Informática
16.214 Trabalhos sobre Exatas. Documentos 13.921 - 13.950
-
Script_Projeto Integrado de Gestão de Projetos e de Dados
Script_Projeto Integrado de Gestão de Projetos e de Dados CREATE TABLE Socio ( ID_Socio Integer primary key, Nome varchar (256), CPF varchar (11), Email varchar (256), ID_Situacao Integer, constraint FK_situacao foreign key (ID_situacao) references Situação (ID_situacao) ); CREATE TABLE Carros ( ID_Carros integer primary key, Modelo varchar (128), Cor Varchar (64), Placa varchar (10), ID_Socio integer, ID_Marca Integer, constraint FK_Socio foreign key (ID_Socio) references Socio (ID_socio), constraint FK_Marca foreign key (ID_marca) references Marca (ID_marca) );
Avaliação:Tamanho do trabalho: 397 Palavras / 2 PáginasData: 10/9/2019 -
SCRUM - Análise e Desenvolvimento de Sistemas
SERVIÇO NACIONAL DE APREDIZAGEM COMERCIAL SENAC Lucy Batista de Oliveira PRODUÇÃO TEXTUAL INDIVIDUAL Pólo de Educação à Distância SENAC Tiradentes - São Paulo 2018 ________________ Lucy Batista de Oliveira Produção Textual Individual: Framework Scrum Trabalho de produção textual, como exigência da matéria de Análise e Desenvolvimento de Sistemas, do Curso de Graduação de Gestão de Tecnologia da Informação. Prof. Tutor Rafael Guem Murakami São Paulo 2018 ________________ METODOLOGIAS ÁGEIS E FRAMEWORK SCRUM Fundamentos da Metodologia
Avaliação:Tamanho do trabalho: 685 Palavras / 3 PáginasData: 20/5/2018 -
SCRUM ALÉM DA FRONTEIRA DE TI
UNIVERSIDADE FEDERAL DO RIO DE JANEIRO SCRUM ALÉM DA FRONTEIRA DE TI Marco Aurélio Cerqueira Teixeira 2013 SCRUM ALÉM DA FRONTEIRA DE TI Marco Aurélio Cerqueira Teixeira Monografia apresentada ao programa de Pós-Graduação em Novas Tecnologias da Informação, COPPE, da Universidade Federal do Rio de Janeiro, como parte dos requisitos necessários à obtenção do título de Especialista em Sistemas de Informação. Orientador: Prof. José Augusto Rodrigues Neto, D. Sc. Rio de Janeiro - RJ 2013
Avaliação:Tamanho do trabalho: 10.397 Palavras / 42 PáginasData: 7/9/2016 -
SCRUM E XP: AGILIDADE NO GERENCIAMENTO E DESENVOLVIMENTO DE SOFTWARE
ESCOLA SUPERIOR ABERTA DO BRASIL – ESAB CURSO DE PÓS-GRADUAÇÃO LATO SENSU EM ENGENHARIA DE SISTEMAS SANDRO STÉFANO SÁ AZEVEDO SCRUM E XP: AGILIDADE NO GERENCIAMENTO E DESENVOLVIMENTO DE SOFTWARE VILA VELHA (ES) 2013 ________________ SANDRO STÉFANO SÁ AZEVEDO SCRUM E XP: AGILIDADE NO GERENCIAMENTO E DESENVOLVIMENTO DE SOFTWARE Monografia apresentada ao Curso de Pós-Graduação em Engenharia de Sistemas da Escola Superior Aberta do Brasil como requisito para obtenção do título de Especialista em Engenharia
Avaliação:Tamanho do trabalho: 7.514 Palavras / 31 PáginasData: 26/4/2015 -
Scrum Exemplo de Impedimentos
O Scrum Master deve fazer tudo o que puder para remover os obstáculos que estão impedindo o time de desenvolvimento de realizar seus objetivos na Sprint. Basicamente, qualquer coisa que distrai ou inibe o time a fazer progresso é considerada como um impedimento. Os tipos de impedimentos que o Scrum Master terá que resolver são quase infinitos, mas vamos listar abaixo alguns impedimentos comuns: • Problemas com os computadores, rede, instalações usadas pelos desenvolvedores, etc.
Avaliação:Tamanho do trabalho: 981 Palavras / 4 PáginasData: 2/5/2016 -
Scrum Fundamentals Certification
SIMULADO 2 – Scrum Foundation 1. Qual das opções a seguir é a mais correta em relação à Reunião de Planejamento da Sprint? 1. O time central deve estar o tempo todo nessa reunião 2. A reunião é um evento timeboxed de 4 horas 3. Essa reunião deve ser dividida em 2 reuniões 4. O time scrum usa essa reunião para determinar quais estórias devem ser selecionadas do backlog priorizado do produto Justificativa: A alternativa
Avaliação:Tamanho do trabalho: 822 Palavras / 4 PáginasData: 24/5/2020 -
Scrum metologia rapida
Scrum: metodologia ágil Basicamente o Scrum é usado em projeto em que sua equipe tem um conhecimento “médio” sobre o projeto e suas funcionalidade, vendo que se a equipe dominar todos os pontos e funcionalidades do projeto não há motivo para se envolver com o Scrum vendo que ele é uma ferramenta para facilitar o desenvolvimento de projeto com uma certa complexidade. O Scrum é conhecido por passar transparecia nos projetos para todos os envolvidos,
Avaliação:Tamanho do trabalho: 633 Palavras / 3 PáginasData: 28/11/2015 -
Sculpt Layers (Maya) Aula 4
Aula 04 – Ferramentas do Mudbox Sculpt Layers Sculpt Layers são camadas no Mudbox que funcionam semelhantes às que já vimos no Maya ou Photoshop. Podemos esculpir detalhes nestas camadas de forma não destrutiva onde o que é feito em uma camada não produz alterações definitivas na mesh base. Sculpt Layers guardam edições e ferramentas enquanto estão ativas e é possível mesclar detalhes de várias ferramentas utilizando layers sobrepostas. Para trabalhar com as layers, olhe
Avaliação:Tamanho do trabalho: 2.012 Palavras / 9 PáginasData: 6/5/2015 -
SDN - Ramificações de Mercado
Ramificações de Mercado Cleidyson Gimenez Vasques Curso de Tecnologia em Redes de Computadores – Universidade Federal de Mato Grosso do Sul (UFMS) – Campus de Campo Grande 79070-900 – Cidade Universitária, s/n – Campo Grande – Brasil cleidyson.vasques@gmail.com Resumo. Este meta-artigo descreve sobre as perspectivas, desenvolvimento e situação atual sobre ramificações do mercado em Redes Definidas por Softwares, a forma como as tendências, classificação de vendedores, impactos de mercado e consumidores, a redução de custos
Avaliação:Tamanho do trabalho: 1.780 Palavras / 8 PáginasData: 26/7/2016 -
Secao 2 org comp
Estudo Dirigido da Seção 7 Engenharia da Computação 13ECNA Nome: Juliana L. M. Romeiro - 123947 1. Realizar através da utilização dos registros do DEBUG a apresentação da letra “K” (MAIÚSCULA) na tela. 2) Repetir o exercício 1 utilizando comandos assembly. MOV AH, 02 ;carrega 02 em AH – enviar caractere para tela MOV DL, 4d ;carrega 04d em DL – enviar caractere para tela int 21 ; Chama serviços do DOS 1. Salvar o
Avaliação:Tamanho do trabalho: 282 Palavras / 2 PáginasData: 27/11/2015 -
Security Hardening Standards
O conceito de hardening caracteriza-se por medidas e ações que visam proteger um determinado sistema de invasores, consistindo no reforço dos princípios de segurança da informação, confidencialidade, integridade e disponibilidade. Possuindo camadas de segurança, como: Segurança física, Sistema operacionais, Devices, Redes e serviços. Essas, sendo pequenas atribuições pertencentes a um grande conjunto chamado de InfoSec Colour Wheel, e.g, todos os times responsáveis pela segurança de software. Conceitos estes que são de extremamente importantes para
Avaliação:Tamanho do trabalho: 733 Palavras / 3 PáginasData: 18/7/2022 -
Segmentação de pessoas em amostra de imagens digitais de ambientes controlados
Segmentação de pessoas em amostra de imagens digitais de ambientes controlados Cristiane Klein, Gabriela de Souza Guedes Henriques {criis.klein , gabriela.souza.gh}@gmail.com Processamento Digital de Imagens Resumo - Este artigo apresenta um experimento de segmentação de pessoas em imagens digitais de ambientes controlados. Foram retiradas onze imagens de um vídeo produzido especificamente para este projeto, em ambiente controlado com iluminação constante e câmera estável. Os métodos pré-processamento aplicados foram redimensionamento e transformação para escala de tons
Avaliação:Tamanho do trabalho: 3.142 Palavras / 13 PáginasData: 10/7/2019 -
Segunda classe e aplicações
Ambiente Virtual de Aprendizagem (AVA) Disciplina: Matemática Aplicada I Aula-tema 03: Funções de 2º grau e aplicações NOME Liciane da Silva Oliveira RA 7423634131 Atividade de Autodesenvolvimento Anhanguera Educacional ANO Ambiente Virtual de Aprendizagem (AVA) Disciplina: Matemática Aplicada I Aula-tema 03: Funções de 2º grau e aplicações Atividade de Autodesenvolvimento Trabalho desenvolvido na disciplina Matemática Aplicada I – Ciência da Computação, apresentado à Anhanguera Educacional como exigência para a avaliação na Atividade de Autodesenvolvimento, sob
Avaliação:Tamanho do trabalho: 905 Palavras / 4 PáginasData: 23/11/2013 -
SEGUNDA LISTA DE EXERCÍCIOS (ESTRUTURA DE REPETIÇÃO) DE INFORMÁTICA APLICADA
SEGUNDA LISTA DE EXERCÍCIOS (ESTRUTURA DE REPETIÇÃO) DE INFORMÁTICA APLICADA 1 - Escreva um programa em C usando laço de repetição FOR que primeiramente pergunta quantos alunos há numa turma e leia e armazene o número de alunos. Depois, para cada um dos alunos, seu programa deve ler 3 notas inteiras entre 0 e 10, (verifique se a nota está no intervalo entre 0 e 10) calcular a média aritmética e informar ao aluno sua
Avaliação:Tamanho do trabalho: 1.019 Palavras / 5 PáginasData: 2/11/2021 -
Segurança
1. Com suas palavras diga quais são e no que consistem os três principais pilares de segurança da informação e quais são as preocupações do seu ambiente de trabalho para com eles. Os três pilares da segurança da informação, confidencialidade, integridade, disponibilidade. Onde a confidencialidade diz que a informação só pode ser acessada e utilizada pelo profissional que que precisa dela na realização de seu trabalho. A disponibilidade é ter o dado para o funcionamento
Avaliação:Tamanho do trabalho: 665 Palavras / 3 PáginasData: 1/9/2015 -
Segurança
Exercício Iptables – Segurança de Redes 1) Iptables -t filter –L 2) Iptables -t ! filter -F 3) Iptables -t filter -P FORWARD -j DROP 4) iptables -t filter -A FORWARD -s 127.0.0.1 -j ACCEPT 5) iptables -t filter -A FORWARD -s 192.168.1.0/24 -j ACCEPT 6) Iptables -t filter -A FORWARD -s 10.0.0.0/8 -d www.playboy.com.br -j DROP 7) Iptables -t filter -A FORWARD -s 10.0.0.0/8 -d www.playboy.com.br -j REJECT 8) Iptables -t filter -A FORWARD
Avaliação:Tamanho do trabalho: 265 Palavras / 2 PáginasData: 10/11/2015 -
Segurança
ani_monte_ass_s_end_K_RGB.jpg CENTRO UNIVERSITÁRIO MONTE SERRAT HONEYPOTS E HONEYNETS Santos Ano 2015 ani_monte_ass_s_end_K_RGB.jpg CENTRO UNIVERSITÁRIO MONTE SERRAT Santos Ano 2015 ________________ ONEYPOTS Introdução Com o desenvolvimento das comunicações globais e tecnológicas o crime cibernético se propaga. Diariamente se desenvolvem novas técnicas de ataque e o risco é cada vez maior, devido à importância e abrangência de soluções e suportes pela Internet. Neste contexto, é necessário o desenvolvimento de contramedidas para detectar a prevenção de ataques. A
Avaliação:Tamanho do trabalho: 3.022 Palavras / 13 PáginasData: 12/11/2015 -
Segurança
ani_monte_ass_s_end_K_RGB.jpg CENTRO UNIVERSITÁRIO MONTE SERRAT HONEYPOTS E HONEYNETS Santos Ano 2015 ani_monte_ass_s_end_K_RGB.jpg CENTRO UNIVERSITÁRIO MONTE SERRAT Santos Ano 2015 ________________ ONEYPOTS Introdução Com o desenvolvimento das comunicações globais e tecnológicas o crime cibernético se propaga. Diariamente se desenvolvem novas técnicas de ataque e o risco é cada vez maior, devido à importância e abrangência de soluções e suportes pela Internet. Neste contexto, é necessário o desenvolvimento de contramedidas para detectar a prevenção de ataques. A
Avaliação:Tamanho do trabalho: 3.024 Palavras / 13 PáginasData: 12/11/2015 -
Segurança da Informação
Segurança da Informação Capítulo 1 Introdução O preço da liberdade é a eterna vigilância Thomas Jefferson Na era do conhecimento, a informação é considerada um dos principais patrimônios das corporações e deve ser protegida em seus aspectos de disponibilidade, integridade e confidencialidade, sendo a área de Segurança da Informação o elemento chave dessa proteção (VASCONCELLOS, 2004). Por outro aspecto, com o uso das tecnologias em sistemas de comunicações, tais como satélite, celulares, computadores, rádios, etc.,
Avaliação:Tamanho do trabalho: 292 Palavras / 2 PáginasData: 4/5/2013 -
Segurança da Informação
Segurança da informação A rede Privada Virtual (VPN) tem como objetivo fornecer acesso das informações de forma remota podendo interligar filiais de empresas e favorecer conexões de funcionários para importação de dados, basicamente utiliza a internet para seu funcionamento com o intuito de conectar diversos pontos em uma única rede. Existem diversos protocolos, mas entre eles a VPN utilizam alguns tais como o ip (internet protocol), IPX (Internetwork packet Exchange), TCP/IP etc. Seu funcionamento baseasse
Avaliação:Tamanho do trabalho: 426 Palavras / 2 PáginasData: 19/5/2014 -
Segurança Da Informação
1- Em um grupo de estudos que visava um Concurso Público na área de informática, ocorreu o seguinte diálogo entre dois estudantes: (2,5 pontos) ANTÔNIO: - A criptografia assimétrica possui uma chave para cifrar e outra para decifrar. LUCIANO: - Sim, ela é bem diferente da criptografia simétrica, que possui uma chave secreta apenas. ANTÔNIO: - O melhor de tudo é que a criptografia assimétrica terminou com o problema da distribuição de chaves. Por meio
Avaliação:Tamanho do trabalho: 2.381 Palavras / 10 PáginasData: 26/2/2015 -
SEGURANÇA DA INFORMAÇÃO
Riscos Naturais - Enchentes -Incêndio -Terremoto - Tsunami -Furacão Estes Eventos devem ser Avaliados com Cuidado e Definidas estratégias para a Minimização do Risco. A análise de Risco deve ser constantemente revisada, uma vez que estes eventos podem se identificar ou serem alterados devido as mudanças climáticas que o Planeta tem sofrido. Por exemplo, o Brasil não era alvo de furações, a região de Santa Catarina foi, afetada a poucos anos por ciclones subtropicais devido
Avaliação:Tamanho do trabalho: 3.865 Palavras / 16 PáginasData: 14/4/2015 -
Seguranca da informacao
Foi feita uma pesquisa na empresa, conforme conversas com funcionários para saber as necessidades, estudo do ambiente físico, infra-estrutura, foi de grande importância para o processo. Através desses dados foi escolhido um caminho a ser percorrido. A parte de modelagem dos diagramas será feita com o uso da ferramenta Astah Community. Para o desenvolvimento do software será utilizado PHP como linguagem de programação, HTML para a formatação da página e Mysql para o gerenciamento do
Avaliação:Tamanho do trabalho: 1.549 Palavras / 7 PáginasData: 12/5/2015 -
SEGURANÇA DA INFORMAÇÃO
CENTRO PAULA SOUZA FACULDADE DE TECNOLOGIA DE ITAPETININGA CURSO SUPERIOR DE TECNOLOGIA EM INFORMÁTICA PARA GESTÃO DE NEGÓCIOS Agnaldo Ramos SEGURANÇA DE SISTEMAS E INFORMAÇÃO Itapetininga, SP 2ºSemestre/2014 SUMÁRIO 1 INTRODUÇÃO 3 2 OBJETIVOS 4 3 ANÁLISE DO CENÁRIO ATUAL 5 4 MUDANÇAS NECESSÁRIAS 6 4.1 INTERNET E REDE LOCAL 6 4.1.1 INTERFERÊNCIAS 6 4.3 FIREWALL 8 4.4 ANTI-VÍRUS 9 4.5 SWITCH E ROTEADORES 9 4.6 SERVIDORES 10 4.7 SEGURANÇA DOS ATIVOS DE HARDWARE 10
Avaliação:Tamanho do trabalho: 1.945 Palavras / 8 PáginasData: 22/5/2015 -
Segurança da Informação
FACULDADE DE TECNOLOGIA IBTA ALAN CONDE MARCOS VINICIUS RAFAEL PENHALVER A Segurança da Informação na era do Cloud Computing SÃO PAULO 2015 ALAN CONDE MARCOS VINICIUS RAFAEL PENHALVER A Segurança da Informação na era do Cloud Computing Trabalho de Estudo Dirigido apresentado para Aula de Segurança da Informação. Prof. Orientador: Guilherme L. Matsushita. SÃO PAULO 2015 ________________ ________________ SUMÁRIO 1 INTRODUÇÃO 2 O QUE É COMPUTAÇÃO EM NUVEM? 3 A SEGURANÇA DA NUVEM 6 3.1
Avaliação:Tamanho do trabalho: 1.712 Palavras / 7 PáginasData: 18/6/2015 -
Segurança da Informação
UNICARIOCA SEGURANÇA DA INFORMAÇÃO 2015.1 ATIVIDADE SUPERVISIONADA Proposta da atividade: Você é o CIO em uma empresa. Seguindo uma das diretrizes da empresa, que é a adoção de práticas de segurança da informação, você iniciou um processo de identificação de riscos à segurança da informação e proposição de medidas de controle. Como ponto de partida, você pediu a seus colaboradores para relacionarem elementos que eles considerem vulneráveis e, a partir desses dados, deverá elaborar um
Avaliação:Tamanho do trabalho: 749 Palavras / 3 PáginasData: 25/6/2015 -
Segurança da informaçao
C:\Users\Raphael Lucas\Desktop\asdsdaads.png Raphael Lucas Martins EXERCICIOS DO CAPITULO 3 1. Qual é o princípio que trata de garantir que a informação não foi modificada e é confiável? R: Desejável é o comportamento ético, responsável e sustentado em bases legais. Integridade, dessa forma, é uma atitude da pessoa compromissada com a legalidade, a justiça e a ética através das ações no cotidiano. Quando uma pessoa é íntegra não há lugar para ilegalidade, falsidade, enganação, modificação ou
Avaliação:Tamanho do trabalho: 528 Palavras / 3 PáginasData: 25/6/2015 -
Segurança da informação
1) Explique o que é e como funciona um ataque DoS. Além disso, indique quais as dife¬renças e/ou semelhanças do ataque DoS com o ataque DDoS. R=Um ataque DoS é um ataque onde o autor do ataque tenta sobrecarregar o computador ou servidor enviando diversas requisições para dificultar o funcionamento até que o servidor não consiga fazer as atividades que esta programado a fazer. A principal diferença entre DoS e DDoS é que no
Avaliação:Tamanho do trabalho: 438 Palavras / 2 PáginasData: 8/9/2015 -
SEGURANÇA DA INFORMAÇÃO
Universidade do Sul de Santa Catarina – Unisul Campus Virtual Avaliação a Distância Unidade de Aprendizagem: Segurança da Informação Curso: CURSO SUPERIOR DE TECNOLOGIA EM GERTÃO DA TECNOLOGIA DA INFORMAÇÃO Professor: Nome do aluno: Data: Orientações: * Procure o professor sempre que tiver dúvidas. * Entregue a atividade no prazo estipulado. * Esta atividade é obrigatória e fará parte da sua média final. * Encaminhe a atividade via Espaço UnisulVirtual de Aprendizagem (EVA). 1- Sabe-se
Avaliação:Tamanho do trabalho: 533 Palavras / 3 PáginasData: 14/9/2015 -
Segurança da Informação
Sistema de Informação | Curso: Tec. em Analise e Desenvolvimento de Sistemas ETAPA 4 (tempo para realização: 5 horas): * Aula tema: Técnicas Seguras de Codificação: Criptografia. Essa atividade é importante para que você compreenda a utilização de diversas técnicas de criptografia em diferentes linguagens. Para realizá-la é importante seguir os passos descritos. PASSOS: Passo 1 (Aluno): Leia o capítulo 5 do Livro Texto da disciplina. Identifique, enumere e justifique, em no máximo 4 páginas
Avaliação:Tamanho do trabalho: 759 Palavras / 4 PáginasData: 24/11/2015