Informática
16.230 Trabalhos sobre Exatas. Documentos 13.861 - 13.890
-
Retas E Planos E Sua Ultilização Pelas Ciências Exatas
RETAS E PLANOS E SUA ULTILIZAÇÃO PELAS CIÊNCIAS EXATAS Introdução: A geometria analítica é uma área matemática essencial que proporciona ferramentas poderosas para a compreensão das propriedades geométricas de objetos no espaço. Nesse contexto, retas e planos desempenham papéis fundamentais, sendo elementos-chave em diversas aplicações práticas. Este artigo propõe uma exploração das propriedades de retas e planos, visando enriquecer a compreensão teórica e evidenciar suas aplicações nas ciências e engenharias. A compreensão e análise de
Avaliação:Tamanho do trabalho: 1.558 Palavras / 7 PáginasData: 20/12/2023 -
Review Of Cyber Threats on Educational Institutions
Review of cyber threats on Educational Institutions Abstract. This paper addresses the issue of cyber threats to educational institu-tions in order to identify which means are used to respond to threats and to un-derstand the root causes of cyber-attacks on educational institutions. Initially, a brief explanation is given about who cyber-attacks / threats are, how they spread and why they happen. The risks that each institution may otherwise assume are addressed, as well as the
Avaliação:Tamanho do trabalho: 3.222 Palavras / 13 PáginasData: 20/2/2021 -
Revisão Arquitetura de Computadores
1. Uma lista é uma estrutura de dados formada por um conjunto de dados que serve para armazenar/guardar dados de forma a preservar a relação de ordem linear entre eles. 2. Operações de uma lista: * Criar uma lista vazia * Verificar se uma lista está vazia * Obter o tamanho de uma lista * Obter/Verificar o valor de um elemento posicionado na lista * Inserir um novo elemento após ou antes de uma posição
Avaliação:Tamanho do trabalho: 413 Palavras / 2 PáginasData: 11/4/2017 -
Revisão Arquitetura de Redes de Computadores
Questão 1 Texto da questão Qual a camada responsável por realizar o esquema de endereçamento lógico? Escolha uma: a. Enlace b. Rede c. Transporte d. Aplicação e. Física Feedback A resposta correta é: Rede. Questão 2 Texto da questão A mensagem de correio eletrônico é formado por um cabeçalho e o corpo da mensagem. Escolha uma opção: Verdadeiro Falso Feedback A resposta correta é 'Verdadeiro' Questão 3 Texto da questão Protocolo é a implementação de
Avaliação:Tamanho do trabalho: 453 Palavras / 2 PáginasData: 12/6/2015 -
Revisão Avaliativa Processos e Threads
Adriano Levandosqui Junior 201703207327 Seção 2.1 Podemos entender que os processos engloba todo o sistema operacional, mas não é definido apenas por um programa em execução, pois por trás desse processo existe muitas coisas. Em processadores mais atualizados conseguimos abrir vários programas ao mesmo tempo sem travar pois os processos vão dando lugar a outro, assim são classificados por estado, e tem uma entrada e uma saída. Processos são criados por etapas: Início do sistema,
Avaliação:Tamanho do trabalho: 726 Palavras / 3 PáginasData: 30/3/2021 -
Revisão Completa Sobre Processadores, Memórias, Representação De Dados e Dispositivos De E/S
22/04/13 Revisão Completa Sobre Processadores, Memórias, Representação De Dados e Dispositivos De E/S - Ensaios. Imprimir Trabalho trabalhosgratuitos.com/print/Revisão-Completa-Sobre-Processadores-Memórias/6289.html 1/3 Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações Trabalhos Gratuitos Busque aqui seu trabalho, resumo, monografia, resenha, etc... Busque Trabalho Completo Revisão Completa Sobre Processadores, Memórias, Representação De Dados e Dispositivos De E/S Revisão Completa Sobre Processadores, Memórias, Representação De Dados e Dispositivos De E/S Imprimir Trabalho! Cadastre-se - Buscar 50 000 Trabalhos e Monografias Categoria:
Avaliação:Tamanho do trabalho: 1.390 Palavras / 6 PáginasData: 22/4/2013 -
Revisao Crítica ML
-Revisão Crítica- Jefferson Vinícius da Fonseca e Silva Programa de Pós-Graduação em Modelagem Matemática Computacional Centro Federal de Educação Tecnológica – CEFET -MG Av. Amazonas, 7675, Nova Gameleira, Belo Horizonte, Brasil jeffersonvinicius@hotmail.com 1 1 Resenha 2 Quando nos propomos a construir uma aplicação de aprendizado de máquina, o primeiro passo é a 3 definição do objetivo a ser alcançado, em seguida buscam-se dados ou características que possuam 4 uma relação qualquer com o objetivo do
Avaliação:Tamanho do trabalho: 532 Palavras / 3 PáginasData: 4/12/2018 -
Revisão da Hierarquia de Chomsky.
Módulo 1 – Revisão da Hierarquia de Chomsky. No primeiro módulo da presente disciplina, apresenta-se uma revisão da Hierarquia de Chomsky, bem como da máquina de estados finitos, tópicos estes estudados em Lin-guagens Formais e Autômatos. Em seguida, será apresentada a Máquina de Turing, modelo que simula procedimentos computacionais mais gerais que a máquina de es-tados finitos. Ao final, a definição formal da Máquina de Turing será aduzida. HIERARQUIA DE CHOMSKY Em uma Linguagem de
Avaliação:Tamanho do trabalho: 1.068 Palavras / 5 PáginasData: 13/3/2018 -
Revisão da prova empreendedorismo
1. Qual a importância do plano de negócios? O que contém o Plano de Negócios de uma empresa, ou seja, qual é a estrutura básica de um plano? 1. A quem se destina o Plano de Negócios (PN)? 1. Mantenedores e parceiros, Bancos e investidores, Fornecedores e clientes potenciais 2. Apenas aos Bancos 3. Apenas para investidores 4. Somente para os fornecedores 5. Apenas o clientes potenciais terão acesso ao PN 1. Quanto aos aspectos
Avaliação:Tamanho do trabalho: 432 Palavras / 2 PáginasData: 24/5/2015 -
Revisão de Guidelines de Acessibilidade Web
Revisão de Guidelines de Acessibilidade Web – IHC Isaías Gonçalves Ribeiro – 201810940 1ª etapa) Utilizando da ferramenta automática sugerida TAW, disponível em https://www.tawdis.net/ , o teste realizado da página inicial da Universidade Federal de São João del Rei https://ufsj.edu.br/, encontrou 120 problemas de acordo com os 4 princípios definidos na versão 2.0 da WCAG(Web Content Accessibility Guidelines), sendo: * Perceptível: 45; * Operável: 26; * Compreensível: 2; * Robusto: 47. A ferramenta não foi
Avaliação:Tamanho do trabalho: 342 Palavras / 2 PáginasData: 4/3/2021 -
Revisão de Redes
-Ping e Traceroute As questões abaixo referem-se a implementação padrão do comando ping e do comando traceroute (ou tracert) disponível no sistema operacional Linux e Windows. 1. O comando ping do sistema operacional recebe somente um parâmetro obrigatório, que parâmetro é esse? O IP do destinatário ou endereço web. 2. Descreva com suas palavras qual a utilidade do comando ping no diagnóstico de problemas de rede. Com o comando ping pode-se verificar a conectividade de
Avaliação:Tamanho do trabalho: 764 Palavras / 4 PáginasData: 22/10/2015 -
Revisão de trabalho
Revisão de prova – 1° CPU Representação de dados. - Numerico - Caractere - Logico Representação de caractere BCD – Binary Code Decimal – Grupo de 6 bits / caractere → 2² = 64. Condifica 64 caracteres, praticamente não mais utilizado. EBCDIC – Extented Binary Coded Decimal – (Exclusiva da IBM) Grupo de 8 bits, codifica 256 caractere → 16² ASCII – American Standard Code Information Interchange – Grupo de 7 bits, utiliza mais 1
Avaliação:Tamanho do trabalho: 251 Palavras / 2 PáginasData: 29/5/2015 -
Revisão em JAVA
Curso: Disciplina: Programação Orientada a Objetos Turma: 1. O que é um modelo? 2. Que nome damos na P.O.O quando um dado não pode ser acessado ou usado diretamente, mas somente através das operações cuja especialidade será a manipulação dos dados? 3. Responda Verdadeiro ou Falso para as afirmativas abaixo. ( ) Classes são estruturas das linguagens de programação orientadas a objetos para conter dados e operações para um determinado modelo. ( ) Classe ou
Avaliação:Tamanho do trabalho: 1.098 Palavras / 5 PáginasData: 8/6/2015 -
Revisão Engenharia de Software II
REVISÃO ENGENHARIA DE SOFTWARE II Dificuldades acidentais são aquelas que você pode trabalhar em cima delas e resolver. Dificuldades essenciais são aquelas inerentes ao que você fizer. Um exemplo é a Changeability (mudança) Não é possível evitar mudanças no sistema. Interface requerida é aquela que o sistema importa/ precisa para funcionar Interface provida é aquilo que public no sistema Módulo para parmas é uma unidade que eu posso alocar para um time. Um bom critério
Avaliação:Tamanho do trabalho: 360 Palavras / 2 PáginasData: 2/5/2017 -
REVISÃO LITERÁRIA A RESPEITO DO FUNCIONAMENTO DE UMA VIDEONCONFERÊNCIA
UNIÃO EDUCACIONAL DE BRASÍLIA – UNEB CURSO DE PÓS-GRADUAÇÃO EM TECNOLOGIA DE REDE DE COMPUTADORES REVISÃO LITERÁRIA A RESPEITO DO FUNCIONAMENTO DE UMA VIDEONCONFERÊNCIA WAGNER TEIXEIRA VIEIRA Brasília – DF 2009 ________________ WAGNER TEIXEIRA VIEIRA REVISÃO LITERÁRIA A RESPEITO DO FUNCIONAMENTO DE UMA VIDEONCONFERÊNCIA Monografia apresentada ao final do curso, como parte dos requisitos para obtenção do título de Pós-Graduação em Tecnologia de Computadores em Redes pela União Educacional de Brasília - UNEB. Habilitação: Tecnologia
Avaliação:Tamanho do trabalho: 13.126 Palavras / 53 PáginasData: 22/9/2020 -
REVISÃO PARA A AVALIAÇÃO - MÓDULO INTERNET
REVISÃO PARA A AVALIAÇÃO - MÓDULO INTERNET Nome:____________________________ Data: ___/___/___ Questões: 1. Podemos dizer que os navegadores são: 1. Internet, Firefox, Web, outro. 2. Internet Explorer, Mozilla Firefox, Chrome, Opera. 3. Opera, Internet Explorer, Web mail, Google. 4. Google, Yahoo, Outlook, Gmail. 5. Nenhuma das alternativas. 1. O navegador Internet Explorer é mais vulnerável a: 1. Adquirir vírus, pois ele não possui extensões. 2. Adquirir antivírus, pois ele tem sua capacidade de defesa. 3. Adquirir
Avaliação:Tamanho do trabalho: 350 Palavras / 2 PáginasData: 14/7/2019 -
Revisão para prova de programação orientado a objeto
Nome Professor: Henrique do Prado Cezar Curso: Disciplina: Programação Orientada a Objetos Turma: 1. O que é um modelo? 2. Que nome damos na P.O.O quando um dado não pode ser acessado ou usado diretamente, mas somente através das operações cuja especialidade será a manipulação dos dados? Encapsulamento 1. Responda Verdadeiro ou Falso para as afirmativas abaixo. (v) Classes são estruturas das linguagens de programação orientadas a objetos para conter dados e operações para um
Avaliação:Tamanho do trabalho: 1.635 Palavras / 7 PáginasData: 16/10/2015 -
Revisão Sistemas de Informação
1ºENCONTO BLOCO 1 Compreensão e Interpretação de Textos Compreensão (Leitura) -Decodificação (Identificação os signos linguísticos) -Sentido Explícito (Mensagem clara) paráfrase (Mesma coisa com palavras diferentes) Interpretação (Está além) -Ampliar Leituras (Amplia a capacidade de reconhecimentos de sentidos) -Sentido implícito (O texto não da resposta) Estratégia -Concentração -Identificação do Assunto Diferenças: -Compreensão: Está no Texto -Interpretação: Está além do texto 1ºENCONTO BLOCO 1 Compreensão e Interpretação de Textos Compreensão (Leitura) -Decodificação (Identificação os signos linguísticos) -Sentido
Avaliação:Tamanho do trabalho: 441 Palavras / 2 PáginasData: 25/8/2019 -
Revisão Sistemas Distribuídos
Faculdade Maurício de Nassau Professor: João Novaes Disciplina: Sistemas Distribuídos Revisão II 1 - Analise as afirmativas a seguir, a respeito das motivações para implementar sistemas distribuídos, julgue os itens a seguir: I - A distribuição da carga traz uma melhoria do desempenho. II - A Tolerância a falhas diz respeito a técnica se uma parte do sistema parar não compromete o restante. II - Flexibilidade e adaptabilidade diz respeito ao suporte de diferentes sistemas
Avaliação:Tamanho do trabalho: 936 Palavras / 4 PáginasData: 29/11/2019 -
Revisão – Gerenciamento de Projetos e Qualidade de Software
Revisão – Gerenciamento de Projetos e Qualidade de Software 1. Em um determinado projeto, o lançamento de um novo produto foi programado, de acordo com o tempo necessário para sua execução. A Figura abaixo representa a rede PERT desse projeto, com as atividades e as respectivas durações (em dias). A fase 1 representa a etapa inicial, e a fase 6 diz respeito ao lançamento do produto. http://papaprova.com/uploads/20141004/novo-11.jpg Com base no conceito do caminho crítico, a
Avaliação:Tamanho do trabalho: 2.247 Palavras / 9 PáginasData: 3/6/2016 -
Revitalização e Adequação da Empresa Ressurgir aos Princípios da Igualdade e da Identidade Étnica
Resumo O presente trabalho tem como objetivo analisar e propor modificações estruturais em uma empresa fictícia, denominada Ressurgir, localizada na cidade de Porto Alegre, no estado do Rio Grande do Sul. Essa reestruturação tem como intuito fazer com que a empresa alinhe-se aos preceitos de igualdade e identidade étnica presentes nos “Centros de Promoção da Igualdade Racial”. Após a análise da situação atual da empresa, foram sugeridas modificações na área de configuração de computadores, sistemas
Avaliação:Tamanho do trabalho: 3.336 Palavras / 14 PáginasData: 6/11/2021 -
Revolução digital na Segurança
Revolução Digital na Segurança Andresa Franco Nonato, Fábio de Souza, Natiele Kronbauer, Victor Torres UNIBH – Centro Universitário de Belo Horizonte Avenida Prof. Mário Werneck, 1685 – Estoril - Belo Horizonte – MG – Brasil andresanonato@hotmail.com, fabiosouza@hotmail.com, natikronbauer@gmail.com, victorhxtorres@gmail.com Resumo. Analisando nosso presente momento histórico, nos encontramos com um complexo e, de certo modo, eficiente mundo da informação. Entretanto como sendo complexo e quantitativo mostra-se, também com o decorrer do tempo e a evolução das
Avaliação:Tamanho do trabalho: 4.577 Palavras / 19 PáginasData: 4/12/2015 -
RFId - Identificador por Radio Freqüência
Dezembro de 2002, UFRGS, Porto Alegre - RS UM ESTUDO DO SISTEMA RFID E SUA UTILIZAÇÃO NO MARCADO Tiago Assunção Silva[1] Pedro Julio Rizzoli[2] Romário de Jesus Margon[3] Resumo Este artigo apresenta um estudo da tecnologia de Identificação por Radiofreqüência (Radio Frequency Identification - RFID) e sua utilização no marcado. A intenção do mercado de modo geral é automatizar os processos e proporcionar maior eficiência e confiabilidade na identificação de objetos, animais e pessoas, proporcionando
Avaliação:Tamanho do trabalho: 2.951 Palavras / 12 PáginasData: 21/6/2015 -
RH e Big Data: Uma parceria de sucesso
Renan Barros dos Santos – 91809762 RH e Big Data: uma parceria de sucesso A abordagem do assunto é muito interessante e algumas informações surpreendem pela criatividade, como os crachás tecnológicos. É um caminho a se aprofundar. A tecnologia está muito presente na gestão em RH das empresas, porém, apenas em processos mais crus, como preenchimento de planilhas e criação de relatórios. Pensar que é possível traçar um perfil completo do candidato a um cargo
Avaliação:Tamanho do trabalho: 404 Palavras / 2 PáginasData: 20/1/2019 -
Risc - PowerPC - Memória
2- Memória 2.1 Capacidade, organização, memória de instrução e memória de dados. Iniciando a família Power o processador Power1 foi o primeiro representante da família e possui uma memória endereçável física de 32 bits e virtual de 52 bits. Em sua grande maioria os processadores Power PC - tais como os modelos: PowerPC e600, PowerPC e500, PowerPC e300 e o Power PC G5 - um total de capacidade de endereçamento virtual de 4 PetaBytes (2^52)
Avaliação:Tamanho do trabalho: 535 Palavras / 3 PáginasData: 2/12/2019 -
RISC ARQUITECTURA E CISC
UNIBR ALEXANDRE OLIVEIRA LOPES ARQUITETURA RISC E CISC São Vicente/SP 2017 ALEXANDRE OLIVEIRA LOPES ARQUITETURA RISC E CISC Trabalho apresentado como exigência da disciplina de Informe o nome da disciplina do curso de Analise e Desenvolvimento de Sistema, sob orientação do professor Informe o nome do professor. São Vicente/SP 2017 SUMÁRIO 1 INTRODUÇÃO 3 2 O QUE É RISC? 4 3 CARACTERÍSTICAS DAS ARQUITETURAS RISC SÃO: 5 4 EXECUÇÃO OTIMIZADA DE CHAMADA DE FUNÇÕES 6
Avaliação:Tamanho do trabalho: 735 Palavras / 3 PáginasData: 12/3/2018 -
Riscos Cibernéticos
UNIVERSIDADE FEDERAL DE ALFENAS BACHARELADO INTERDISCIPLINAR EM CIÊNCIA E ECONOMIA TRABALHO FINAL DA DISCIPLINA DE INTRODUÇÃO A CIÊNCIAS ATUARIAIS PROFESSOR REINALDO ANTÔNIO GOMES MARQUES RISCOS CIBERNÉTICOS JENIFER GLAUCE DOS REIS VEIGA (2022.1.24.048) LETÍCIA DELFINO DE SOUZA (2022.1.24.026) VARGINHA 2022 Sumário Introdução 2 Risco Cibernético 2 Conceito 2 Exemplos de Riscos Cibernéticos 2 Os ataques cibernéticos 3 Incidentes recentes 4 O futuro das ameaças cibernéticas 4 Seguro Cibernético 5 O que o seguro cobre e o
Avaliação:Tamanho do trabalho: 3.232 Palavras / 13 PáginasData: 31/1/2023 -
Riscos e Ameaças Em Ambientes Digitais
Formação 19/2023 Trabalho de Grupo “Riscos e Ameaças Em Ambientes Digitais” 2023 ________________ Temas a Abordar Grupo 1 “Spyware e as Fraudes de Romance” by Eulalia Grupo 2 “SCAM e Fraudes nas Redes Sociais” Grupo 3 “DDos e Fraudes em Faturas” Grupo 4 “Hacking/Engenharia Social e Fraudes de Investimento” Grupo 5 “Phishing e Fraudes em Compras Online” ________________ CD_B3_D 19/2023 Grupo 1 Spyware Fraudes de romance O que é Spyware Spyware é um Programa que
Avaliação:Tamanho do trabalho: 7.520 Palavras / 31 PáginasData: 9/6/2023 -
RM INFORMATICA – MÓVEIS E INFORMATICA
Nome pelo qual é mais conhecida RM INFORMATICA – MÓVEIS E INFORMATICA • Ramo de atividade principal Comércio varejista especializado de equipamentos e suprimentos de informática, telefonia e comunicação, eletrodomésticos de áudio e vídeo, moveis, iluminação, artigos de armarinho, tapeçaria, cortinas e persianas, artigos de papelaria, brinquedos e artigos recreativos, equipamentos para escritórios entre outros • Localização A empresa é localizada na cidade de Cáceres, atualmente esta localizada na Avenida São Luiz, nº 2420, Cidade
Avaliação:Tamanho do trabalho: 316 Palavras / 2 PáginasData: 25/11/2018 -
Robo em python - tratamento upload de arquivos
Especificação Robô Censo 1. Introdução O Censo do Ensino Superior é realizado anualmente. Durante o período de registro dos alunos no Censo, junto ao Inep/MEC, o departamento DGA – Censo/Enade realiza o upload dos arquivos em formato txt, contendo as informações dos alunos, para processamento e verificações de inconsistências pelo site do INEP. O processo manual consiste nas seguintes etapas: 1. Upload de arquivo .txt 2. Download de arquivo em Excel com descrição de erros
Avaliação:Tamanho do trabalho: 1.137 Palavras / 5 PáginasData: 19/1/2022