TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Informática

16.214 Trabalhos sobre Exatas. Documentos 11.311 - 11.340

  • PMI, PMBok e PMP - Conceitos, Correlação Entre Eles

    PMI, PMBok e PMP - Conceitos, Correlação Entre Eles

    O PMP Trata-se de um acrônimo para Project Management Professional que deve contribuir para o desenvolvimento e implementação de métodos, processos, padrões, diretrizes, parâmetros e ferramentas de gestão - além de liderar projetos, intervir e expressar quando necessário para que seja concluído no prazo e entregue conforme o esperado. Embora muito próximas e relacionadas, as siglas PMBoK, PMI e PMP referem-se a coisas completamente diferentes. O primeiro a representar o principal guia de gerenciamento de

    Avaliação:
    Tamanho do trabalho: 459 Palavras / 2 Páginas
    Data: 19/9/2022 Por: Bruno Siepko
  • Po atividades

    Po atividades

    1 - Qual sigla refere-se ao conceito de internet das coisas? ( ) CCITT ( ) IPv6 ( X ) IoT ( ) Nat 2 – Linguagem amplamente utilizada em computadores de plataforma alta: ( ) Java ( X ) Cobol ( ) C++ ( ) .NET ( ) Basic 3 - Considere as afirmações abaixo: 1. Em termos gerais, a palavra portabilidade define a qualidade de algo que pode ser transferido ou levado de

    Avaliação:
    Tamanho do trabalho: 831 Palavras / 4 Páginas
    Data: 16/6/2015 Por: Logann Almeida Vital
  • Podcast como ferramenta na educação

    Podcast como ferramenta na educação

    Podcast como ferramenta na educação[1] ROMEU OLIVEIRA[2] Podcast é uma coleção de arquivos de mídias digital que são disponibilizados na internet, seu nome é uma combinação das palavras ipod famoso player portátil da apple e broadcast cujo significado é emissão e transmissão de sons e imagens por meio de rádio ou televisão. Sua distribuição é feita a partir de uma tecnologia chamada RSS que são sites de conteúdos dinâmicos ou seja são atualizados regularmente, e

    Avaliação:
    Tamanho do trabalho: 1.257 Palavras / 6 Páginas
    Data: 30/3/2016 Por: Romeu Oliveira
  • Pojeto Integrado III

    Pojeto Integrado III

    Projeto Integrado III Gabriel Henrique Garcez de Almeida Elane Pereira Borges Brasilia, 06 de junho de 2015 ________________ Sumário Documento de Visão Versão 1.0 1. Introdução 1.1 Finalidade 2. Posicionamento 2.1 Descrição do Problema 3. Descrições dos Envolvidos e dos Usuários 3.1 Resumo dos Envolvidos 3.2 Resumo dos Usuários 3.3 Necessidades do Cliente 4. Visão Geral do Produto 4.1 Perspectivas do Produto 4.2 Tabelas de Funcionalidades 5. Restrições 6. Riscos Documento de Regras de Negócio

    Avaliação:
    Tamanho do trabalho: 4.738 Palavras / 19 Páginas
    Data: 28/3/2016 Por: elanepb
  • Polimeros

    Diversidade de Materiais: São materiais diferentes com comportamento diferentes. Fabricação de produtos envolve: Tecnologia de como fabricar, Propriedade dos Materiais, Características de produtos: Beleza, Baixo custo, Práticos, Leves ,Resistentes e Duráveis. Os materiais devem atender as exigências: Do mercado, Técnicas de adequação ao uso, Do processo de fabricação, Custo e Disponibilidade. Divisão entre metálicos e não metálicos está diretamente ligada à constituição destes materiais. Os materiais metálicos apresentam plasticidade, isto é, podem ser deformados sem

    Avaliação:
    Tamanho do trabalho: 699 Palavras / 3 Páginas
    Data: 24/3/2014 Por: kelvin1221
  • POLÍTICA DA SEGURANÇA DA INFORMAÇÃO

    POLÍTICA DA SEGURANÇA DA INFORMAÇÃO

    JOÃO MAIA KIM RAFAEL LEONARDO SANDRINI LUIS RICARDO METRING GONÇALVES LUIZ GONÇALVES MAURICIO MORAIS Trabalho de Auditoria e Segurança da Informação CURITIBA 2015 APRESENTAÇÃO DA EMPRESA A ABC é uma corretora que atende milhares de clientes através de um sistema web de cotações on-line. A ABC modelou o sistema sem utilizar uma norma de segurança e isso pode causar alguns prejuízos. DESCRIÇÃO DO PROCESSO DE COTAÇÃO 1. Cliente preenche a cotação on-line com seus dados

    Avaliação:
    Tamanho do trabalho: 1.254 Palavras / 6 Páginas
    Data: 14/5/2018 Por: Leosandrini
  • Política de Escalonamento Para um Sistema Operacional Multiusuário e Preemptivo

    Política de Escalonamento Para um Sistema Operacional Multiusuário e Preemptivo

    Política de escalonamento para um Sistema Operacional multiusuário e preemptivo * Um algoritmo de dois níveis, superior e inferior; * Algoritmo de nível inferior escolhe a execução do próximo processo de um conjunto de processos que estão na memória e no disco afim de que todos os processos tenham a oportunidade de estar na memória e assim poderem ser executados; * Utilizaria de múltiplas filas, sendo que cada uma associa-se a uma prioridade dentro de

    Avaliação:
    Tamanho do trabalho: 477 Palavras / 2 Páginas
    Data: 16/3/2016 Por: aljori82
  • POLITICA DE SEGURANÇA

    POLITICA DE SEGURANÇA

    Introdução A empresa Instituto de Curitiba de Informática visando a integração dos dados como forma de otimizar e aumentar a qualidade da atividade dos colaboradores a fim de permitir, acesso a web com login e senha informações relativas ao seu trabalho. Política de Segurança de login e senha para acesso ao sistema de Recursos Humanos O Sistema do Colaborador foi desenvolvido para todos os colaboradores do Instituto Curitiba e Informática, a fim de permitir ao

    Avaliação:
    Tamanho do trabalho: 388 Palavras / 2 Páginas
    Data: 27/10/2015 Por: Cesar Vieira
  • Politica de Segurança

    Politica de Segurança

    REDES DE COMPUTADORES SEGURANÇA DE REDES POLÍTICA DE SEGURANÇA PHILADELFIA ADRIANA FREITAS DIEGO YURE JAMYLLE TAVARES MÁRCIO ALVES FORTALEZA-CE 2016 ________________ SUMÁRIO INTRODUÇÃO 1. OBJETIVO 1.1- CONFORMIDADE 1.2- SEGURANÇA FISCAL E AMBIENTAL 1.3- SEGURANÇA LÓGICA 1. ABRANGÊNCIA 1. CONSIDERAÇÕES 1. RESPONSABILIDADES 4.1-GESTÃO DE SEGURANÇA 4.2-COMITÊ EXECUTIVO DE SEGURANÇA DA INFORMAÇÃO 4.3- ÁREA DE SEGURANÇA DA INFORMAÇÃO 4.4- PROPRIETÁRIOS DAS INFORMAÇÕES 4.5- RECURSOS HUMANOS 4.6- SETOR PESSOAL 4.7- GESTORES 4.8- USUÁRIOS ________________ 1. DESCRIÇÃO DA POLÍTICA

    Avaliação:
    Tamanho do trabalho: 5.681 Palavras / 23 Páginas
    Data: 29/9/2016 Por: Roni Ciribelli
  • POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

    POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

    Política Corporativa Empresa Logo POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Introdução A utilização de computadores, aplicações, e-mail e a Internet fornecem risco de vulnerabilidades em potencial para as empresas em termos de exposição de dados financeiros e dispositivos legais. Esta política fornece instruções de como a Logo irá minimizar tais riscos. Orientações de como agir de acordo com esta política estão disponíveis no setor de Tecnologia da Informação. Escopo Esta política aplica-se a todas as empresas

    Avaliação:
    Tamanho do trabalho: 1.557 Palavras / 7 Páginas
    Data: 30/3/2016 Por: infopr
  • Política de segurança da informação

    Política de segurança da informação

    ............................................................................................................................... SISTEMAS DE INFORMAÇÃO – GERENCIAMENTO DE TI GABRIEL DA SILVA CASTRO – 246382014 IZAQUEU DOS SANTOS - 258842014 WESLEY DE OLIVEIRA DONOLA - 240882016 Guarulhos 2016 política de uso da rede wifi da faculdade eniac WESLEY DE OLIVEIRA DONOLA - 240892016 Trabalho apresentado ao Curso (Sistemas de Informação) da Faculdade ENIAC para a disciplina [Gestão da Segurança da Informação]. Prof. Denilson Caraça Guarulhos 2016 Sumário: Objetivos página .......................................................4 Como Funciona ..........................................................4 Local de acesso

    Avaliação:
    Tamanho do trabalho: 1.152 Palavras / 5 Páginas
    Data: 3/4/2016 Por: 01071992
  • Politica de Segurança da Informação

    Politica de Segurança da Informação

    Pró-Reitoria de Graduação Curso de Tecnologia em Segurança da Informação Políticas de Segurança POSIC – Políticas de segurança da informação e comuncações Autor: Alberto Afonso Luanda 2014 ________________ alberto afonso POSIC – Políticas de segurança da informação e comuncações Trabalho de sistematização apresentado ao curso de Tecnologia em Segurança da Informação da Universidade Católica de Brasília, como requisito parcial para aprovação na disciplina Políticas de Segurança (0880). Luanda 2014 ________________ logoUcbNew Trabalho de sistematização de

    Avaliação:
    Tamanho do trabalho: 4.532 Palavras / 19 Páginas
    Data: 2/4/2017 Por: albert.afonso
  • POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

    POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

    POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Utilização do ambiente internet pelo usuário Objetivo: A implementação desta PSI tem como objetivo buscar um maior controle e uma maior segurança em relação ao acesso à internet feito pelos alunos da Faculdade. Também garante que os envolvidos sejam conhecedores das políticas, regras e normas da entidade que devem ser seguidas rigorosamente, pois ao assinar a PSI, o aluno terá ciencia que, ao infringir algum termo nela escrito, será punido

    Avaliação:
    Tamanho do trabalho: 567 Palavras / 3 Páginas
    Data: 1/10/2018 Por: mvmdesouza
  • Politica de Sistemas da Informação

    Politica de Sistemas da Informação

    CENTRO UNIVERSITÁRIO LUTERANO DE MANAUS-CEULM SISTEMA DE INFORMAÇÃO SEGURANÇA E CONTROLE EM SISTEMA DE INFORMAÇÃO Acadêmicos: Iaraci Barros. Joaquina Lourenço Madson Denes Romário Lima Orientador: Prof. Paulo Silva Manaus 2007 SUMÁRIO INTRODUÇÃO 3 VULNERABILIDADE E ABUSOS EM SISTEMAS 4 Ameaças ao Sistema de Informação Computadorizada 4 Hackers e Vírus de Computador 5 Problemas de Qualidades de Sistemas: 6 O pesadelo da Manutenção 7 Problemas de qualidades de Dados 7 CRIANDO UM AMBIENTE DE CONTROLE 8

    Avaliação:
    Tamanho do trabalho: 7.740 Palavras / 31 Páginas
    Data: 7/4/2015 Por: felipegpsfox
  • Políticas da Educação Básica

    Políticas da Educação Básica

    CENTRO UNIVERSITÁRIO CLARETIANO William de Almeida Silva – 1129604 Licenciatura em Computação Políticas da Educação Básica 1. Descrição da atividade Projeto de Prática Título do Projeto A educação básica no Brasil atual: desafios e perspectivas Entrega do Projeto 3º ciclo de aprendizagem Descrição do Projeto: Esse projeto se caracteriza pelo desenvolvimento de uma ação investigativa, que busca compreender as problemáticas que envolvem a educação básica no Brasil atual, por intermédio da análise do documentário dirigido

    Avaliação:
    Tamanho do trabalho: 1.321 Palavras / 6 Páginas
    Data: 24/5/2021 Por: asilva93
  • POLÍTICAS DE GERENCIAMENTO DE PROCESSADOR

    POLÍTICAS DE GERENCIAMENTO DE PROCESSADOR

    SUMÁRIO BIBLIOGRAFIA 1 INTRODUÇÃO 2 1. INSTALAÇÃO SISTEMAS OPERACIONAIS 3 1.1 MICROSOFT (WINDOWS 7 PROFESSIONAL) 3 1.2 LINUX ( UBUNTU 13.10) 15 2. POLÍTICAS DE GERENCIAMENTO DE PROCESSADOR 28 2.1 MICROSOFT (WINDOWS 7 PROFESSIONAL) 28 2.2 PRIORIDADE VARIÁVEL 28 2.3 TEMPO REAL 28 2.4 CARACTERÍSTICAS (ESCALONAMENTOS CIRCULAR COM PRIORIDADES) 28 2.5 CARACTERÍSTICAS (ESCALONAMENTO POR PRIORIDADES) 28 2.6 LINUX ( UBUNTU 13.10) 29 3. GERENCIAMENTO DE PROCESSOS 30 3.1 MICROSOFT (WINDOWS 7 ) 30 3.2 LINUX

    Avaliação:
    Tamanho do trabalho: 2.907 Palavras / 12 Páginas
    Data: 7/6/2015 Por: Daniel Oliveira
  • Politicas de segurança

    Pág. Imagine que é responsável pela Segurança da Informação na organização e que lhe é reportado o desaparecimento de um servidor contendo informação extremamente valiosa para a organização. Quais as ações que tomaria no sentido de: SEGURANÇA FÍSICA E DO AMBIENTE NUM HOSPITAL O objetivo deste trabalho consiste em exercitar a aplicação dos controlos que constam da secção de Segurança Física e do Ambiente da norma - ISO 27002. Licenciatura em Segurança Informática em Redes

    Avaliação:
    Tamanho do trabalho: 3.334 Palavras / 14 Páginas
    Data: 16/4/2015 Por: simao1234
  • Polo Computacional de Rio Claro

    Polo Computacional de Rio Claro

    Universidade Estadual Paulista Unesp - Campus de Rio Claro Polo Computacional de Rio Claro Apostila de: Telnet - Pine FTP - Attachment elaborada por Lázaro Geraldo Calestini Operador de Sistemas Polo Computacional - Unesp/Rio Claro Unesp 10/03/99 ________________ TELNET O comando Telnet serve para fazer acesso remoto ao um determinado Servidor o qual o usuário tem uma área de trabalho pré-determinada pelo Gerenciador da Rede de Computadores, nessa área é que fica gravado os mails

    Avaliação:
    Tamanho do trabalho: 5.147 Palavras / 21 Páginas
    Data: 29/5/2015 Por: aroldodeemanso
  • Ponteiros

    Ponteiros

    O que é um Ponteiro? É uma simples variável que armazena o endereço de outra variável, um ponteiro aponta para algo, na programação temos variáveis armazenadas na memória, e um ponteiro aponta para um endereço de memória. Podemos imaginar as variáveis como documentos e o ponteiro como atalho para as pastas. Para declarar um ponteiro declaramos como qualquer variável, deve ter um tipo, que é o tipo da variável para qual ele aponta. Para declarar

    Avaliação:
    Tamanho do trabalho: 587 Palavras / 3 Páginas
    Data: 6/4/2016 Por: Rosner Pelaes Nascimento
  • Ponto de função

    Exercício de Pontos de Funções Dado as seguintes informações: Pretendemos avaliar o projeto abaixo com as seguintes características: 1. Funções Dados: Arquivo - AA Arquivo – BB Arquivo – CC Arquivo - DD TER TED TER TED TER TED TER TED 3 25 4 55 2 35 6 35 1. Funções Transações: Tipo de Transação TAR TED Inclusão arquivo AA 1 15 Exclusão arquivo AA 1 3 Alteração arquivo AA 1 14 Inclusão arquivo BB

    Avaliação:
    Tamanho do trabalho: 360 Palavras / 2 Páginas
    Data: 3/4/2015 Por: Marco Antonio
  • Pontos Flutuantes

    Pontos Flutuantes

    <!doctype html> <html lang="pt-br"> <head> <!-- Required meta tags --> <meta charset="utf-8"> <meta name="viewport" content="width=device-width, initial-scale=1, shrink-to-fit=no"> <!-- Bootstrap CSS --> <link rel="stylesheet" href="css/bootstrap.min.css"> <title>Bootstrap - Elementos flutuantes</title> </head> <body style="margin-bottom: 200px;padding: 16px;"> <!-- Elementos flutuantes --> <div style="border: 1px solid red;" class="clearfix"> <div class="bg-success float-left">Float Left</div> <div class="bg-warning float-right">Float Right</div> </div> <!-- Posicionamento fixo - top e bottom --> <h1 class="bg-success fixed-bottom">Título do conteúdo fixo</h1> <p>Lorem ipsum dolor sit amet, consectetur adipiscing elit. Phasellus

    Avaliação:
    Tamanho do trabalho: 1.106 Palavras / 5 Páginas
    Data: 26/11/2020 Por: questao 105
  • POO ESTUDO DE CASOS

    POO ESTUDO DE CASOS

    PROGRAMAÇÃO ORIENTADA A OBJETOS – POO * Objetos reais: pessoas; livros; carros; eletrodomésticos; etc. * Objetos abstratos: funções de pessoas, como: cliente, vendedor, usuário, etc. * Outros objetos: * Eventos: vendas, compras, ligações, etc. * Interações com outros objetos: item de uma nota fiscal é uma interação entre o objeto ‘nota fiscal’ e o objeto ‘produto’ * Lugares: matriz, filial, etc. * Atributos: * São as características(adjetivos) dos objetos, exemplo: * Nome, modelo, fabricante, ano

    Avaliação:
    Tamanho do trabalho: 731 Palavras / 3 Páginas
    Data: 5/4/2021 Por: Matheus Felix
  • Popularidade das redes sociais

    Atualmente as mídias sociais é o principal fator como um pilar estratégico de negócios, ao aproximar os consumidores de seus fornecedores. Embora cada empresa faça sua estratégia em mídias sociais como bem entende, é importante ressaltar que as empresas exigem uma alta capacidade de planejamento e organização e com as mídias sociais não poderia ser diferente. Ao adquirirem às mídias sociais as empresas visam principalmente atingir o seu público alvo que é um dos principais

    Avaliação:
    Tamanho do trabalho: 260 Palavras / 2 Páginas
    Data: 21/9/2014 Por: juliocezarms
  • Por Que as Redes Ethernet se Tornaram o Padrão de Mercado?

    Por Que as Redes Ethernet se Tornaram o Padrão de Mercado?

    Governo do Estado do Paraná Universidade Estadual do Paraná Curso de Ciência da Computação José Augusto Valim Por que as Redes Ethernet se tornaram o Padrão de Mercado? Apucarana, 2020 José Augusto Valim Por que as Redes Ethernet se tornaram o Padrão de Mercado? Professor: Jader Garbeline Redes de Computadores e Sistemas Distríbuidos Apucarana, 2020 ________________ Este trabalho é dedicado a todos os que continuam acreditam em mim e meus esforços. Sumário 1 INTRODUÇÃO 6

    Avaliação:
    Tamanho do trabalho: 5.021 Palavras / 21 Páginas
    Data: 16/6/2020 Por: Jose Augusto Valim
  • Por Que investir em melhorias de processos?

    Por Que investir em melhorias de processos?

    Resumo O artigo “Por que investir em melhorias de processos? ”, inicia respondendo a duas questões muito importantes para quem pensa em investir em melhorias de processos dentro das empresas: 1. Qual o mercado em potencial? 2. Quais perspectivas de retorno do investimento? A resposta apresentada nesse artigo para as questões citadas é “O investimento na melhoria do processo de software é fundamental tanto para se manter competitivo, quanto para manter e conquistar espaço no

    Avaliação:
    Tamanho do trabalho: 342 Palavras / 2 Páginas
    Data: 14/5/2018 Por: johnnybatera
  • Por que os padrões são importantes para os protocolos?

    Por que os padrões são importantes para os protocolos?

    QUESTIONÁRIO 1 1. Por que os padrões são importantes para os protocolos? Os padrões começaram como solicitações gerais de comentários para resolver problemas de arquitetura que a precursora da Internet enfrentava. A importância se dá no fato de que necessitamos de padrões rígidos para manter a interoperabilidade entre os equipamentos de diversos fabricantes, proporcionando assim que as interfaces de rede e protocolos consigam comunicar-se de forma eficaz. Além de podermos alterar componentes de qualquer

    Avaliação:
    Tamanho do trabalho: 253 Palavras / 2 Páginas
    Data: 19/9/2020 Por: Joao Victor Guimaraes
  • Por que utilizar DSL?

    Por que utilizar DSL?

    Por quê utilizar o antigo sistema telefônico vem sendo construído e desenvolvido desde o início do século passado, uma gigantesca estrutura que serve vem servindo aos usuários com grande eficiência para a transmissão de voz. Entretanto o projeto desta estruturas leva em consideração não o número máximo de conexões e sim o uso médio desta. A isto chamamos de comutação de circuitos. Um exemplo que ilustrativo : caso tivessemos 10 usuários completamente conectados, necessitaríamos de

    Avaliação:
    Tamanho do trabalho: 333 Palavras / 2 Páginas
    Data: 13/5/2016 Por: victormbm
  • Porcentagem Material Complementar de Monitoria

    Porcentagem Material Complementar de Monitoria

    UNIVERSIDADE FEDERAL DA GRANDE DOURADOS – UFGD FACULDADE DE CIÊNCIAS EXATAS E TECNOLOGIA – FACET Curso de Bacharelado em Sistemas de Informação – BSI Curso de Bacharelado em Engenharia de Computação – BEC LABORATÓRIO DE PROGRAMAÇÃO I 2º Material Complementar de Monitoria Prof.ª Janne Y. Y. Oeiras Lachi Mon. Jeferson Willian Vieira Silva PORCENTAGEM 1 CONCEITOS Várias são as definições matemáticas que se transformam em técnicas e servem, assim, para serem aplicadas em problemas reais.

    Avaliação:
    Tamanho do trabalho: 1.480 Palavras / 6 Páginas
    Data: 10/12/2020 Por: Jeferson Willian
  • PORCENTAGEM VAMOS BRINCAR COM AS PARLENDAS

    PORCENTAGEM VAMOS BRINCAR COM AS PARLENDAS

    VAMOS BRINCAR COM AS PARLENDAS ATIVIDADE A Peçam para as crianças recitarem as parlendas que elas conhecem e ensinem outras destacando as palavras que rimam. ACESSEM: PARLENDAS ILUSTRADAS https://www.youtube.com/watch?v=4pGJaKxD8Mq - ATIVIDADE B VAMOS LER E RECITAR A PARLENDA COM AJUDA DA FAMÍLIA LEIA NOVAMENTE A PARLENDA E DESCUBRA AS PALAVRAS QUE RIMAM. AGORA ESCREVA OS NÚMEROS QUE APARECEM NA PARLENDA. VAMOS LÁ! ATIVIDADE C SITUAÇÕES DE APRENDIZAGEM COM NÚMEROS E QUANTIDADES Os números estão presentes

    Avaliação:
    Tamanho do trabalho: 802 Palavras / 4 Páginas
    Data: 14/4/2021 Por: Johnny Black
  • Porifolio sobre html

    Porifolio sobre html

    logo ________________ SUMÁRIO 1 INTRODUÇÃO 3 2 DESELVOLVIMENTO 4 3 CONCLUSÃO 6 REFERÊNCIAS 7 ________________ ________________ 1. INTRODUÇÃO Este trabalho tem por objetivo mostrar e adotar os conceitos das disciplinas: Linguagens de Programação e Estrutura de Dados, Banco de Dados I, Organização de Computadores e Análise Orientada a Objetos I. No intuito de colaborar na expansão da pizzaria ”An Poparome”. Usando bases tecnológicas e os conceitos das disciplinas para auxiliar na criação de um Software

    Avaliação:
    Tamanho do trabalho: 716 Palavras / 3 Páginas
    Data: 14/5/2015 Por: flavioluizd3
Pesquisar
Pesquisa avançada