TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Informática

16.218 Trabalhos sobre Exatas. Documentos 721 - 750

Ir para a página
  • A explicação de alguns termos de tecnologia

    Ambiente Virtual Distribuído: Um mundo simulado, suportado por vários sistemas computacionais, ligados entre si por uma rede de computadores. Análise de cargo: Procedimento para determinar as obrigações de um cargo, as aptidões necessárias para o seu desempenho e o tipo de indivíduo que deve ser contratado para ocupá-lo. Antivírus: Programa que previne, detecta e neutraliza vírus informáticos. Dada a sofisticação actual dos vírus, por vezes não são suficientes para a prevenção e remoção de todos

    Avaliação:
    Tamanho do trabalho: 1.551 Palavras / 7 Páginas
    Data: 19/5/2013 Por: isabel79
  • A Explicação Programa

    A Explicação Programa

    https://lh6.googleusercontent.com/Sdm1cfJ_GK07GNaMsa-Hdzk1Lh8UAK6VtMf6GYyVaOM4jusBMHjRJZYUHEoqZ3vXHYiPbG5x8fAv4rl1fhCXCLw19l1EVBjYPmptMviqP1nB7hQfllcvWMpjsexgAypWRVzNrGoh Prova 2- PC1 Nome: Jéssica Renata Sapucci RA: 191323209 Mariana Beatriz de Carvalho RA: 191321702 Natália de Paula Silvério RA: 191323608 Explicação programa Com as opções apresentadas pela professora Daniela de ser um programa para aplicação de algum problema em física dentro da mecânica (dinâmica, cinemática e estática). Optamos pela área da cinemática e escolhemos algumas fórmulas do Movimento Retilíneo Uniforme (MRU) e Movimento Rectilíneo Uniformemente Variado (MRUV), foram elas: Função Horária do Espaço

    Avaliação:
    Tamanho do trabalho: 457 Palavras / 2 Páginas
    Data: 13/12/2022 Por: Mariana Beatriz De Carvalho
  • A exploração de Falhas

    A exploração de Falhas

    2.4 A exploração de Falhas Os atacantes exploram deficiências na criação, implementação, configuração ou no gerenciamento do sistema. Segundo Gonçalves (2000), os ataques podem explorar vulnerabilidades existentes em qualquer um dos níveis relacionados à proteção 18 da informação. São incluídos nesta lista, sistema operacional, serviços e protocolos, rede e telecomunicações, aplicação, usuários e nível físico. Para um hacker, pode ser suficiente explorar apenas uma vulnerabilidade em um dos níveis para conseguir acesso ao sistema,

    Avaliação:
    Tamanho do trabalho: 1.187 Palavras / 5 Páginas
    Data: 30/10/2015 Por: Junior Souza
  • A Extorsão Digital e Ransomware

    A Extorsão Digital e Ransomware

    FACULDADE UNYLEYA PÓS-GRADUAÇÃO LATO SENSU Segurança de Redes de Computadores Diego Mendes Extorsão Digital e Ransomware Goiânia 2018 Extorsão Digital e Ransomware Monografia apresentada à UNYLEYA como exigência parcial à obtenção do título de Especialista em Segurança de Redes de Computadores. Max Bianchi Godoy Goiânia 2018 SUMÁRIO 1. INTRODUÇÃO ............................................................................................ 04 1. Apresentação do Problema de Pesquisa .......................................... 04 2. Revisão de Literatura .......................................................................... 04 3. Justificativa .......................................................................................... 05 4. Objetivo Geral ...................................................................................... 05 5.

    Avaliação:
    Tamanho do trabalho: 943 Palavras / 4 Páginas
    Data: 31/10/2019 Por: Diego Mendes
  • A FACULDADE DE TECNOLOGIA DE SÃO PAULO

    A FACULDADE DE TECNOLOGIA DE SÃO PAULO

    FACULDADE DE TECNOLOGIA DE SÃO PAULO Felipe Seidi Ogawa Toma Questionário Capítulo – 1 Componentes do Grupo Nº matrícula Nome 22205793 Felipe Seidi Ogawa Toma Data: 14/09/2022 Disciplina: AOC / IAC001 Profs.: Marcelo Aoki / Antonio C. Grecco 1. Conceitue os termos dado e informação, no que se refere a seu emprego em processamento de dados. Dados são registros iniciais que ao serem processados, organizados e formatados para se tornarem mais entendível, tornando se informação

    Avaliação:
    Tamanho do trabalho: 899 Palavras / 4 Páginas
    Data: 4/10/2022 Por: Felipe Seidi
  • A FALTA DE TECNOLOGIA PARA AJUDAR PESSOAS NÃO FLUENTES EM LINGUAGENS EM EMPRESAS AÉREAS EM PLENO SÉCULO

    A FALTA DE TECNOLOGIA PARA AJUDAR PESSOAS NÃO FLUENTES EM LINGUAGENS EM EMPRESAS AÉREAS EM PLENO SÉCULO

    << FALTA DE TECNOLOGIA PARA AJUDAR PESSOAS NÃO FLUENTES EM LINGUAGENS EM EMPRESAS AÉREAS EM PLENO SÉCULO >> Ana Clara Melo Petrosino, Geovana Dos Santos Reis, Natasha Cristina Sena de Souza Thiago Schumacher Barcelos Instituto federal de ciência e tecnologia campus Guarulhos Resumo A inteligência artificial nos dá a possibilidade de solucionar e desenvolver diversas situações, neste projeto é totalmente voltado a esse contexto. Podemos ir muito além quando decidimos solucionar problemas relacionado a IA.

    Avaliação:
    Tamanho do trabalho: 1.245 Palavras / 5 Páginas
    Data: 15/4/2022 Por: Natasha Nath
  • A Família Pesseghini

    A Família Pesseghini

    Família Pesseghini A criança (Marcelo Pesseghini) mata o pai e a mãe com um tiro na nuca, a tia e avó enquanto dormiam na casa ao lado, no dia seguinte vai para escola e ao voltar para casa comete suicídio. O crime aconteceu em 5 de agosto de 2013. Os corpos de 4 adultos e de 1 criança, com uma arma de fogo na mão, foram encontrados no interior de uma residência em São Paulo.

    Avaliação:
    Tamanho do trabalho: 848 Palavras / 4 Páginas
    Data: 25/5/2022 Por: Dario Isaac Leao Silva
  • A Familiarização Com o Wireshark

    A Familiarização Com o Wireshark

    1. Pesquise e explique o conceito de analizador de pacote. ⦁ Analisador de pacotes é um dos processos realizados pelo Sniffer, uma ferramenta capaz de interceptar e registrar o tráfego de dados em uma rede de computadores. Esse processo pode ser feito a partir de hardware ou software e é responsável por interpretar os dados que trafegam na rede analisada. De maneira geral, todo analisador de pacotes é composto por duas partes: o módulo de

    Avaliação:
    Tamanho do trabalho: 604 Palavras / 3 Páginas
    Data: 13/4/2017 Por: gilbertomlf
  • A FATEC ARQUITETURA E ORGANIZAÇÃO DE COMPUTADORES

    A FATEC ARQUITETURA E ORGANIZAÇÃO DE COMPUTADORES

    FATEC – Faculdade de Tecnologia de São Paulo Departamento de Tecnologia da Informação Disciplina: Professores: Documento: Questionário Capítulo2 NOME: DATA: 1. Explique o que você entende por memória. Cite dois exemplos de memórias na vida prática (evite usar exemplo de memória de computador). Memória é um termo genérico usado para designar as partes do computador ou dos dispositivos periféricos onde os dados e programas são armazenados. Pois a memória é responsável por processar os dados

    Avaliação:
    Tamanho do trabalho: 1.169 Palavras / 5 Páginas
    Data: 8/9/2021 Por: Colly87
  • A Ferramenta de identificação e autenticação biométrica

    A Ferramenta de identificação e autenticação biométrica

    Sumário 1. Objetivo do Trabalho 2 2. Introdução 3 3. Técnicas Biométricas 5 3.1. Reconhecimento por Impressão Digital 5 3.2. Reconhecimento Facial 6 3.3. Reconhecimento através Íris 7 3.4. Reconhecimento por Voz 8 4. Plano de Desenvolvimento da Aplicação 10 5. Estrutura do Programa 13 Referência Bibliográfica 18 Anexos 21 ________________ 1. Objetivo do Trabalho O objetivo deste trabalho éapresentar uma ferramenta de identificação e autenticação biométrica para restringir o acesso a uma rede que

    Avaliação:
    Tamanho do trabalho: 10.393 Palavras / 42 Páginas
    Data: 22/4/2018 Por: Eder Cardoso
  • A Fibra Ótica

    A Fibra Ótica

    Fibra ótica A fibra ótica é uma tecnologia que foi desenvolvida em 1970 e atualmente é a melhor opção para conexões ultrarrápidas é usada em sistemas que exigem altas taxas de transmissão como: telefonia, videoconferências, redes locais (LANs), televisão e etc. Uma das vantagens da fibra ótica em relação aos cabos metálicos é que a fibra é isolante e não sofre influência eletromagnética além disso não conduz corrente elétrica portanto é impossível que aconteça qualquer

    Avaliação:
    Tamanho do trabalho: 382 Palavras / 2 Páginas
    Data: 11/3/2022 Por: Stefany Vidal
  • A FICHA CADASTRAL DE ACADEMIA

    A FICHA CADASTRAL DE ACADEMIA

    IESB Sul - Tu MDC053 - 2019/1 - Noturno 2° Trabalho - Banco de Dados I - EQUIPE 03 FICHA CADASTRAL DE ACADEMIA 1612082057 Erika Bianca Cunha dos Santos ebcsan42@hotmail.com 1412082011 Johnny Wesley Henrique Lima rickbatera2012@gmail.com 1512082111 Júlio César Rodrigues da Costa senhorodrigues@live.com 1622130056 Marília Melo Alvim marilia.alvim99@gmail.com 1212082075 Thais Maria Donato Nardy thaisdnardy@gmail.com 1712130066 Tiago dos Santos Silva tiagosilva101696@gmail.com ________________ Formulário ________________ Mini Mundo João foi à academia Distrito da Luta para realizar sua

    Avaliação:
    Tamanho do trabalho: 624 Palavras / 3 Páginas
    Data: 7/11/2022 Por: Johnny Lima
  • A Filosofia da educação ética e educação

    A Filosofia da educação ética e educação

    Disciplina: Formação de Professores e Trabalho Docente Semestre Letivo: 2017.2 Professor Dr. Pablo Cruz Spinelli Aluno: Wilton Ferreira dos Santos Aula 18 – Filosofia da educação ética e educação - Ética no contexto escolar - Vídeo documentário realizado com a professora Terezinha Azeredo Rios. O que será da educação sem a ética? Esta pergunta a professora Terezinha Rios, traz para iniciar suas reflexões sobre a ética no contexto escolar. A educação como um gesto de

    Avaliação:
    Tamanho do trabalho: 328 Palavras / 2 Páginas
    Data: 19/9/2017 Por: Wilton_santos
  • A Física Experimental

    A Física Experimental

    Um capacitor é um sistema composto por dois condutores colocados em paralelo e separados por um material isolante (dielétrico) ou imersos no vácuo. Por meio desse sistema, é possível armazenar energia elétrica na forma de campo elétrico devido a uma diferença de potencial entre esses condutores. Quando conectamos os terminais de um capacitor aos pólos de uma fonte de tensão (bateria) cada condutor ficará polarizado segundo os pólos da bateria. Surge assim uma diferença de

    Avaliação:
    Tamanho do trabalho: 289 Palavras / 2 Páginas
    Data: 31/8/2021 Por: naaderk
  • A Física Para Computação Extra

    A Física Para Computação Extra

    __________________________________________________________________________ ATIVIDADE EXTRA – VALOR: 1,0 PONTO CURSO: Ciência da Computação TURNO: Noturno DISCIPLINA: Física para Computação SÉRIE: 1º semestre PROFESSOR: Alessandra Sofia Kiametis CARGA HORÁRIA: 1,5 horas TURMA: CC1P30 ANO/ SEMESTRE: 2020/1º NOME COMPLETO: Carlos Henrique Pereira Pinto do Nascimento CPF: 065.854.551-50 RA: N553JF3 TURMA: CC1P30 Esta folha de rosto deve ser devidamente preenchida e obrigatoriamente anexada à atividade avaliativa. Escolher 6 questões (3 questões dentre aquelas constantes nos Módulos 1 a 2 e

    Avaliação:
    Tamanho do trabalho: 481 Palavras / 2 Páginas
    Data: 15/11/2021 Por: Carlos Henrique
  • A Folha de Pagamento

    A Folha de Pagamento

    trabalho linguagem c++ Faça um programa que realize o cálculo da folha de pagamento. Será informado a denominação do professor e chamado uma função ValorHora para obter o valor da hora trabalhada de acordo com a tabela abaixo: Tabela 1: Escala Salarial REF. A B C D E F G H I I 17,15 17,84 18.55 19,29 20,06 20,87 21,70 22,57 23,47 II 21,44 22,29 23,29 24,11 25,08 26,08 27,13 28,21 29,34 III 26,80 27,87

    Avaliação:
    Tamanho do trabalho: 430 Palavras / 2 Páginas
    Data: 15/10/2015 Por: juniortds
  • A Forense Computacional

    A Forense Computacional

    Universidade do Sul de Santa Catarina – Unisul Campus Virtual 1. 2. Avaliação a Distância Disciplina: Forense Computacional Curso: Gestão da Segurança da Informação Professor: Daniel Bitencourt Cadorin Nome do aluno: Fabiane Erlo Data: 24/10/2013 Orientações: * Procure o professor sempre que tiver dúvidas. * Entregue a atividade no prazo estipulado. * Esta atividade é obrigatória e fará parte da sua média final. * Encaminhe a atividade via Espaço UnisulVirtual de Aprendizagem (EVA). Leia atentamente

    Avaliação:
    Tamanho do trabalho: 1.112 Palavras / 5 Páginas
    Data: 8/5/2017 Por: IT Concult
  • A formatação do artigo de acordo com as regras estabelecidas no livro de estilo

    argTaxa de câmbio Origem: Wikipédia, a enciclopédia livre. Question book.svg Esta página ou secção não cita nenhuma fonte ou referência, o que compromete sua credibilidade (desde setembro de 2010). Por favor, melhore este artigo providenciando fontes fiáveis e independentes, inserindo-as no corpo do texto por meio de notas de rodapé. Encontre fontes: Google — notícias, livros, acadêmico — Scirus — Bing. Veja como referenciar e citar as fontes. Wikitext.svg Este artigo ou seção precisa ser

    Avaliação:
    Tamanho do trabalho: 456 Palavras / 2 Páginas
    Data: 8/10/2013 Por: getulioninho
  • A Função que comanda as leituras e gravações,

    A Função que comanda as leituras e gravações,

    * Recursividade à Esquerda No desenvolvimento de algoritmos reconhecedores é desejável que a gramática que representa a linguagem não seja recursiva à esquerda. Recursividade a esquerda ocorre quando uma variável deriva ela mesma de forma direta ou indireta, como o símbolo mais a esquerda de uma subpalavra gerada . rec a esq.PNG Eliminar a recursividade à esquerda é possível transformando a regra que possui a recursividade à esquerda em outras duas, como no exemplo abaixo.

    Avaliação:
    Tamanho do trabalho: 1.368 Palavras / 6 Páginas
    Data: 24/10/2017 Por: kiviacelia
  • A FUNDAÇÃO NOKIA

    A FUNDAÇÃO NOKIA

    LISTA DE EXERCICIOS 02 1) Escreva um algoritmo para ler um valor inteiro (do teclado) e escrever (na tela) o seu antecessor. Program Questao01; Var Num: integer; Begin Writeln (‘digite um numero’); Readln (num); Writeln (‘o antecessor de ‘, num, ‘ eh: ‘, num-1); End. 2) Faça um algoritmo que leia três notas de um aluno, calcule e escreva a média final deste aluno. Considerar que a média é ponderada e que o peso das

    Avaliação:
    Tamanho do trabalho: 815 Palavras / 4 Páginas
    Data: 23/6/2021 Por: Jefferson Fernando
  • A Fundamentação Teórica

    A Fundamentação Teórica

    Revisão literária: Descrevera evolução histórica e atual situação do cochecimento acadêmico sobre Iot, Smart Cities e como isso vai ser usado no nosso projeto. Por fim deve enumerar as hipóteses da pesquisa agora em curso A Internet das Coisas (IoT) e as Cidades Inteligentes (Smart Cities) são dois campos da tecnologia que têm experimentado um notável crescimento nas últimas décadas, impulsionados por avanços em computação, comunicação e sensores. Nesta revisão literária, exploraremos a evolução histórica

    Avaliação:
    Tamanho do trabalho: 8.236 Palavras / 33 Páginas
    Data: 10/12/2023 Por: BrunnoAlves
  • A FUNDAMENTAÇÃO TEÓRICA WINDOWS SERVER 2012

    A FUNDAMENTAÇÃO TEÓRICA WINDOWS SERVER 2012

    2 FUNDAMENTAÇÃO TEÓRICA 2.1 WINDOWS SERVER 2012 “Microsoft Windows Server 2012 é um sistema operacional de servidor poderoso, versátil e completo, elaborado a partir dos aperfeiçoamentos disponibilizados no Windows Server 2008 R2 pela Microsoft”. (STANEK, p. 3, 2014) O Windows Server foi criado para atender as empresas e corporações com o objetivo de compartilhar serviços com vários usuários e também fornece um amplo controle administrativo de armazenamento de dados, aplicativos e redes corporativas. Onde a

    Avaliação:
    Tamanho do trabalho: 1.273 Palavras / 6 Páginas
    Data: 21/5/2022 Por: Mikaell Miguel
  • A Fundamentos de Redes

    A Fundamentos de Redes

    * Inicie a captura de pacotes com o Wireshark. * Execute o comando: nslookup www.mit.edu. * Pare a captura de pacotes. Responda às perguntas: 1. Qual é a porta de destino para a mensagem de consulta DNS? Qual é a porta de origem da mensagem de resposta do DNS? R. Porta de origem 53492 – Porta de destino 53 2. Para qual endereço IP a mensagem de consulta DNS é enviada? Esse é o endereço

    Avaliação:
    Tamanho do trabalho: 400 Palavras / 2 Páginas
    Data: 12/8/2021 Por: dragonkina
  • A Gabarito Parênteses, Subfórmulas e Valoração

    A Gabarito Parênteses, Subfórmulas e Valoração

    Lógica Proposicional (Sintaxe) – Exercício 1 Questão 2) Coloque parênteses de acordo com a precedência dos conectivos. b) p ∨ q ∨ t → m ∧ r ∧ t Resolução: Primeiro, devemos lembrar da ordem de prioridade dos sinais: 1º)¬ 2º)∧ 3º)∨ 4º)→ Assim, começaremos pelos ∧, já que não há negações nesta fórmula, ficando assim: p ∨ q ∨ t → ((m ∧ r) ∧ t) Como há uma sequência de ∧, colocaremos os

    Avaliação:
    Tamanho do trabalho: 897 Palavras / 4 Páginas
    Data: 18/10/2021 Por: Vitor Yuske
  • A Generalização e Especialização

    A Generalização e Especialização

    Generalização e especialização em Banco de Dados Relacionas Em banco de dados relacional, generalização e especialização diz sobre agrupamento de dados e a forma como se é tratado os atributos. A generalização é, de forma geral, é a entidade comum (mãe). Já a especialização é o conjunto de entidades especializadas (filhas). Na Figura 1 pode-se observar a generalização e especialização em esquema com Filial, Cliente, Pessoa Física e Pessoa Jurídica. Generalização e Especialização 11:15 Banco

    Avaliação:
    Tamanho do trabalho: 305 Palavras / 2 Páginas
    Data: 25/2/2020 Por: natfiori
  • A Geometria Analitica

    A Geometria Analitica

    Lista 7 - Geometria Anal´ıtica Exerc´ıcio 1. Sabendo que |→−a | = 3, |→−b | = √2 e 45◦ e´ o aˆngulo entre →−a e →−b , calcular |→−a × →−b |. Exerc´ıcio 2. Se |→−u × →−v | = 3√3, |→−u | = 3 e 60◦ e´ o aˆngulo entre →−u e →−v , determinar |→−v |. Exerc´ıcio 3. Dados os vetores →−a = (3, 4, 2) e →−b = (2, 1, 1), obter

    Avaliação:
    Tamanho do trabalho: 395 Palavras / 2 Páginas
    Data: 23/5/2018 Por: Elian Rodrigues
  • A Geração de Computadores

    A Geração de Computadores

    Nome: Antônio Farias Gomes Junior Histórico e Evolução dos Computadores Tudo teve início com a criação do Ábaco em 2000 A.C. possivelmente criado pelo povo romano e grego. Era instrumento de cálculo, formado por uma moldura com bastões ou arames paralelos, dispostos no sentido vertical, correspondentes cada um a uma posição digital (unidades, dezenas,...) e nos quais estão os elementos de contagem (fichas, bolas, contas,...) que podem fazer-se deslizar livremente. Anos depois, precisamente em 1610-1617

    Avaliação:
    Tamanho do trabalho: 923 Palavras / 4 Páginas
    Data: 25/9/2015 Por: Antônio Farias Gomes Jr
  • A Geração de computadores e Conceito da tecnologia VLSI

    A Geração de computadores e Conceito da tecnologia VLSI

    Faculdade de Computação – FACOMP Professor: Richard Wagner 4ª Geração de Computadores Março de 2015, Montes Claros-MG Equipe: Alex Ferreira Mendes Dailson Rodrigues David Junio Davidson Carneiro Lauro Junio Lucas Henrique Ozeias Alves Saulo Welington Gabriel ________________ Introdução Estamos vivendo na era da informática, e com a grande presença dessa tecnologia nas nossas vidas, estamos nos tornando cada vez mais dependentes da mesma. Atualmente são empregadas para facilitar em muitos aspectos as dificuldades que encontramos

    Avaliação:
    Tamanho do trabalho: 1.412 Palavras / 6 Páginas
    Data: 15/4/2015 Por: Lauro Junio
  • A Geração de Processadores

    A Geração de Processadores

    3ª Geração: de 2004 Em Fevereiro de 2004 a Intel introduziu um novo núcleo de codinome "Prescott." Pela primeira vez um núcleo trazia a tecnologia de 90 nm (nanômetros) e "um maior rearranjo na arquitetura da linha Pentium 4. A linha de processadores da Intel, os core 2010 (i3, i5, i7) possuem a tecnologia de 32nn. A vantagem nessa redução é que cabe mais transistores em uma mesma pastilha e o aquecimento sofre um redução

    Avaliação:
    Tamanho do trabalho: 1.186 Palavras / 5 Páginas
    Data: 8/10/2020 Por: robbernard
  • A Gerência de Configuração de Software

    A Gerência de Configuração de Software

    Universidade Federal do Goiás - INF Engenharia de Software - Gerência de Configuração de Software Nome: Estevão Cristino da Silva - 201602489 Professor: Rubens de Castro Pereira Configuration change control lower-level process 1. O processo de controle de mudanças de nível inferior é aplicado a quais tipos de itens de configuração? R: O processo de controle de mudanças de nível inferior de aplica-se a itens de configuração que foram aprovados e colocados no repositório apropriado.

    Avaliação:
    Tamanho do trabalho: 661 Palavras / 3 Páginas
    Data: 25/3/2019 Por: Estevão Cristino

Ir para a página
Pesquisar
Pesquisa avançada