PAULO Felipe Seidi Ogawa Toma Questionário Capítulo – 1 Componentes do Grupo Nº matrícula Nome 22205793 Felipe Seidi Ogawa Toma Data: 14/09/2022 Disciplina: AOC / IAC001 Profs.: Marcelo Aoki / Antonio C. Grecco 1. Conceitue os termos dado e informação, no que se refere a seu emprego em processamento de dados. Dados são registros iniciais que ao serem processados, organizados e formatados para se tornarem mais entendível, tornando se informação
Avaliação:Tamanho do trabalho: 899 Palavras / 4 PáginasData: 4/10/2022 -
A FALTA DE TECNOLOGIA PARA AJUDAR PESSOAS NÃO FLUENTES EM LINGUAGENS EM EMPRESAS AÉREAS EM PLENO SÉCULO
<< FALTA DE TECNOLOGIA PARA AJUDAR PESSOAS NÃO FLUENTES EM LINGUAGENS EM EMPRESAS AÉREAS EM PLENO SÉCULO >> Ana Clara Melo Petrosino, Geovana Dos Santos Reis, Natasha Cristina Sena de Souza Thiago Schumacher Barcelos Instituto federal de ciência e tecnologia campus Guarulhos Resumo A inteligência artificial nos dá a possibilidade de solucionar e desenvolver diversas situações, neste projeto é totalmente voltado a esse contexto. Podemos ir muito além quando decidimos solucionar problemas relacionado a IA.
Avaliação:Tamanho do trabalho: 1.245 Palavras / 5 PáginasData: 15/4/2022 -
A Família Pesseghini
Família Pesseghini A criança (Marcelo Pesseghini) mata o pai e a mãe com um tiro na nuca, a tia e avó enquanto dormiam na casa ao lado, no dia seguinte vai para escola e ao voltar para casa comete suicídio. O crime aconteceu em 5 de agosto de 2013. Os corpos de 4 adultos e de 1 criança, com uma arma de fogo na mão, foram encontrados no interior de uma residência em São Paulo.
Avaliação:Tamanho do trabalho: 848 Palavras / 4 PáginasData: 25/5/2022 -
A Familiarização Com o Wireshark
1. Pesquise e explique o conceito de analizador de pacote. ⦁ Analisador de pacotes é um dos processos realizados pelo Sniffer, uma ferramenta capaz de interceptar e registrar o tráfego de dados em uma rede de computadores. Esse processo pode ser feito a partir de hardware ou software e é responsável por interpretar os dados que trafegam na rede analisada. De maneira geral, todo analisador de pacotes é composto por duas partes: o módulo de
Avaliação:Tamanho do trabalho: 604 Palavras / 3 PáginasData: 13/4/2017 -
A FATEC ARQUITETURA E ORGANIZAÇÃO DE COMPUTADORES
FATEC – Faculdade de Tecnologia de São Paulo Departamento de Tecnologia da Informação Disciplina: Professores: Documento: Questionário Capítulo2 NOME: DATA: 1. Explique o que você entende por memória. Cite dois exemplos de memórias na vida prática (evite usar exemplo de memória de computador). Memória é um termo genérico usado para designar as partes do computador ou dos dispositivos periféricos onde os dados e programas são armazenados. Pois a memória é responsável por processar os dados
Avaliação:Tamanho do trabalho: 1.169 Palavras / 5 PáginasData: 8/9/2021 -
A Ferramenta de identificação e autenticação biométrica
Sumário 1. Objetivo do Trabalho 2 2. Introdução 3 3. Técnicas Biométricas 5 3.1. Reconhecimento por Impressão Digital 5 3.2. Reconhecimento Facial 6 3.3. Reconhecimento através Íris 7 3.4. Reconhecimento por Voz 8 4. Plano de Desenvolvimento da Aplicação 10 5. Estrutura do Programa 13 Referência Bibliográfica 18 Anexos 21 ________________ 1. Objetivo do Trabalho O objetivo deste trabalho éapresentar uma ferramenta de identificação e autenticação biométrica para restringir o acesso a uma rede que
Avaliação:Tamanho do trabalho: 10.393 Palavras / 42 PáginasData: 22/4/2018 -
A Fibra Ótica
Fibra ótica A fibra ótica é uma tecnologia que foi desenvolvida em 1970 e atualmente é a melhor opção para conexões ultrarrápidas é usada em sistemas que exigem altas taxas de transmissão como: telefonia, videoconferências, redes locais (LANs), televisão e etc. Uma das vantagens da fibra ótica em relação aos cabos metálicos é que a fibra é isolante e não sofre influência eletromagnética além disso não conduz corrente elétrica portanto é impossível que aconteça qualquer
Avaliação:Tamanho do trabalho: 382 Palavras / 2 PáginasData: 11/3/2022 -
A FICHA CADASTRAL DE ACADEMIA
IESB Sul - Tu MDC053 - 2019/1 - Noturno 2° Trabalho - Banco de Dados I - EQUIPE 03 FICHA CADASTRAL DE ACADEMIA 1612082057 Erika Bianca Cunha dos Santos ebcsan42@hotmail.com 1412082011 Johnny Wesley Henrique Lima rickbatera2012@gmail.com 1512082111 Júlio César Rodrigues da Costa senhorodrigues@live.com 1622130056 Marília Melo Alvim marilia.alvim99@gmail.com 1212082075 Thais Maria Donato Nardy thaisdnardy@gmail.com 1712130066 Tiago dos Santos Silva tiagosilva101696@gmail.com ________________ Formulário ________________ Mini Mundo João foi à academia Distrito da Luta para realizar sua
Avaliação:Tamanho do trabalho: 624 Palavras / 3 PáginasData: 7/11/2022 -
A Filosofia da educação ética e educação
Disciplina: Formação de Professores e Trabalho Docente Semestre Letivo: 2017.2 Professor Dr. Pablo Cruz Spinelli Aluno: Wilton Ferreira dos Santos Aula 18 – Filosofia da educação ética e educação - Ética no contexto escolar - Vídeo documentário realizado com a professora Terezinha Azeredo Rios. O que será da educação sem a ética? Esta pergunta a professora Terezinha Rios, traz para iniciar suas reflexões sobre a ética no contexto escolar. A educação como um gesto de
Avaliação:Tamanho do trabalho: 328 Palavras / 2 PáginasData: 19/9/2017 -
A Física Experimental
Um capacitor é um sistema composto por dois condutores colocados em paralelo e separados por um material isolante (dielétrico) ou imersos no vácuo. Por meio desse sistema, é possível armazenar energia elétrica na forma de campo elétrico devido a uma diferença de potencial entre esses condutores. Quando conectamos os terminais de um capacitor aos pólos de uma fonte de tensão (bateria) cada condutor ficará polarizado segundo os pólos da bateria. Surge assim uma diferença de
Avaliação:Tamanho do trabalho: 289 Palavras / 2 PáginasData: 31/8/2021 -
A Física Para Computação Extra
__________________________________________________________________________ ATIVIDADE EXTRA – VALOR: 1,0 PONTO CURSO: Ciência da Computação TURNO: Noturno DISCIPLINA: Física para Computação SÉRIE: 1º semestre PROFESSOR: Alessandra Sofia Kiametis CARGA HORÁRIA: 1,5 horas TURMA: CC1P30 ANO/ SEMESTRE: 2020/1º NOME COMPLETO: Carlos Henrique Pereira Pinto do Nascimento CPF: 065.854.551-50 RA: N553JF3 TURMA: CC1P30 Esta folha de rosto deve ser devidamente preenchida e obrigatoriamente anexada à atividade avaliativa. Escolher 6 questões (3 questões dentre aquelas constantes nos Módulos 1 a 2 e
Avaliação:Tamanho do trabalho: 481 Palavras / 2 PáginasData: 15/11/2021 -
A Folha de Pagamento
trabalho linguagem c++ Faça um programa que realize o cálculo da folha de pagamento. Será informado a denominação do professor e chamado uma função ValorHora para obter o valor da hora trabalhada de acordo com a tabela abaixo: Tabela 1: Escala Salarial REF. A B C D E F G H I I 17,15 17,84 18.55 19,29 20,06 20,87 21,70 22,57 23,47 II 21,44 22,29 23,29 24,11 25,08 26,08 27,13 28,21 29,34 III 26,80 27,87
Avaliação:Tamanho do trabalho: 430 Palavras / 2 PáginasData: 15/10/2015 -
A Forense Computacional
Universidade do Sul de Santa Catarina – Unisul Campus Virtual 1. 2. Avaliação a Distância Disciplina: Forense Computacional Curso: Gestão da Segurança da Informação Professor: Daniel Bitencourt Cadorin Nome do aluno: Fabiane Erlo Data: 24/10/2013 Orientações: * Procure o professor sempre que tiver dúvidas. * Entregue a atividade no prazo estipulado. * Esta atividade é obrigatória e fará parte da sua média final. * Encaminhe a atividade via Espaço UnisulVirtual de Aprendizagem (EVA). Leia atentamente
Avaliação:Tamanho do trabalho: 1.112 Palavras / 5 PáginasData: 8/5/2017 -
A formatação do artigo de acordo com as regras estabelecidas no livro de estilo
argTaxa de câmbio Origem: Wikipédia, a enciclopédia livre. Question book.svg Esta página ou secção não cita nenhuma fonte ou referência, o que compromete sua credibilidade (desde setembro de 2010). Por favor, melhore este artigo providenciando fontes fiáveis e independentes, inserindo-as no corpo do texto por meio de notas de rodapé. Encontre fontes: Google — notícias, livros, acadêmico — Scirus — Bing. Veja como referenciar e citar as fontes. Wikitext.svg Este artigo ou seção precisa ser
Avaliação:Tamanho do trabalho: 456 Palavras / 2 PáginasData: 8/10/2013 -
A Função que comanda as leituras e gravações,
* Recursividade à Esquerda No desenvolvimento de algoritmos reconhecedores é desejável que a gramática que representa a linguagem não seja recursiva à esquerda. Recursividade a esquerda ocorre quando uma variável deriva ela mesma de forma direta ou indireta, como o símbolo mais a esquerda de uma subpalavra gerada . rec a esq.PNG Eliminar a recursividade à esquerda é possível transformando a regra que possui a recursividade à esquerda em outras duas, como no exemplo abaixo.
Avaliação:Tamanho do trabalho: 1.368 Palavras / 6 PáginasData: 24/10/2017 -
A FUNDAÇÃO NOKIA
LISTA DE EXERCICIOS 02 1) Escreva um algoritmo para ler um valor inteiro (do teclado) e escrever (na tela) o seu antecessor. Program Questao01; Var Num: integer; Begin Writeln (‘digite um numero’); Readln (num); Writeln (‘o antecessor de ‘, num, ‘ eh: ‘, num-1); End. 2) Faça um algoritmo que leia três notas de um aluno, calcule e escreva a média final deste aluno. Considerar que a média é ponderada e que o peso das
Avaliação:Tamanho do trabalho: 815 Palavras / 4 PáginasData: 23/6/2021 -
A Fundamentação Teórica
Revisão literária: Descrevera evolução histórica e atual situação do cochecimento acadêmico sobre Iot, Smart Cities e como isso vai ser usado no nosso projeto. Por fim deve enumerar as hipóteses da pesquisa agora em curso A Internet das Coisas (IoT) e as Cidades Inteligentes (Smart Cities) são dois campos da tecnologia que têm experimentado um notável crescimento nas últimas décadas, impulsionados por avanços em computação, comunicação e sensores. Nesta revisão literária, exploraremos a evolução histórica
Avaliação:Tamanho do trabalho: 8.236 Palavras / 33 PáginasData: 10/12/2023 -
A FUNDAMENTAÇÃO TEÓRICA WINDOWS SERVER 2012
2 FUNDAMENTAÇÃO TEÓRICA 2.1 WINDOWS SERVER 2012 “Microsoft Windows Server 2012 é um sistema operacional de servidor poderoso, versátil e completo, elaborado a partir dos aperfeiçoamentos disponibilizados no Windows Server 2008 R2 pela Microsoft”. (STANEK, p. 3, 2014) O Windows Server foi criado para atender as empresas e corporações com o objetivo de compartilhar serviços com vários usuários e também fornece um amplo controle administrativo de armazenamento de dados, aplicativos e redes corporativas. Onde a
Avaliação:Tamanho do trabalho: 1.273 Palavras / 6 PáginasData: 21/5/2022 -
A Fundamentos de Redes
* Inicie a captura de pacotes com o Wireshark. * Execute o comando: nslookup www.mit.edu. * Pare a captura de pacotes. Responda às perguntas: 1. Qual é a porta de destino para a mensagem de consulta DNS? Qual é a porta de origem da mensagem de resposta do DNS? R. Porta de origem 53492 – Porta de destino 53 2. Para qual endereço IP a mensagem de consulta DNS é enviada? Esse é o endereço
Avaliação:Tamanho do trabalho: 400 Palavras / 2 PáginasData: 12/8/2021 -
A Gabarito Parênteses, Subfórmulas e Valoração
Lógica Proposicional (Sintaxe) – Exercício 1 Questão 2) Coloque parênteses de acordo com a precedência dos conectivos. b) p ∨ q ∨ t → m ∧ r ∧ t Resolução: Primeiro, devemos lembrar da ordem de prioridade dos sinais: 1º)¬ 2º)∧ 3º)∨ 4º)→ Assim, começaremos pelos ∧, já que não há negações nesta fórmula, ficando assim: p ∨ q ∨ t → ((m ∧ r) ∧ t) Como há uma sequência de ∧, colocaremos os
Avaliação:Tamanho do trabalho: 897 Palavras / 4 PáginasData: 18/10/2021 -
A Generalização e Especialização
Generalização e especialização em Banco de Dados Relacionas Em banco de dados relacional, generalização e especialização diz sobre agrupamento de dados e a forma como se é tratado os atributos. A generalização é, de forma geral, é a entidade comum (mãe). Já a especialização é o conjunto de entidades especializadas (filhas). Na Figura 1 pode-se observar a generalização e especialização em esquema com Filial, Cliente, Pessoa Física e Pessoa Jurídica. Generalização e Especialização 11:15 Banco
Avaliação:Tamanho do trabalho: 305 Palavras / 2 PáginasData: 25/2/2020 -
A Geometria Analitica
Lista 7 - Geometria Anal´ıtica Exerc´ıcio 1. Sabendo que |→−a | = 3, |→−b | = √2 e 45◦ e´ o aˆngulo entre →−a e →−b , calcular |→−a × →−b |. Exerc´ıcio 2. Se |→−u × →−v | = 3√3, |→−u | = 3 e 60◦ e´ o aˆngulo entre →−u e →−v , determinar |→−v |. Exerc´ıcio 3. Dados os vetores →−a = (3, 4, 2) e →−b = (2, 1, 1), obter
Avaliação:Tamanho do trabalho: 395 Palavras / 2 PáginasData: 23/5/2018 -
A Geração de Computadores
Nome: Antônio Farias Gomes Junior Histórico e Evolução dos Computadores Tudo teve início com a criação do Ábaco em 2000 A.C. possivelmente criado pelo povo romano e grego. Era instrumento de cálculo, formado por uma moldura com bastões ou arames paralelos, dispostos no sentido vertical, correspondentes cada um a uma posição digital (unidades, dezenas,...) e nos quais estão os elementos de contagem (fichas, bolas, contas,...) que podem fazer-se deslizar livremente. Anos depois, precisamente em 1610-1617
Avaliação:Tamanho do trabalho: 923 Palavras / 4 PáginasData: 25/9/2015 -
A Geração de computadores e Conceito da tecnologia VLSI
Faculdade de Computação – FACOMP Professor: Richard Wagner 4ª Geração de Computadores Março de 2015, Montes Claros-MG Equipe: Alex Ferreira Mendes Dailson Rodrigues David Junio Davidson Carneiro Lauro Junio Lucas Henrique Ozeias Alves Saulo Welington Gabriel ________________ Introdução Estamos vivendo na era da informática, e com a grande presença dessa tecnologia nas nossas vidas, estamos nos tornando cada vez mais dependentes da mesma. Atualmente são empregadas para facilitar em muitos aspectos as dificuldades que encontramos
Avaliação:Tamanho do trabalho: 1.412 Palavras / 6 PáginasData: 15/4/2015 -
A Geração de Processadores
3ª Geração: de 2004 Em Fevereiro de 2004 a Intel introduziu um novo núcleo de codinome "Prescott." Pela primeira vez um núcleo trazia a tecnologia de 90 nm (nanômetros) e "um maior rearranjo na arquitetura da linha Pentium 4. A linha de processadores da Intel, os core 2010 (i3, i5, i7) possuem a tecnologia de 32nn. A vantagem nessa redução é que cabe mais transistores em uma mesma pastilha e o aquecimento sofre um redução
Avaliação:Tamanho do trabalho: 1.186 Palavras / 5 PáginasData: 8/10/2020 -
A Gerência de Configuração de Software
Universidade Federal do Goiás - INF Engenharia de Software - Gerência de Configuração de Software Nome: Estevão Cristino da Silva - 201602489 Professor: Rubens de Castro Pereira Configuration change control lower-level process 1. O processo de controle de mudanças de nível inferior é aplicado a quais tipos de itens de configuração? R: O processo de controle de mudanças de nível inferior de aplica-se a itens de configuração que foram aprovados e colocados no repositório apropriado.
Avaliação:Tamanho do trabalho: 661 Palavras / 3 PáginasData: 25/3/2019