Informática
16.218 Trabalhos sobre Exatas. Documentos 11.341 - 11.370
-
Porcentagem Material Complementar de Monitoria
UNIVERSIDADE FEDERAL DA GRANDE DOURADOS – UFGD FACULDADE DE CIÊNCIAS EXATAS E TECNOLOGIA – FACET Curso de Bacharelado em Sistemas de Informação – BSI Curso de Bacharelado em Engenharia de Computação – BEC LABORATÓRIO DE PROGRAMAÇÃO I 2º Material Complementar de Monitoria Prof.ª Janne Y. Y. Oeiras Lachi Mon. Jeferson Willian Vieira Silva PORCENTAGEM 1 CONCEITOS Várias são as definições matemáticas que se transformam em técnicas e servem, assim, para serem aplicadas em problemas reais.
Avaliação:Tamanho do trabalho: 1.480 Palavras / 6 PáginasData: 10/12/2020 -
PORCENTAGEM VAMOS BRINCAR COM AS PARLENDAS
VAMOS BRINCAR COM AS PARLENDAS ATIVIDADE A Peçam para as crianças recitarem as parlendas que elas conhecem e ensinem outras destacando as palavras que rimam. ACESSEM: PARLENDAS ILUSTRADAS https://www.youtube.com/watch?v=4pGJaKxD8Mq - ATIVIDADE B VAMOS LER E RECITAR A PARLENDA COM AJUDA DA FAMÍLIA LEIA NOVAMENTE A PARLENDA E DESCUBRA AS PALAVRAS QUE RIMAM. AGORA ESCREVA OS NÚMEROS QUE APARECEM NA PARLENDA. VAMOS LÁ! ATIVIDADE C SITUAÇÕES DE APRENDIZAGEM COM NÚMEROS E QUANTIDADES Os números estão presentes
Avaliação:Tamanho do trabalho: 802 Palavras / 4 PáginasData: 14/4/2021 -
Porifolio sobre html
logo ________________ SUMÁRIO 1 INTRODUÇÃO 3 2 DESELVOLVIMENTO 4 3 CONCLUSÃO 6 REFERÊNCIAS 7 ________________ ________________ 1. INTRODUÇÃO Este trabalho tem por objetivo mostrar e adotar os conceitos das disciplinas: Linguagens de Programação e Estrutura de Dados, Banco de Dados I, Organização de Computadores e Análise Orientada a Objetos I. No intuito de colaborar na expansão da pizzaria ”An Poparome”. Usando bases tecnológicas e os conceitos das disciplinas para auxiliar na criação de um Software
Avaliação:Tamanho do trabalho: 716 Palavras / 3 PáginasData: 14/5/2015 -
Porque Um Time Esportivo Faz Uso de Tecnologias da Informação nos Dias de Hoje?
Gusttavo Henrique Rodrigues da Silva. Atividade aula dia 10/08 horário 2. 1. Porque um time esportivo faz uso de tecnologias da informação nos dias de hoje? As tecnologias de informação são utilizadas durante os treinos e jogos, onde o treinador está ciente de todos os pontos fracos e fortes do seu atleta, para que eles treinem mais aquilo que é necessitado, onde precisam evoluir, e o que é preciso ter atenção. Dessa forma, o treinador
Avaliação:Tamanho do trabalho: 321 Palavras / 2 PáginasData: 18/10/2022 -
Port Gestão da Segurança da Informação
............................................................................................................................... SISTEMA DA INFORMAÇÃO - GERENCIAMENTO DE TI CAIQUE ROSENO - 214042015 Gestão de Segurança da Informação ............................................................................................................................... Guarulhos 2016 CAIQUE ROSENO - 214042015 Gestão de Segurança da Informação Trabalho apresentado ao Curso Tecnologia em Gestão da Tecnologia da Informação da Faculdade ENIAC para a disciplina Gestão de Segurança da Informação. Prof. Denílson Caraça Peramos .............................................................................................................................. Guarulhos 2016 ________________ ________________ Introdução ________________ Política de Segurança da Informação As políticas para Segurança de Informação e TI
Avaliação:Tamanho do trabalho: 1.072 Palavras / 5 PáginasData: 22/10/2017 -
PORTABILIDADE RESPOSTAS
Cap 09 1. maior preocupação com os dados da empresa e não com a parte física e lógica do ambiente computacional. Os dados, e não os computadores são vistos como grande patrimônio da empresa. 2. são definições diferentes de maturidade, no nível operacional as informações são ditas estruturadas, no tático, as informações são em parte estruturadas e em partes novas, diferentes a cada dia 3. Estágios de Nolan incorpora o anterior e acrescenta características novas.
Avaliação:Tamanho do trabalho: 437 Palavras / 2 PáginasData: 6/9/2015 -
Portas Logicas
PORTAS LÓGICAS E ÁLGEBRA DE BOOLE Sumário: 1. Introdução .....................................................pág 3 2. As portas lógicas NOT, AND e OR................pág 4 3. A Álgebra Booleana.......................................pág 5 4. Conclusão .....................................................pág 6 5. Referencias Bibliográficas..............................pág 7 Introdução Portas Lógicas e Álgebra de Boole Nos dias atuais, circuitos digitais são usados em praticamente todos os dispositivos eletrônicos que usamos em nosso dia a dia e em quase todas as áreas tecnológicas: Computadores, Automação, Robôs, Ciências médicas, transportes, entretenimento, exploração
Avaliação:Tamanho do trabalho: 868 Palavras / 4 PáginasData: 14/9/2016 -
Portas Logicas
INTRODUÇÃO Nos primórdios da eletrônica, todos os problemas eram solucionados por meio de sistemas analógicos. Com o avanço da tecnologia, os problemas passaram a ser solucionados pela eletrônica digital. Na eletrônica digital, os sistemas (computadores, processadores de dados, sistemas de controle, codificadores, decodificadores, etc) empregam um pequeno grupo de circuitos lógicos básicos, que são conhecidos como portas e, ou, nãoe flip-flop. Com a utilização adequadas dessas portas é possível implementar todas as expressões geradas pela
Avaliação:Tamanho do trabalho: 761 Palavras / 4 PáginasData: 22/11/2016 -
PORTFILIO ARQUITETURA DE COMPUTADORES
............................................................................................................................... SISTEMA DE INFORMAÇÃO – IMPLANTAÇÃO DE SISTEMAS LUIS CLAUDIO BIRCK BESKOW - 244972015 PORTFÓLIO 1 Processadores e Circuitos Digitais ............................................................................................................................... Guarulhos 2015 LUIS CLAUDIO BIRCK BESKOW PORTFÓLIO 1 Processadores e Circuitos Digitais Trabalho apresentado ao Curso Sistema de informação da Faculdade ENIAC para a disciplina Arquitetura de microcomputadores. Prof. Ricardo Magalhães Silva Guarulhos 2015 Respostas ............................................................................................................. 1 1. A tecnologia dual core possui dois nucleos de processamento e são a versão mais avançada da
Avaliação:Tamanho do trabalho: 521 Palavras / 3 PáginasData: 17/9/2015 -
PORTFOIO ADS 4 SEMESTRE
________________ SUMÁRIO 1 INTRODUÇÃO 2 DESENVOLVIMENTO 4.1Banco de Dados Orientado a Objeto............................................................4 4.1.1Aplicação e Mecanismo..................................................................5 4.1.2Diferença entre BDOO e BDR........................................................6 4.2 ORM Mapeamento Objeto Relacional.........................................................7 4.2.1Desenvolvimento ORM...................................................................7 4.2.2 ORM Utilização..............................................................................7 4.2.3 Ferramentas...................................................................................8 4.2.4 Vantagens e Desvantagens ORM...............................................10 3 CONCLUSÃO 4 REFERÊNCIAS ________________ ________________ 1. INTRODUÇÃO Esta produção textual interdisciplinar do 4° semestre tem como objetivo aplicar e praticar os conteúdos assimilados no período, elencado os múltiplos conceitos, técnicas e métodos das disciplinas, estudaremos o ORM
Avaliação:Tamanho do trabalho: 2.696 Palavras / 11 PáginasData: 23/6/2015 -
Portfólio
Matéria de Banco de Dados do dia 26/05/2014 Dados: Por si só transmite nenhuma mensagem. Os dados podem ser considerados a unidade básica da informação. Informação: Resultado do processamento dos dados. Banco de Dados: Local onde é armazenado um conjunto de dados. LISTAS DE VEÍCULOS VEÍCULO MARCA PREÇO ANO MODELO Gol VW 38.000,00 2013 2013 Polo GW 56.000,00 2012 2013 Fiesta Ford 37.500,00 2013 2014 SGBD: Sistema de Gerenciamento de Banco de Dados. Usuários que
Avaliação:Tamanho do trabalho: 1.572 Palavras / 7 PáginasData: 28/4/2015 -
Portfolio
1 INTRODUÇÃO Atualmente é possível criar infinitas combinações de atributos para desenvolver um documento HTML, este trabalho tem como finalidade demonstrar quais tags e atributos podem ser usados no processo de criação, proporcionando assim uma melhor personalização da página, maior dinamismo e compatibilidade com os diversos browsers disponíveis hoje em dia, consequentemente facilitando o processo de criação e simplificando o HTML. E também é relatado no mesmo o uso de variáveis e suas passagens por
Avaliação:Tamanho do trabalho: 3.026 Palavras / 13 PáginasData: 25/5/2015 -
Portfólio
UNIVERSIDADE NORTE DO PARANÁ SISTEMA DE ENSINO A DISTÂNCIA ANALISE E DESENVOLVIMENTO DE SISTEMAS JOÃO PEDRO DE DEUS FREITAS GESTÃO DE PROCESSO DE DESENVOLVIMENTO Itumbiara 2015 JOÃO PEDRO DE DEUS FREITAS GESTÃO DE PROCESSO DE DESENVOLVIMENTO Itumbiara 2015 Sumário 1 Introdução 2 Objetivo 3 Desenvolvimento 3.1 Engenharia e Projeto de Software 3.1.1 Riscos 3.1.1.2 Tipos de Riscos 3.1.1.3 Técnicas para identificação de Riscos 3.1.2 Escopo 3.1.2.1 Coletar os Requisitos 3.1.2.2 Definir o Escopo 3.1.2.3 EAP
Avaliação:Tamanho do trabalho: 6.772 Palavras / 28 PáginasData: 27/5/2015 -
Portfolio
ATIVIDADE PROPOSTA 1. Utilize uma Organização\Empresa (Real ou Fictícia; não há necessidade de citar o nome verdadeiro da organização) “a sua escolha” como modelo onde possam ser aplicados alguns “Mecanismos de Segurança” (Alguns exemplos de Mecanismos de Segurança: Anti-vírus, Firewall, IDS, IPS, Threat Center, Criptografia, Backup, Assinatura Digital, entre tantos outros.) ou Modelos de Governança de TI (Alguns exemplos de Modelos de Governança de TI: ITIL, COBIT, Val IT, Risk IT, SCRUM, CMM, BSC, entre
Avaliação:Tamanho do trabalho: 1.210 Palavras / 5 PáginasData: 10/9/2015 -
Portfolio
1. Utilize uma Organização\Empresa (Real ou Fictícia; não há necessidade de citar o nome verdadeiro da organização) “a sua escolha” como modelo onde possam ser aplicados alguns “Mecanismos de Segurança” (Alguns exemplos de Mecanismos de Segurança: Anti-vírus, Firewall, IDS, IPS, Threat Center, Criptografia, Backup, Assinatura Digital, entre tantos outros.) ou Modelos de Governança de TI (Alguns exemplos de Modelos de Governança de TI: ITIL, COBIT, Val IT, Risk IT, SCRUM, CMM, BSC, entre tantos outros.).
Avaliação:Tamanho do trabalho: 420 Palavras / 2 PáginasData: 10/9/2015 -
Portfólio
............................................................................................................................... ENSINO PRESENCIAL COM SUPORTE EAD CURSO SUPERIOR EM SISTEMAS DE INFORMAÇÃO ANDREZA MOHAMAD AYACHE - RA 225682013 TRABALHO DE CONCLUSÃO DE MÓDULO (TCM) ............................................................................................................................... Guarulhos 2015 ANDREZA MOHAMAD AYACHE - RA 225682013 TRABALHO DE CONCLUSÃO DE MÓDULO (TCM) Trabalho do Curso de Tecnologia em Bacharelado em Sistemas de Informação da Faculdade ENIAC, apresentado à Banca Examinadora do Projeto Integrador como Relatório das ações desenvolvidas no Projeto. Orientador: Profº. Ms. : Nelson Luzetti Guarulhos 2015
Avaliação:Tamanho do trabalho: 1.636 Palavras / 7 PáginasData: 12/9/2015 -
Portfolio
logoeniac ............................................................................................................................... ENSINO PRESENCIAL COM SUPORTE EAD BACHAREL EM SISTEMA DA INFORMAÇÃO – MÓDULO GERENCIAMENTO DE TI JOÃO PAULO DE OLIVEIRA BISPO - 812632013 PORTFOLIO Gestão de qualidade de software ............................................................................................................................... Guarulhos 2015 JOÃO PAULO DE OLIVEIRA BISPO PORTFOLIO 1 Trabalho apresentado ao Curso de Sistema da Informação da Faculdade ENIAC para a disciplina de Gestão de qualidade de software em Informática. Guarulhos 2015 logoeniac Respostas ............................................................................................................. 1) Definições de requisitos Requsitos Funcionais Um requisito
Avaliação:Tamanho do trabalho: 690 Palavras / 3 PáginasData: 13/9/2015 -
PORTFOLIO
Aula 1 - Perguntas: 1 – No que as normas voltadas a processos ajudam? Elas determinam os processos que devem ser executados para a melhoria do Produto. 2 – Quais são as normas de qualidades voltas a processos? * ISO 12207 – Ciclo de Processo de desenvolvimento de Software. * ISO 15504 – Avaliação do processo. * ISO 9000-3 - Linha Base para aplicação da iso 9001 – 2000 para software. 3 – Ajude-nos a
Avaliação:Tamanho do trabalho: 264 Palavras / 2 PáginasData: 13/9/2015 -
Portfólio
logoeniac ............................................................................................................................... Gestão da tecnologia da informação – módulo de Gerenciamento de ti willian luiz da rocha - 241812013 Especificação Funcional Gestão da Qualidade de Software ............................................................................................................................... Guarulhos 2015 willian luiz da rocha - 241812013 Especificação Funcional Gestão da Qualidade de Software Trabalho apresentado ao Curso de Gestão da Tecnologia da Informação da Faculdade ENIAC para a disciplina de Gestão da Qualidade de Software. Prof. Marcos Paulo Sanchez Guarulhos 2015 logoeniac Documento de Especificação Funcional
Avaliação:Tamanho do trabalho: 1.016 Palavras / 5 PáginasData: 26/9/2015 -
Portfolio
________________ SUMÁRIO 1 INTRODUÇÃO 2 OBJETIVO 3 Desenvolvimento 3.1 Engenharia e projeto de software Desafio 01 3.1.1.1 ENGENHARIA DE SOFTWARE, de Lan Sommerville Desafio 02 3.1.1.2 PROGRAMAÇÃO PARA WEB II Desafio 03 3.1.1.3 Comparação de frameworks para desenvolvimento web (Java). 3.1.2 FRAMEWORK HIBERNATE WEB 3.1.3 FRAMEWORK SPRING WEB 3.1.3.1.1 Custo Benefício de frameworks no desenvolvimento web 3.1.4 Programação Java Web (plataforma de desenvolvimento). 3.1.5 PROJETO ORIENTADO A OBJETOS Desafio 04 4 CONCLUSÃO REFERÊNCIAS ________________ ________________
Avaliação:Tamanho do trabalho: 4.145 Palavras / 17 PáginasData: 19/10/2015 -
Portfolio
............................................................................................................................... ANÁLISE E DESENVOLVIMENTO DE SISTEMAS- N2PRGA PROGRAMAÇÃO PARA DISPOSITIVOS MÓVEIS ............................................................................................................................... Guarulhos PROGRAMAÇÃO PARA DISPOSITIVOS MÓVEIS Trabalho apresentado ao de Curso Análise e Desenvolvimento de Sistemas da Faculdade ENIAC para a disciplina de Programação para Dispositivos Móveis. Prof. Nelson Luzzeti Criado. Guarulhos ............................................................................................................ a) AbsolutePosition: O permite selecionar os componentes fornecendo as coordenadas x e y. Mais conhecido como Absolut Layout, este tipo de layout era muito utilizado, porém atualmente poucas pessoas fazem o
Avaliação:Tamanho do trabalho: 1.597 Palavras / 7 PáginasData: 11/3/2017 -
PORTFÓLIO
............................................................................................................................... NOME DO CURSO - MÓDULO LEONARDO DE SOUSA BARROS - 236582017 PORTFÓLIO ............................................................................................................................... Guarulhos 2019 LEONARDO DE SOUSA BARROS PORTFÓLIO Trabalho apresentado ao Curso Analise e Desenvolvimento de Sistemas da Faculdade ENIAC para a disciplina Manutenção e Otimização de Banco de Dados. Prof. Lúcio Luzetti Criado Guarulhos 2019 Atividade1 SQL LOADER, RMAN E DATABASE CONTROL INTRODUÇÃO Neste trabalho será falado sobre algumas das ferramentas da Oracle voltadas para a administração e manutenção de Banco
Avaliação:Tamanho do trabalho: 1.548 Palavras / 7 PáginasData: 6/4/2019 -
Portfolio - Claretiano - Produção de Materiais Instrucionais
A tecnologia pode ser utilizada para potencializar o processo de aprendizagem através do fornecimento de ferramentas educacionais que auxiliam no desenvolvimento dos educandos e forneçam melhores alternativas para os educadores atingirem os objetos da aprendizagem. Os alunos de ensino fundamental e médio dos anos atuais são pertencentes à Geração Z, que dentre suas características, tem o fato de terem nascidos conectados à tecnologia. Computadores, celulares e tablets sempre fizeram e fazem parte da educação e
Avaliação:Tamanho do trabalho: 531 Palavras / 3 PáginasData: 26/5/2020 -
Portfólio - Estrutura de dados
............................................................................................................................... ENSINO PRESENCIAL COM SUPORTE ead Estrutura de dados ............................................................................................................................... Guarulhos 2011 Avaliação - Estrutura de Dados 1. Dado um vetor A com 50 números inteiro, faça um algoritmo que ache o índice do maior elemento deste vetor. Programa buscaMaior Var A : vetor[50] de iteiro x, Entrada, maior : inteiro Inicio Maior:=0 Escreva(“digite os valores”) Para x de 1 ate 50 faca Leia(entrada) A[x]:=entrada Se(a[x]>maior) faca Maior := a[x] fimSe fimPara escreva(“O maior valor
Avaliação:Tamanho do trabalho: 728 Palavras / 3 PáginasData: 24/3/2016 -
Portfólio - ESTRUTURA SEQUENCIAL
ESTRUTURA SEQUENCIAL Trabalho apresentado ao Curso Sistemas de Informação da Faculdade ENIAC para a disciplina Lógica de Programação e Algoritmos. Prof. Cao Ji Kan Guarulhos 2016 Respostas ............................................................................................................. Questão 1: algoritmo "Pagar Conta" var salario, conta1, conta2, sobrou, multa, percentual, conta1multa, conta2multa: real inicio escreval ("Informe o salário") leia(salario) escreval ("Informe a primeira conta") leia(conta1) escreval ("Informe a segunda conta") leia(conta2) escreval ("Informe a multa") leia(multa) percentual <- (multa/100) conta1multa <- (conta1*percentual+conta1) conta2multa <-
Avaliação:Tamanho do trabalho: 349 Palavras / 2 PáginasData: 10/11/2016 -
PORTFÓLIO - Infraestrutura de Rede
............................................................................................................................... ENGENHARIA DA COMPUTAÇÃO – INFRAESTRUTURA DE T.I EDER DE SOUZA OLIVEIRA – RA 283352014 MARCIO PIRES MACIEL – RA 263112012 VINICIOS ISAIAS LOPES – RA 268192015 WILLIANS CONSTANTINO MATHIAS – RA 230002012 WICTOR HUGO DE OLIVEIRA – RA 259062014 PORTFÓLIO 1 Infraestrutura de Rede ............................................................................................................................... Guarulhos 2017 EDER DE SOUZA OLIVEIRA MARCIO PIRES MACIEL VINICIOS ISAIAS LOPES WILLIANS CONSTANTINO MATHIAS WICTOR HUGO DE OLIVEIRA PORTFÓLIO 1 Infraestrutura de Rede Trabalho apresentado ao Curso Engenharia
Avaliação:Tamanho do trabalho: 1.057 Palavras / 5 PáginasData: 18/3/2017 -
Portfolio - Placa Maes
Relatório Técnico Sobre o Filme “HACKER´S Piratas de Computadores”1:06 Definições: Na gíria da informática, hacker é um termo usado para pessoas que são feras da informática que adoram aprender como os sistemas funcionam externa e principalmente internamente...São aqueles que obtiveram conhecimentos profundos de sistemas operacionais e linguagens de programação, principalmente "Unix" e "C" respectivamente. Conhecem as falhas de segurança dos sistemas e estão sempre a procura de novas. "Cracker": O mesmo que "hacker", com a
Avaliação:Tamanho do trabalho: 488 Palavras / 2 PáginasData: 13/11/2015 -
Portfólio - Pt - Ads - Sem 5 - Individual
________________ SUMÁRIO 1 INTRODUÇÃO 2 OBJETIVO 3 PROTOTIPAÇÃO 4 DIAGRAMAS DE CASO DE USO 6. INTERAÇÃO HOMEM-COMPUTADOR 7. CONCLUSÃO 8. REFERÊNCIAS ________________ 1. INTRODUÇÃO Nossa empresa Grupo-5, foi contratada pelo grupo Você com a intenção de desenvolver um projeto de melhoria no seu sistema via web de locação de veículo Você-Aluga. No ato da nossa contratação, a Você-Aluga estava com sistema arcaico atendendo sua demanda através de 10 filiais e devido o seu crescimento a
Avaliação:Tamanho do trabalho: 822 Palavras / 4 PáginasData: 24/11/2015 -
PORTFOLIO - SEGURANÇA DADOS
Não limite-se a utilizar somente os exemplos supra citados, como dito: “são exemplos” NÃO HÁ OBRIGAÇÃO para utilização dos mesmos. Leve em consideração que os “Mecanismos de Segurança” escolhidos devem garantir os Pilares da Segurança da Informação: Confidencialidade, Integridade e Disponibilidade. Respostas: O cliente: Cartório de notas, localizado na Região da Grande São Paulo – cidade de Arujá Situação encontrada no cliente: Ambiente bastante obsoleto necessitando de modernização atendendo as exigências de alta qualidade. Exigência/necessidade
Avaliação:Tamanho do trabalho: 354 Palavras / 2 PáginasData: 9/5/2017 -
Portfólio - Sistemas Operacionais Livres e Proprietários
CENTRO UNIVERSITÁRIO CLARETIANO CURSO SUPERIOR DE ANALISE E DESENVOLVIMENTO DE SISTEMAS Aline Ferreira Abreu RA: 8007915 Sistemas Operacionais Livres e proprietários Campinas-SP 2016 Sistemas Operacionais Livres e proprietários Antes de fazer a exposição e análise dos sistemas operacionais selecionados é importante ressaltar que softwares proprietários podem ter código aberto e não serem softwares livres, pois não seguem a premissa de liberdade da licença GPL, nem as “4 liberdades do software”, assim como um software livre
Avaliação:Tamanho do trabalho: 550 Palavras / 3 PáginasData: 30/8/2016