Informática
16.220 Trabalhos sobre Exatas. Documentos 11.311 - 11.340
-
Plataformas e Ferramentas para Desenvolvimento de Aplicações Multimídia .
1. Plataformas e Ferramentas para Desenvolvimento de Aplicações Multimídia As opções de Hardware apresentadas estão entre as melhores para o desenvolvimento de aplicações multimídia. Cada categoria vem com uma pequena descrição seguida de uma tabela com informações técnicas. 1. Passo 1 1.1.1 - Processadores Os processadores FX 8320 e o Core i5-4440, o primeiro está entre os processadores robustos da AMD e o segundo é um processador médio na família dos atuais processadores Intel. Ambos
Avaliação:Tamanho do trabalho: 2.604 Palavras / 11 PáginasData: 1/4/2015 -
Plataformas e Ferramentas para Desenvolvimento de Aplicações Multimídia.
Tipos de plataformas Plataformas são computadores utilizados para a criação e reprodução de títulos em multimídia. Existem vários tipos de plataformas, as suas principais distinções são baseadas no papel em que o computador irá desempenhar. A plataforma de entrega é a estação do usuário final onde o produto de multimídia será executado, esta plataforma é constituída de softwares e hardwares que tenha compatibilidade com a plataforma onde foi criado este produto. Este tipo de plataforma
Avaliação:Tamanho do trabalho: 904 Palavras / 4 PáginasData: 15/5/2015 -
PLC - power line comunication
assinaturas para word UNIVERSIDADE FEDERAL DE SANTA MARIA CURSO SUPERIOR DE TECNOLOGIA EM REDE DE COMPUTADORES PLC – Transmissão de Dados Via Rede Elétrica Santa Maria Maio/2011 TRANSMISSÃO DE DADOS VIA REDE ELÉTRICA Acadêmicos: Eduardo Medeiros Matheus Azzulin Rafael Abelin Rafael Pereira Disciplina: Comunicação de dados Curso Superior de Tecnologia de Redes de Computadores Colégio técnico Industrial de Santa Maria Universidade Federal de Santa Maria Professor: Walter Priesnitz Filho Santa Maria, RS, Brasil 2011 Resumo
Avaliação:Tamanho do trabalho: 3.515 Palavras / 15 PáginasData: 9/11/2015 -
PLT Competencias Profissionais
ATIVIDA PLT - COMPETENCIAS PROFISSIONAIS 525 RESPOSTAS 1. B 11. B 21. C 31. E 2. D 12. E 22. D 32. B 3. B 13. A 23. D 33. D 4. D 14. C 24. C 34. E 5. D 15. D 25. B 6. E 16. C 26. D 7. E 17. B 27. C 8. B 18. C 28. A 9. E 19. C 29. C 10. D 20. C 30. B
Avaliação:Tamanho do trabalho: 655 Palavras / 3 PáginasData: 20/5/2015 -
PMA Levantamento de Requisitos
Universidade do Grande ABC - Anhanguera Curso Superior em Tecnologia em Análise e Desenvolvimento de Sistema Universidade do Grande ABC - Anhanguera Curso Superior em Tecnologia em Análise e Desenvolvimento de Sistema – 03NA Requisitos do sistema BLACKMIDIA Eisner Ricardo Bertelli Responsável: Henrique do Prado Cezar ________________ Universidade do Grande ABC - Anhanguera Curso Superior em Tecnologia em Análise e Desenvolvimento de Sistema – 03NA Levantamento e Análise de Requisitos Título do Trabalho: BLACKMIDIA Responsável:
Avaliação:Tamanho do trabalho: 1.846 Palavras / 8 PáginasData: 4/4/2015 -
PMBOK 5ª Edição [Português][2013]
Resumo COBIT 4.1 Cubo * Processos de TI (Domínios, processos e atividades) * Recursos de TI (Aplicações, Infraestrutura, Informações e Pessoas) * Requisitos de negócio (Efetividade, eficiência, confidencialidade, integridade, disponibilidade, conformidade e confiabilidade) Princípios básicos: * Requisitos de negócios * Recursos de TI * Processos de TI * Informação organizacional Áreas de foco: * Entrega de valor * Gestão de riscos * Gestão de recursos * Mensuração de desempenho * Alinhamento estratégico Domínios * Planejar
Avaliação:Tamanho do trabalho: 420 Palavras / 2 PáginasData: 10/7/2019 -
PMI, PMBok e PMP - Conceitos, Correlação Entre Eles
O PMP Trata-se de um acrônimo para Project Management Professional que deve contribuir para o desenvolvimento e implementação de métodos, processos, padrões, diretrizes, parâmetros e ferramentas de gestão - além de liderar projetos, intervir e expressar quando necessário para que seja concluído no prazo e entregue conforme o esperado. Embora muito próximas e relacionadas, as siglas PMBoK, PMI e PMP referem-se a coisas completamente diferentes. O primeiro a representar o principal guia de gerenciamento de
Avaliação:Tamanho do trabalho: 459 Palavras / 2 PáginasData: 19/9/2022 -
Po atividades
1 - Qual sigla refere-se ao conceito de internet das coisas? ( ) CCITT ( ) IPv6 ( X ) IoT ( ) Nat 2 – Linguagem amplamente utilizada em computadores de plataforma alta: ( ) Java ( X ) Cobol ( ) C++ ( ) .NET ( ) Basic 3 - Considere as afirmações abaixo: 1. Em termos gerais, a palavra portabilidade define a qualidade de algo que pode ser transferido ou levado de
Avaliação:Tamanho do trabalho: 831 Palavras / 4 PáginasData: 16/6/2015 -
Podcast como ferramenta na educação
Podcast como ferramenta na educação[1] ROMEU OLIVEIRA[2] Podcast é uma coleção de arquivos de mídias digital que são disponibilizados na internet, seu nome é uma combinação das palavras ipod famoso player portátil da apple e broadcast cujo significado é emissão e transmissão de sons e imagens por meio de rádio ou televisão. Sua distribuição é feita a partir de uma tecnologia chamada RSS que são sites de conteúdos dinâmicos ou seja são atualizados regularmente, e
Avaliação:Tamanho do trabalho: 1.257 Palavras / 6 PáginasData: 30/3/2016 -
Pojeto Integrado III
Projeto Integrado III Gabriel Henrique Garcez de Almeida Elane Pereira Borges Brasilia, 06 de junho de 2015 ________________ Sumário Documento de Visão Versão 1.0 1. Introdução 1.1 Finalidade 2. Posicionamento 2.1 Descrição do Problema 3. Descrições dos Envolvidos e dos Usuários 3.1 Resumo dos Envolvidos 3.2 Resumo dos Usuários 3.3 Necessidades do Cliente 4. Visão Geral do Produto 4.1 Perspectivas do Produto 4.2 Tabelas de Funcionalidades 5. Restrições 6. Riscos Documento de Regras de Negócio
Avaliação:Tamanho do trabalho: 4.738 Palavras / 19 PáginasData: 28/3/2016 -
Polimeros
Diversidade de Materiais: São materiais diferentes com comportamento diferentes. Fabricação de produtos envolve: Tecnologia de como fabricar, Propriedade dos Materiais, Características de produtos: Beleza, Baixo custo, Práticos, Leves ,Resistentes e Duráveis. Os materiais devem atender as exigências: Do mercado, Técnicas de adequação ao uso, Do processo de fabricação, Custo e Disponibilidade. Divisão entre metálicos e não metálicos está diretamente ligada à constituição destes materiais. Os materiais metálicos apresentam plasticidade, isto é, podem ser deformados sem
Avaliação:Tamanho do trabalho: 699 Palavras / 3 PáginasData: 24/3/2014 -
POLÍTICA DA SEGURANÇA DA INFORMAÇÃO
JOÃO MAIA KIM RAFAEL LEONARDO SANDRINI LUIS RICARDO METRING GONÇALVES LUIZ GONÇALVES MAURICIO MORAIS Trabalho de Auditoria e Segurança da Informação CURITIBA 2015 APRESENTAÇÃO DA EMPRESA A ABC é uma corretora que atende milhares de clientes através de um sistema web de cotações on-line. A ABC modelou o sistema sem utilizar uma norma de segurança e isso pode causar alguns prejuízos. DESCRIÇÃO DO PROCESSO DE COTAÇÃO 1. Cliente preenche a cotação on-line com seus dados
Avaliação:Tamanho do trabalho: 1.254 Palavras / 6 PáginasData: 14/5/2018 -
Política de Escalonamento Para um Sistema Operacional Multiusuário e Preemptivo
Política de escalonamento para um Sistema Operacional multiusuário e preemptivo * Um algoritmo de dois níveis, superior e inferior; * Algoritmo de nível inferior escolhe a execução do próximo processo de um conjunto de processos que estão na memória e no disco afim de que todos os processos tenham a oportunidade de estar na memória e assim poderem ser executados; * Utilizaria de múltiplas filas, sendo que cada uma associa-se a uma prioridade dentro de
Avaliação:Tamanho do trabalho: 477 Palavras / 2 PáginasData: 16/3/2016 -
POLITICA DE SEGURANÇA
Introdução A empresa Instituto de Curitiba de Informática visando a integração dos dados como forma de otimizar e aumentar a qualidade da atividade dos colaboradores a fim de permitir, acesso a web com login e senha informações relativas ao seu trabalho. Política de Segurança de login e senha para acesso ao sistema de Recursos Humanos O Sistema do Colaborador foi desenvolvido para todos os colaboradores do Instituto Curitiba e Informática, a fim de permitir ao
Avaliação:Tamanho do trabalho: 388 Palavras / 2 PáginasData: 27/10/2015 -
Politica de Segurança
REDES DE COMPUTADORES SEGURANÇA DE REDES POLÍTICA DE SEGURANÇA PHILADELFIA ADRIANA FREITAS DIEGO YURE JAMYLLE TAVARES MÁRCIO ALVES FORTALEZA-CE 2016 ________________ SUMÁRIO INTRODUÇÃO 1. OBJETIVO 1.1- CONFORMIDADE 1.2- SEGURANÇA FISCAL E AMBIENTAL 1.3- SEGURANÇA LÓGICA 1. ABRANGÊNCIA 1. CONSIDERAÇÕES 1. RESPONSABILIDADES 4.1-GESTÃO DE SEGURANÇA 4.2-COMITÊ EXECUTIVO DE SEGURANÇA DA INFORMAÇÃO 4.3- ÁREA DE SEGURANÇA DA INFORMAÇÃO 4.4- PROPRIETÁRIOS DAS INFORMAÇÕES 4.5- RECURSOS HUMANOS 4.6- SETOR PESSOAL 4.7- GESTORES 4.8- USUÁRIOS ________________ 1. DESCRIÇÃO DA POLÍTICA
Avaliação:Tamanho do trabalho: 5.681 Palavras / 23 PáginasData: 29/9/2016 -
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO
Política Corporativa Empresa Logo POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Introdução A utilização de computadores, aplicações, e-mail e a Internet fornecem risco de vulnerabilidades em potencial para as empresas em termos de exposição de dados financeiros e dispositivos legais. Esta política fornece instruções de como a Logo irá minimizar tais riscos. Orientações de como agir de acordo com esta política estão disponíveis no setor de Tecnologia da Informação. Escopo Esta política aplica-se a todas as empresas
Avaliação:Tamanho do trabalho: 1.557 Palavras / 7 PáginasData: 30/3/2016 -
Política de segurança da informação
............................................................................................................................... SISTEMAS DE INFORMAÇÃO – GERENCIAMENTO DE TI GABRIEL DA SILVA CASTRO – 246382014 IZAQUEU DOS SANTOS - 258842014 WESLEY DE OLIVEIRA DONOLA - 240882016 Guarulhos 2016 política de uso da rede wifi da faculdade eniac WESLEY DE OLIVEIRA DONOLA - 240892016 Trabalho apresentado ao Curso (Sistemas de Informação) da Faculdade ENIAC para a disciplina [Gestão da Segurança da Informação]. Prof. Denilson Caraça Guarulhos 2016 Sumário: Objetivos página .......................................................4 Como Funciona ..........................................................4 Local de acesso
Avaliação:Tamanho do trabalho: 1.152 Palavras / 5 PáginasData: 3/4/2016 -
Politica de Segurança da Informação
Pró-Reitoria de Graduação Curso de Tecnologia em Segurança da Informação Políticas de Segurança POSIC – Políticas de segurança da informação e comuncações Autor: Alberto Afonso Luanda 2014 ________________ alberto afonso POSIC – Políticas de segurança da informação e comuncações Trabalho de sistematização apresentado ao curso de Tecnologia em Segurança da Informação da Universidade Católica de Brasília, como requisito parcial para aprovação na disciplina Políticas de Segurança (0880). Luanda 2014 ________________ logoUcbNew Trabalho de sistematização de
Avaliação:Tamanho do trabalho: 4.532 Palavras / 19 PáginasData: 2/4/2017 -
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Utilização do ambiente internet pelo usuário Objetivo: A implementação desta PSI tem como objetivo buscar um maior controle e uma maior segurança em relação ao acesso à internet feito pelos alunos da Faculdade. Também garante que os envolvidos sejam conhecedores das políticas, regras e normas da entidade que devem ser seguidas rigorosamente, pois ao assinar a PSI, o aluno terá ciencia que, ao infringir algum termo nela escrito, será punido
Avaliação:Tamanho do trabalho: 567 Palavras / 3 PáginasData: 1/10/2018 -
Politica de Sistemas da Informação
CENTRO UNIVERSITÁRIO LUTERANO DE MANAUS-CEULM SISTEMA DE INFORMAÇÃO SEGURANÇA E CONTROLE EM SISTEMA DE INFORMAÇÃO Acadêmicos: Iaraci Barros. Joaquina Lourenço Madson Denes Romário Lima Orientador: Prof. Paulo Silva Manaus 2007 SUMÁRIO INTRODUÇÃO 3 VULNERABILIDADE E ABUSOS EM SISTEMAS 4 Ameaças ao Sistema de Informação Computadorizada 4 Hackers e Vírus de Computador 5 Problemas de Qualidades de Sistemas: 6 O pesadelo da Manutenção 7 Problemas de qualidades de Dados 7 CRIANDO UM AMBIENTE DE CONTROLE 8
Avaliação:Tamanho do trabalho: 7.740 Palavras / 31 PáginasData: 7/4/2015 -
Políticas da Educação Básica
CENTRO UNIVERSITÁRIO CLARETIANO William de Almeida Silva – 1129604 Licenciatura em Computação Políticas da Educação Básica 1. Descrição da atividade Projeto de Prática Título do Projeto A educação básica no Brasil atual: desafios e perspectivas Entrega do Projeto 3º ciclo de aprendizagem Descrição do Projeto: Esse projeto se caracteriza pelo desenvolvimento de uma ação investigativa, que busca compreender as problemáticas que envolvem a educação básica no Brasil atual, por intermédio da análise do documentário dirigido
Avaliação:Tamanho do trabalho: 1.321 Palavras / 6 PáginasData: 24/5/2021 -
POLÍTICAS DE GERENCIAMENTO DE PROCESSADOR
SUMÁRIO BIBLIOGRAFIA 1 INTRODUÇÃO 2 1. INSTALAÇÃO SISTEMAS OPERACIONAIS 3 1.1 MICROSOFT (WINDOWS 7 PROFESSIONAL) 3 1.2 LINUX ( UBUNTU 13.10) 15 2. POLÍTICAS DE GERENCIAMENTO DE PROCESSADOR 28 2.1 MICROSOFT (WINDOWS 7 PROFESSIONAL) 28 2.2 PRIORIDADE VARIÁVEL 28 2.3 TEMPO REAL 28 2.4 CARACTERÍSTICAS (ESCALONAMENTOS CIRCULAR COM PRIORIDADES) 28 2.5 CARACTERÍSTICAS (ESCALONAMENTO POR PRIORIDADES) 28 2.6 LINUX ( UBUNTU 13.10) 29 3. GERENCIAMENTO DE PROCESSOS 30 3.1 MICROSOFT (WINDOWS 7 ) 30 3.2 LINUX
Avaliação:Tamanho do trabalho: 2.907 Palavras / 12 PáginasData: 7/6/2015 -
Politicas de segurança
Pág. Imagine que é responsável pela Segurança da Informação na organização e que lhe é reportado o desaparecimento de um servidor contendo informação extremamente valiosa para a organização. Quais as ações que tomaria no sentido de: SEGURANÇA FÍSICA E DO AMBIENTE NUM HOSPITAL O objetivo deste trabalho consiste em exercitar a aplicação dos controlos que constam da secção de Segurança Física e do Ambiente da norma - ISO 27002. Licenciatura em Segurança Informática em Redes
Avaliação:Tamanho do trabalho: 3.334 Palavras / 14 PáginasData: 16/4/2015 -
Polo Computacional de Rio Claro
Universidade Estadual Paulista Unesp - Campus de Rio Claro Polo Computacional de Rio Claro Apostila de: Telnet - Pine FTP - Attachment elaborada por Lázaro Geraldo Calestini Operador de Sistemas Polo Computacional - Unesp/Rio Claro Unesp 10/03/99 ________________ TELNET O comando Telnet serve para fazer acesso remoto ao um determinado Servidor o qual o usuário tem uma área de trabalho pré-determinada pelo Gerenciador da Rede de Computadores, nessa área é que fica gravado os mails
Avaliação:Tamanho do trabalho: 5.147 Palavras / 21 PáginasData: 29/5/2015 -
Ponteiros
O que é um Ponteiro? É uma simples variável que armazena o endereço de outra variável, um ponteiro aponta para algo, na programação temos variáveis armazenadas na memória, e um ponteiro aponta para um endereço de memória. Podemos imaginar as variáveis como documentos e o ponteiro como atalho para as pastas. Para declarar um ponteiro declaramos como qualquer variável, deve ter um tipo, que é o tipo da variável para qual ele aponta. Para declarar
Avaliação:Tamanho do trabalho: 587 Palavras / 3 PáginasData: 6/4/2016 -
Ponto de função
Exercício de Pontos de Funções Dado as seguintes informações: Pretendemos avaliar o projeto abaixo com as seguintes características: 1. Funções Dados: Arquivo - AA Arquivo – BB Arquivo – CC Arquivo - DD TER TED TER TED TER TED TER TED 3 25 4 55 2 35 6 35 1. Funções Transações: Tipo de Transação TAR TED Inclusão arquivo AA 1 15 Exclusão arquivo AA 1 3 Alteração arquivo AA 1 14 Inclusão arquivo BB
Avaliação:Tamanho do trabalho: 360 Palavras / 2 PáginasData: 3/4/2015 -
Pontos Flutuantes
<!doctype html> <html lang="pt-br"> <head> <!-- Required meta tags --> <meta charset="utf-8"> <meta name="viewport" content="width=device-width, initial-scale=1, shrink-to-fit=no"> <!-- Bootstrap CSS --> <link rel="stylesheet" href="css/bootstrap.min.css"> <title>Bootstrap - Elementos flutuantes</title> </head> <body style="margin-bottom: 200px;padding: 16px;"> <!-- Elementos flutuantes --> <div style="border: 1px solid red;" class="clearfix"> <div class="bg-success float-left">Float Left</div> <div class="bg-warning float-right">Float Right</div> </div> <!-- Posicionamento fixo - top e bottom --> <h1 class="bg-success fixed-bottom">Título do conteúdo fixo</h1> <p>Lorem ipsum dolor sit amet, consectetur adipiscing elit. Phasellus
Avaliação:Tamanho do trabalho: 1.106 Palavras / 5 PáginasData: 26/11/2020 -
POO ESTUDO DE CASOS
PROGRAMAÇÃO ORIENTADA A OBJETOS – POO * Objetos reais: pessoas; livros; carros; eletrodomésticos; etc. * Objetos abstratos: funções de pessoas, como: cliente, vendedor, usuário, etc. * Outros objetos: * Eventos: vendas, compras, ligações, etc. * Interações com outros objetos: item de uma nota fiscal é uma interação entre o objeto ‘nota fiscal’ e o objeto ‘produto’ * Lugares: matriz, filial, etc. * Atributos: * São as características(adjetivos) dos objetos, exemplo: * Nome, modelo, fabricante, ano
Avaliação:Tamanho do trabalho: 731 Palavras / 3 PáginasData: 5/4/2021 -
Popularidade das redes sociais
Atualmente as mídias sociais é o principal fator como um pilar estratégico de negócios, ao aproximar os consumidores de seus fornecedores. Embora cada empresa faça sua estratégia em mídias sociais como bem entende, é importante ressaltar que as empresas exigem uma alta capacidade de planejamento e organização e com as mídias sociais não poderia ser diferente. Ao adquirirem às mídias sociais as empresas visam principalmente atingir o seu público alvo que é um dos principais
Avaliação:Tamanho do trabalho: 260 Palavras / 2 PáginasData: 21/9/2014 -
Por Que as Redes Ethernet se Tornaram o Padrão de Mercado?
Governo do Estado do Paraná Universidade Estadual do Paraná Curso de Ciência da Computação José Augusto Valim Por que as Redes Ethernet se tornaram o Padrão de Mercado? Apucarana, 2020 José Augusto Valim Por que as Redes Ethernet se tornaram o Padrão de Mercado? Professor: Jader Garbeline Redes de Computadores e Sistemas Distríbuidos Apucarana, 2020 ________________ Este trabalho é dedicado a todos os que continuam acreditam em mim e meus esforços. Sumário 1 INTRODUÇÃO 6
Avaliação:Tamanho do trabalho: 5.021 Palavras / 21 PáginasData: 16/6/2020