Informática
16.214 Trabalhos sobre Exatas. Documentos 11.311 - 11.340
-
PMI, PMBok e PMP - Conceitos, Correlação Entre Eles
O PMP Trata-se de um acrônimo para Project Management Professional que deve contribuir para o desenvolvimento e implementação de métodos, processos, padrões, diretrizes, parâmetros e ferramentas de gestão - além de liderar projetos, intervir e expressar quando necessário para que seja concluído no prazo e entregue conforme o esperado. Embora muito próximas e relacionadas, as siglas PMBoK, PMI e PMP referem-se a coisas completamente diferentes. O primeiro a representar o principal guia de gerenciamento de
Avaliação:Tamanho do trabalho: 459 Palavras / 2 PáginasData: 19/9/2022 -
Po atividades
1 - Qual sigla refere-se ao conceito de internet das coisas? ( ) CCITT ( ) IPv6 ( X ) IoT ( ) Nat 2 – Linguagem amplamente utilizada em computadores de plataforma alta: ( ) Java ( X ) Cobol ( ) C++ ( ) .NET ( ) Basic 3 - Considere as afirmações abaixo: 1. Em termos gerais, a palavra portabilidade define a qualidade de algo que pode ser transferido ou levado de
Avaliação:Tamanho do trabalho: 831 Palavras / 4 PáginasData: 16/6/2015 -
Podcast como ferramenta na educação
Podcast como ferramenta na educação[1] ROMEU OLIVEIRA[2] Podcast é uma coleção de arquivos de mídias digital que são disponibilizados na internet, seu nome é uma combinação das palavras ipod famoso player portátil da apple e broadcast cujo significado é emissão e transmissão de sons e imagens por meio de rádio ou televisão. Sua distribuição é feita a partir de uma tecnologia chamada RSS que são sites de conteúdos dinâmicos ou seja são atualizados regularmente, e
Avaliação:Tamanho do trabalho: 1.257 Palavras / 6 PáginasData: 30/3/2016 -
Pojeto Integrado III
Projeto Integrado III Gabriel Henrique Garcez de Almeida Elane Pereira Borges Brasilia, 06 de junho de 2015 ________________ Sumário Documento de Visão Versão 1.0 1. Introdução 1.1 Finalidade 2. Posicionamento 2.1 Descrição do Problema 3. Descrições dos Envolvidos e dos Usuários 3.1 Resumo dos Envolvidos 3.2 Resumo dos Usuários 3.3 Necessidades do Cliente 4. Visão Geral do Produto 4.1 Perspectivas do Produto 4.2 Tabelas de Funcionalidades 5. Restrições 6. Riscos Documento de Regras de Negócio
Avaliação:Tamanho do trabalho: 4.738 Palavras / 19 PáginasData: 28/3/2016 -
Polimeros
Diversidade de Materiais: São materiais diferentes com comportamento diferentes. Fabricação de produtos envolve: Tecnologia de como fabricar, Propriedade dos Materiais, Características de produtos: Beleza, Baixo custo, Práticos, Leves ,Resistentes e Duráveis. Os materiais devem atender as exigências: Do mercado, Técnicas de adequação ao uso, Do processo de fabricação, Custo e Disponibilidade. Divisão entre metálicos e não metálicos está diretamente ligada à constituição destes materiais. Os materiais metálicos apresentam plasticidade, isto é, podem ser deformados sem
Avaliação:Tamanho do trabalho: 699 Palavras / 3 PáginasData: 24/3/2014 -
POLÍTICA DA SEGURANÇA DA INFORMAÇÃO
JOÃO MAIA KIM RAFAEL LEONARDO SANDRINI LUIS RICARDO METRING GONÇALVES LUIZ GONÇALVES MAURICIO MORAIS Trabalho de Auditoria e Segurança da Informação CURITIBA 2015 APRESENTAÇÃO DA EMPRESA A ABC é uma corretora que atende milhares de clientes através de um sistema web de cotações on-line. A ABC modelou o sistema sem utilizar uma norma de segurança e isso pode causar alguns prejuízos. DESCRIÇÃO DO PROCESSO DE COTAÇÃO 1. Cliente preenche a cotação on-line com seus dados
Avaliação:Tamanho do trabalho: 1.254 Palavras / 6 PáginasData: 14/5/2018 -
Política de Escalonamento Para um Sistema Operacional Multiusuário e Preemptivo
Política de escalonamento para um Sistema Operacional multiusuário e preemptivo * Um algoritmo de dois níveis, superior e inferior; * Algoritmo de nível inferior escolhe a execução do próximo processo de um conjunto de processos que estão na memória e no disco afim de que todos os processos tenham a oportunidade de estar na memória e assim poderem ser executados; * Utilizaria de múltiplas filas, sendo que cada uma associa-se a uma prioridade dentro de
Avaliação:Tamanho do trabalho: 477 Palavras / 2 PáginasData: 16/3/2016 -
POLITICA DE SEGURANÇA
Introdução A empresa Instituto de Curitiba de Informática visando a integração dos dados como forma de otimizar e aumentar a qualidade da atividade dos colaboradores a fim de permitir, acesso a web com login e senha informações relativas ao seu trabalho. Política de Segurança de login e senha para acesso ao sistema de Recursos Humanos O Sistema do Colaborador foi desenvolvido para todos os colaboradores do Instituto Curitiba e Informática, a fim de permitir ao
Avaliação:Tamanho do trabalho: 388 Palavras / 2 PáginasData: 27/10/2015 -
Politica de Segurança
REDES DE COMPUTADORES SEGURANÇA DE REDES POLÍTICA DE SEGURANÇA PHILADELFIA ADRIANA FREITAS DIEGO YURE JAMYLLE TAVARES MÁRCIO ALVES FORTALEZA-CE 2016 ________________ SUMÁRIO INTRODUÇÃO 1. OBJETIVO 1.1- CONFORMIDADE 1.2- SEGURANÇA FISCAL E AMBIENTAL 1.3- SEGURANÇA LÓGICA 1. ABRANGÊNCIA 1. CONSIDERAÇÕES 1. RESPONSABILIDADES 4.1-GESTÃO DE SEGURANÇA 4.2-COMITÊ EXECUTIVO DE SEGURANÇA DA INFORMAÇÃO 4.3- ÁREA DE SEGURANÇA DA INFORMAÇÃO 4.4- PROPRIETÁRIOS DAS INFORMAÇÕES 4.5- RECURSOS HUMANOS 4.6- SETOR PESSOAL 4.7- GESTORES 4.8- USUÁRIOS ________________ 1. DESCRIÇÃO DA POLÍTICA
Avaliação:Tamanho do trabalho: 5.681 Palavras / 23 PáginasData: 29/9/2016 -
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO
Política Corporativa Empresa Logo POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Introdução A utilização de computadores, aplicações, e-mail e a Internet fornecem risco de vulnerabilidades em potencial para as empresas em termos de exposição de dados financeiros e dispositivos legais. Esta política fornece instruções de como a Logo irá minimizar tais riscos. Orientações de como agir de acordo com esta política estão disponíveis no setor de Tecnologia da Informação. Escopo Esta política aplica-se a todas as empresas
Avaliação:Tamanho do trabalho: 1.557 Palavras / 7 PáginasData: 30/3/2016 -
Política de segurança da informação
............................................................................................................................... SISTEMAS DE INFORMAÇÃO – GERENCIAMENTO DE TI GABRIEL DA SILVA CASTRO – 246382014 IZAQUEU DOS SANTOS - 258842014 WESLEY DE OLIVEIRA DONOLA - 240882016 Guarulhos 2016 política de uso da rede wifi da faculdade eniac WESLEY DE OLIVEIRA DONOLA - 240892016 Trabalho apresentado ao Curso (Sistemas de Informação) da Faculdade ENIAC para a disciplina [Gestão da Segurança da Informação]. Prof. Denilson Caraça Guarulhos 2016 Sumário: Objetivos página .......................................................4 Como Funciona ..........................................................4 Local de acesso
Avaliação:Tamanho do trabalho: 1.152 Palavras / 5 PáginasData: 3/4/2016 -
Politica de Segurança da Informação
Pró-Reitoria de Graduação Curso de Tecnologia em Segurança da Informação Políticas de Segurança POSIC – Políticas de segurança da informação e comuncações Autor: Alberto Afonso Luanda 2014 ________________ alberto afonso POSIC – Políticas de segurança da informação e comuncações Trabalho de sistematização apresentado ao curso de Tecnologia em Segurança da Informação da Universidade Católica de Brasília, como requisito parcial para aprovação na disciplina Políticas de Segurança (0880). Luanda 2014 ________________ logoUcbNew Trabalho de sistematização de
Avaliação:Tamanho do trabalho: 4.532 Palavras / 19 PáginasData: 2/4/2017 -
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Utilização do ambiente internet pelo usuário Objetivo: A implementação desta PSI tem como objetivo buscar um maior controle e uma maior segurança em relação ao acesso à internet feito pelos alunos da Faculdade. Também garante que os envolvidos sejam conhecedores das políticas, regras e normas da entidade que devem ser seguidas rigorosamente, pois ao assinar a PSI, o aluno terá ciencia que, ao infringir algum termo nela escrito, será punido
Avaliação:Tamanho do trabalho: 567 Palavras / 3 PáginasData: 1/10/2018 -
Politica de Sistemas da Informação
CENTRO UNIVERSITÁRIO LUTERANO DE MANAUS-CEULM SISTEMA DE INFORMAÇÃO SEGURANÇA E CONTROLE EM SISTEMA DE INFORMAÇÃO Acadêmicos: Iaraci Barros. Joaquina Lourenço Madson Denes Romário Lima Orientador: Prof. Paulo Silva Manaus 2007 SUMÁRIO INTRODUÇÃO 3 VULNERABILIDADE E ABUSOS EM SISTEMAS 4 Ameaças ao Sistema de Informação Computadorizada 4 Hackers e Vírus de Computador 5 Problemas de Qualidades de Sistemas: 6 O pesadelo da Manutenção 7 Problemas de qualidades de Dados 7 CRIANDO UM AMBIENTE DE CONTROLE 8
Avaliação:Tamanho do trabalho: 7.740 Palavras / 31 PáginasData: 7/4/2015 -
Políticas da Educação Básica
CENTRO UNIVERSITÁRIO CLARETIANO William de Almeida Silva – 1129604 Licenciatura em Computação Políticas da Educação Básica 1. Descrição da atividade Projeto de Prática Título do Projeto A educação básica no Brasil atual: desafios e perspectivas Entrega do Projeto 3º ciclo de aprendizagem Descrição do Projeto: Esse projeto se caracteriza pelo desenvolvimento de uma ação investigativa, que busca compreender as problemáticas que envolvem a educação básica no Brasil atual, por intermédio da análise do documentário dirigido
Avaliação:Tamanho do trabalho: 1.321 Palavras / 6 PáginasData: 24/5/2021 -
POLÍTICAS DE GERENCIAMENTO DE PROCESSADOR
SUMÁRIO BIBLIOGRAFIA 1 INTRODUÇÃO 2 1. INSTALAÇÃO SISTEMAS OPERACIONAIS 3 1.1 MICROSOFT (WINDOWS 7 PROFESSIONAL) 3 1.2 LINUX ( UBUNTU 13.10) 15 2. POLÍTICAS DE GERENCIAMENTO DE PROCESSADOR 28 2.1 MICROSOFT (WINDOWS 7 PROFESSIONAL) 28 2.2 PRIORIDADE VARIÁVEL 28 2.3 TEMPO REAL 28 2.4 CARACTERÍSTICAS (ESCALONAMENTOS CIRCULAR COM PRIORIDADES) 28 2.5 CARACTERÍSTICAS (ESCALONAMENTO POR PRIORIDADES) 28 2.6 LINUX ( UBUNTU 13.10) 29 3. GERENCIAMENTO DE PROCESSOS 30 3.1 MICROSOFT (WINDOWS 7 ) 30 3.2 LINUX
Avaliação:Tamanho do trabalho: 2.907 Palavras / 12 PáginasData: 7/6/2015 -
Politicas de segurança
Pág. Imagine que é responsável pela Segurança da Informação na organização e que lhe é reportado o desaparecimento de um servidor contendo informação extremamente valiosa para a organização. Quais as ações que tomaria no sentido de: SEGURANÇA FÍSICA E DO AMBIENTE NUM HOSPITAL O objetivo deste trabalho consiste em exercitar a aplicação dos controlos que constam da secção de Segurança Física e do Ambiente da norma - ISO 27002. Licenciatura em Segurança Informática em Redes
Avaliação:Tamanho do trabalho: 3.334 Palavras / 14 PáginasData: 16/4/2015 -
Polo Computacional de Rio Claro
Universidade Estadual Paulista Unesp - Campus de Rio Claro Polo Computacional de Rio Claro Apostila de: Telnet - Pine FTP - Attachment elaborada por Lázaro Geraldo Calestini Operador de Sistemas Polo Computacional - Unesp/Rio Claro Unesp 10/03/99 ________________ TELNET O comando Telnet serve para fazer acesso remoto ao um determinado Servidor o qual o usuário tem uma área de trabalho pré-determinada pelo Gerenciador da Rede de Computadores, nessa área é que fica gravado os mails
Avaliação:Tamanho do trabalho: 5.147 Palavras / 21 PáginasData: 29/5/2015 -
Ponteiros
O que é um Ponteiro? É uma simples variável que armazena o endereço de outra variável, um ponteiro aponta para algo, na programação temos variáveis armazenadas na memória, e um ponteiro aponta para um endereço de memória. Podemos imaginar as variáveis como documentos e o ponteiro como atalho para as pastas. Para declarar um ponteiro declaramos como qualquer variável, deve ter um tipo, que é o tipo da variável para qual ele aponta. Para declarar
Avaliação:Tamanho do trabalho: 587 Palavras / 3 PáginasData: 6/4/2016 -
Ponto de função
Exercício de Pontos de Funções Dado as seguintes informações: Pretendemos avaliar o projeto abaixo com as seguintes características: 1. Funções Dados: Arquivo - AA Arquivo – BB Arquivo – CC Arquivo - DD TER TED TER TED TER TED TER TED 3 25 4 55 2 35 6 35 1. Funções Transações: Tipo de Transação TAR TED Inclusão arquivo AA 1 15 Exclusão arquivo AA 1 3 Alteração arquivo AA 1 14 Inclusão arquivo BB
Avaliação:Tamanho do trabalho: 360 Palavras / 2 PáginasData: 3/4/2015 -
Pontos Flutuantes
<!doctype html> <html lang="pt-br"> <head> <!-- Required meta tags --> <meta charset="utf-8"> <meta name="viewport" content="width=device-width, initial-scale=1, shrink-to-fit=no"> <!-- Bootstrap CSS --> <link rel="stylesheet" href="css/bootstrap.min.css"> <title>Bootstrap - Elementos flutuantes</title> </head> <body style="margin-bottom: 200px;padding: 16px;"> <!-- Elementos flutuantes --> <div style="border: 1px solid red;" class="clearfix"> <div class="bg-success float-left">Float Left</div> <div class="bg-warning float-right">Float Right</div> </div> <!-- Posicionamento fixo - top e bottom --> <h1 class="bg-success fixed-bottom">Título do conteúdo fixo</h1> <p>Lorem ipsum dolor sit amet, consectetur adipiscing elit. Phasellus
Avaliação:Tamanho do trabalho: 1.106 Palavras / 5 PáginasData: 26/11/2020 -
POO ESTUDO DE CASOS
PROGRAMAÇÃO ORIENTADA A OBJETOS – POO * Objetos reais: pessoas; livros; carros; eletrodomésticos; etc. * Objetos abstratos: funções de pessoas, como: cliente, vendedor, usuário, etc. * Outros objetos: * Eventos: vendas, compras, ligações, etc. * Interações com outros objetos: item de uma nota fiscal é uma interação entre o objeto ‘nota fiscal’ e o objeto ‘produto’ * Lugares: matriz, filial, etc. * Atributos: * São as características(adjetivos) dos objetos, exemplo: * Nome, modelo, fabricante, ano
Avaliação:Tamanho do trabalho: 731 Palavras / 3 PáginasData: 5/4/2021 -
Popularidade das redes sociais
Atualmente as mídias sociais é o principal fator como um pilar estratégico de negócios, ao aproximar os consumidores de seus fornecedores. Embora cada empresa faça sua estratégia em mídias sociais como bem entende, é importante ressaltar que as empresas exigem uma alta capacidade de planejamento e organização e com as mídias sociais não poderia ser diferente. Ao adquirirem às mídias sociais as empresas visam principalmente atingir o seu público alvo que é um dos principais
Avaliação:Tamanho do trabalho: 260 Palavras / 2 PáginasData: 21/9/2014 -
Por Que as Redes Ethernet se Tornaram o Padrão de Mercado?
Governo do Estado do Paraná Universidade Estadual do Paraná Curso de Ciência da Computação José Augusto Valim Por que as Redes Ethernet se tornaram o Padrão de Mercado? Apucarana, 2020 José Augusto Valim Por que as Redes Ethernet se tornaram o Padrão de Mercado? Professor: Jader Garbeline Redes de Computadores e Sistemas Distríbuidos Apucarana, 2020 ________________ Este trabalho é dedicado a todos os que continuam acreditam em mim e meus esforços. Sumário 1 INTRODUÇÃO 6
Avaliação:Tamanho do trabalho: 5.021 Palavras / 21 PáginasData: 16/6/2020 -
Por Que investir em melhorias de processos?
Resumo O artigo “Por que investir em melhorias de processos? ”, inicia respondendo a duas questões muito importantes para quem pensa em investir em melhorias de processos dentro das empresas: 1. Qual o mercado em potencial? 2. Quais perspectivas de retorno do investimento? A resposta apresentada nesse artigo para as questões citadas é “O investimento na melhoria do processo de software é fundamental tanto para se manter competitivo, quanto para manter e conquistar espaço no
Avaliação:Tamanho do trabalho: 342 Palavras / 2 PáginasData: 14/5/2018 -
Por que os padrões são importantes para os protocolos?
QUESTIONÁRIO 1 1. Por que os padrões são importantes para os protocolos? Os padrões começaram como solicitações gerais de comentários para resolver problemas de arquitetura que a precursora da Internet enfrentava. A importância se dá no fato de que necessitamos de padrões rígidos para manter a interoperabilidade entre os equipamentos de diversos fabricantes, proporcionando assim que as interfaces de rede e protocolos consigam comunicar-se de forma eficaz. Além de podermos alterar componentes de qualquer
Avaliação:Tamanho do trabalho: 253 Palavras / 2 PáginasData: 19/9/2020 -
Por que utilizar DSL?
Por quê utilizar o antigo sistema telefônico vem sendo construído e desenvolvido desde o início do século passado, uma gigantesca estrutura que serve vem servindo aos usuários com grande eficiência para a transmissão de voz. Entretanto o projeto desta estruturas leva em consideração não o número máximo de conexões e sim o uso médio desta. A isto chamamos de comutação de circuitos. Um exemplo que ilustrativo : caso tivessemos 10 usuários completamente conectados, necessitaríamos de
Avaliação:Tamanho do trabalho: 333 Palavras / 2 PáginasData: 13/5/2016 -
Porcentagem Material Complementar de Monitoria
UNIVERSIDADE FEDERAL DA GRANDE DOURADOS – UFGD FACULDADE DE CIÊNCIAS EXATAS E TECNOLOGIA – FACET Curso de Bacharelado em Sistemas de Informação – BSI Curso de Bacharelado em Engenharia de Computação – BEC LABORATÓRIO DE PROGRAMAÇÃO I 2º Material Complementar de Monitoria Prof.ª Janne Y. Y. Oeiras Lachi Mon. Jeferson Willian Vieira Silva PORCENTAGEM 1 CONCEITOS Várias são as definições matemáticas que se transformam em técnicas e servem, assim, para serem aplicadas em problemas reais.
Avaliação:Tamanho do trabalho: 1.480 Palavras / 6 PáginasData: 10/12/2020 -
PORCENTAGEM VAMOS BRINCAR COM AS PARLENDAS
VAMOS BRINCAR COM AS PARLENDAS ATIVIDADE A Peçam para as crianças recitarem as parlendas que elas conhecem e ensinem outras destacando as palavras que rimam. ACESSEM: PARLENDAS ILUSTRADAS https://www.youtube.com/watch?v=4pGJaKxD8Mq - ATIVIDADE B VAMOS LER E RECITAR A PARLENDA COM AJUDA DA FAMÍLIA LEIA NOVAMENTE A PARLENDA E DESCUBRA AS PALAVRAS QUE RIMAM. AGORA ESCREVA OS NÚMEROS QUE APARECEM NA PARLENDA. VAMOS LÁ! ATIVIDADE C SITUAÇÕES DE APRENDIZAGEM COM NÚMEROS E QUANTIDADES Os números estão presentes
Avaliação:Tamanho do trabalho: 802 Palavras / 4 PáginasData: 14/4/2021 -
Porifolio sobre html
logo ________________ SUMÁRIO 1 INTRODUÇÃO 3 2 DESELVOLVIMENTO 4 3 CONCLUSÃO 6 REFERÊNCIAS 7 ________________ ________________ 1. INTRODUÇÃO Este trabalho tem por objetivo mostrar e adotar os conceitos das disciplinas: Linguagens de Programação e Estrutura de Dados, Banco de Dados I, Organização de Computadores e Análise Orientada a Objetos I. No intuito de colaborar na expansão da pizzaria ”An Poparome”. Usando bases tecnológicas e os conceitos das disciplinas para auxiliar na criação de um Software
Avaliação:Tamanho do trabalho: 716 Palavras / 3 PáginasData: 14/5/2015