Informática
16.218 Trabalhos sobre Exatas. Documentos 14.851 - 14.880
-
Teclas de Atalho do Excel
Teclas de atalho do Excel -- combinação com CTRL Tecla Descrição CTRL+SHIFT+( Exibe novamente as linhas ocultas dentro da seleção. CTRL+SHIFT+) Exibe novamente as colunas ocultas dentro da seleção. CTRL+SHIFT+& Aplica o contorno às células selecionadas. CTRL+SHIFT_ Remove o contorno das células selecionadas. CTRL+SHIFT+~ Aplica o formato de número Geral. CTRL+SHIFT+$ Aplica o formato Moeda com duas casas decimais (números negativos entre parênteses) CTRL+SHIFT+% Aplica o formato Porcentagem sem casas decimais. CTRL+SHIFT+^ Aplica o formato
Avaliação:Tamanho do trabalho: 2.089 Palavras / 9 PáginasData: 9/11/2018 -
TECLAS DE ATALHO MICROSOFT WORD 2016
TECLAS DE ATALHO MICROSOFT WORD 2016 Nas versões anteriores ao Office / Word 2016 a maioria vale, mas têm algumas diferenças, que atento. Com a tecla CTRL 1. CTRL+A: abrir um documento 2. CTRL+B: salvar um documento 3. CTRL+N: criar um novo documento 4. CTRL+W: fechar documento 5. CTRL+T: selecionar tudo 6. CTRL+N: aplicar negrito ao texto selecionado 7. CTRL+I: aplicar itálico ao texto selecionado 8. CTRL+S: aplicar sublinhar ao texto selecionado 9. CTRL+[: diminuir
Avaliação:Tamanho do trabalho: 1.178 Palavras / 5 PáginasData: 27/5/2020 -
Técnica Agressiva
COLABORARSECRETARIAFoto do perfilJuliana Nunes Pires INICIAL ATIVIDADES ATALHOS MENSAGEM BIBLIOTECA Inicial Disciplinas WA 2 - ADMINISTRAÇÃO FINANCEIRA WEB AULA Sumário Página 1 Página 2 Página 3 Página 4 Página 5 Página 6 Página 7 Página 8 Página 9 Página 10 Página 11 Página 12 Página 13 Página 14 Página 15 Página 16 TÉCNICA AGRESSIVA Na técnica agressiva, o ideal é que o gestor financeiro utilize recursos de curto prazo para suas necessidades de curto prazo
Avaliação:Tamanho do trabalho: 301 Palavras / 2 PáginasData: 14/8/2014 -
Técnica de Programação
2014 1. APRESENTAÇÃO O presente documento constitui-se do Projeto Pedagógico do Curso Técnico de Nível Médio Técnico em Informática, na forma subsequente, referente ao eixo tecnológico de Informação e Comunicação do Catálogo Nacional de Cursos Técnicos. Este projeto pedagógico orienta a implantação do Curso, traduz as políticas institucionais e fundamenta a gestão acadêmica, pedagógica e administrativa, articulando-as com as diretrizes curriculares nacionais para os cursos técnicos. Os Cursos Técnicos de Nível Médio da Anhanguera Educacional
Avaliação:Tamanho do trabalho: 7.051 Palavras / 29 PáginasData: 1/4/2015 -
TÉCNICAS CRIPTOGRÁFICAS MAIS UTILIZADAS
UNIVERSIDADE PAULISTA DAVID DE O. NOGUTI RA: D286HE-3 DIEGO COSTA A. RA: D28IFI-4 NATAN BOLONI B. RA: D47BFF-9 GUSTAVO DOS S. RA: N123JE-0 WESLLEY LEANDRO A. RA: N21386-8 CRIPTOGRAFIA SÃO PAULO 2017 ________________ DAVID DE O. NOGUTI RA: D286HE-3 DIEGO COSTA A. RA: D28IFI-4 NATAN BOLONI B. RA: D47BFF-9 GUSTAVO DOS S. RA: N123JE-0 WESLLEY LEANDRO A. RA: N21386-8 CRIPTOGRAFIA Trabalho apresentado ao curso de Ciência da computação. Universidade Paulista – Cidade Universitária. Orientador: Prof.
Avaliação:Tamanho do trabalho: 6.436 Palavras / 26 PáginasData: 1/6/2018 -
TÉCNICAS CRIPTOGRÁFICAS MAIS UTILIZADAS E CONHECIDAS
SUMÁRIO 1 INTRODUÇÃO...........................................................................................................2 2 OBJETIVOS...............................................................................................................4 2.1 Geral........................................................................................................................4 2.2 Específicos.............................................................................................................4 3 CRIPTOGRAFIA........................................................................................................5 3.1 Definição................................................................................................................5 3.1 Segurança da informação....................................................................................7 4 TÉCNICAS CRIPTOGRÁFICAS MAIS UTILIZADAS E CONHECIDAS..................8 4.1 Criptografia simétrica...........................................................................................8 4.1.1 Data Encrypt Standard (DES)............................................................................8 4.1.2 Triple-Data Encryption Standard (3DES).........................................................9 4.1.3 Advanced Encryption Standard (AES) e Rijndael...........................................9 4.1.4 Ron's Code ou Rivest Cipher (RC)...................................................................9 4.1.5 Rivest Cipher 5 (RC5).........................................................................................9 4.1.6 Rivest Cipher 6 (RC6).......................................................................................10 4.1.7 International Data Encryption Algorithm (IDEA)...........................................10 4.1.8 Blowfish.............................................................................................................10 4.1.9 Twofish..............................................................................................................10 4.2 Criptografia assimétrica.....................................................................................10 4.2.1
Avaliação:Tamanho do trabalho: 13.427 Palavras / 54 PáginasData: 2/6/2019 -
TÉCNICAS CRIPTOGRÁFICAS, CONCEITOS, USOS E APLICAÇÕES
UNIVERSIDADE PAULISTA – UNIP ATIVIDADE PRÁTICA SUPERVISIONADA – APS CURSO SUPERIOR DE FORMAÇÃO GRADUADA ATIVIDADE PRÁTICA SUPERVISIONADA – APS TÉCNICAS CRIPTOGRÁFICAS, CONCEITOS, USOS E APLICAÇÕES CAMPUS TATUAPÉ/SP 2015 ________________ CURSO SUPERIOR DE FORMAÇÃO GRADUADA TÉCNICAS CRIPTOGRÁFICAS, CONCEITOS, USOS E APLICAÇÕES ATIVIDADE PRÁTICA SUPERVISIONADA – APS ALUNOS: DIOGO RAMOS LOPES DA SILVEIRA - RA C17339-8 RENATO RIBEIRO MINEO - RA C2607F-1 Atividade Prática Supervisionada, apresentado como um dos pré-requisitos para aprovação do 2º semestre no Curso
Avaliação:Tamanho do trabalho: 4.024 Palavras / 17 PáginasData: 31/8/2015 -
Técnicas de Abordagem de Estimativa Ágil
Estimativas de métodos ágeis podem ser compostas por um vetor <v,p>, sendo v um palpite sobre determinado evento e p a probabilidade desse evento acontecer. Nas estimativas á longo prazo as incertezas aumentam conforme o tempo passa, entretanto o conhecimento sobre determinado assunto também assim resultando em probidades maiores de acerto. Um dado para estimar um software pode ser pontos, dias, ideias, ou horas de trabalho, sendo os pontos medidas em que a equipe decide
Avaliação:Tamanho do trabalho: 619 Palavras / 3 PáginasData: 8/6/2022 -
Técnicas de elaboração do Backlog do Produto SCRUM
Técnicas de elaboração do Backlog do Produto SCRUM. Yuri Antonov Silva da Paixão Aleixo Abstract: This paper aims to present three technical facilitators in preparing the Product Backlog. The techniques presented here are not part of the Scrum framework, but are steps taken by the Product Owner to show the development team what they really want as a final product. Resumo: Este artigo tem como objetivo apresentar três técnicas facilitadoras na elaboração do Backlog do
Avaliação:Tamanho do trabalho: 298 Palavras / 2 PáginasData: 1/5/2017 -
Técnicas de Entrevista Engenharia de Software
Capítulo 2 – Técnicas de Entrevistas e de coleta de dados O padrão mais comum de realização de entrevista é uma reunião pessoal e direta, contando com a participação de analistas auxiliares ao projeto e entrevistados. Comumente, são realizadas anotações por parte dos entrevistadores. As informações obtidas em uma entrevista também podem ser obtidas por outros meios, como por exemplo, ao solicitar ao entrevistado que responda por escrito um questionário formal ou ao solicitar a
Avaliação:Tamanho do trabalho: 1.795 Palavras / 8 PáginasData: 13/1/2021 -
Técnicas de Estimativa de Custos em Projetos de Desenvolvimento de Software – Planning Poker
Técnicas de Estimativa de Custos em Projetos de Desenvolvimento de Software – Planning Poker Gustavo Traversin Estimar custos em projetos, por mais experiência que se tenha, é sempre muito difícil, pois projetos geralmente são coisas inéditas e nunca realizadas, principalmente quando se trata de projetos relacionados a desenvolvimento de softwares, onde a tecnologia é atualizada rapidamente e necessidade é sempre de alguma nova ideia, um novo software ou até mesmo novas funcionalidades que ainda não
Avaliação:Tamanho do trabalho: 571 Palavras / 3 PáginasData: 8/6/2017 -
Tecnicas de Informatica
INTRODUÇÃO Este trabalho aborda o tema Malwares (malicious software) que significa “Programas Maliciosos”, são programas que possuem finalidade maliciosa, seja ela para danificar computadores ou até roubar informações que são confidenciais ou não. A escolha desse tema veio através de uma ideia de abordar sobre empresas que não possui sistemas de segurança apropriados que em muitas vezes acabam sendo prejudicadas, esse prejuízo pode decorrer por perdas de dados confidenciais e arquivos importante, mais se dão
Avaliação:Tamanho do trabalho: 614 Palavras / 3 PáginasData: 29/5/2015 -
Técnicas de Informática
TÉCNICAS DE INFORMÁTICA Apresentação da disciplina ▪ Introdução à Tecnologia da Informação (TI). ▪ Infraestrutura de TI (hardware, software, bancos de dados e redes). ▪ O papel estratégico da TI. ▪ Introdução aos sistemas de informação. ▪ Aplicações das tecnologias da informação nos negócios. ________________ Conceito de tecnologia ▪ A tecnologia pode ser considerada como qualquer procedimento, conhecimento ou utensílio por meio do qual a sociedade amplia o alcance das capacidades humanas. ________________ Conceito de
Avaliação:Tamanho do trabalho: 533 Palavras / 3 PáginasData: 11/3/2016 -
TECNICAS DE INFORMÁTICA - Pim
________________ TECNICAS DE INFORMÁTICA A competitividade e rapidez nas mudanças de mercado, vem fazendo com que cada vez mais se torne necessário a informatização das empresas. Com a formatização e implantação da TI todo o processo de produção torna-se mais ágil pois a compra e venda é feita com maior rapidez e eficiência, controla-se custos e recursos com maior precisão e segurança, e nos processos gerenciais a geração de dados, relatórios e informações para a
Avaliação:Tamanho do trabalho: 1.895 Palavras / 8 PáginasData: 14/9/2015 -
Técnicas de Liderança e Negociação em TI
Disciplina: Técnicas de Liderança e Negociação em TI Professor: Gilsandro Knobloch Tema: As lideranças nas organizações atuais proporcionam que os colaboradores sejam mais produtivos? 1)A empresa XYZ, atua no segmento de distribuição de GLP a cerca de 30 anos e aposta na liderança mais próxima e participativa para alcançar os objetivos. Liderança representa a sua capacidade de influenciar pessoas a agir”. (HUNTER,2004, p.105). Segundo Max De Pree (1989, p.34) refere-se ao líder como um servidor
Avaliação:Tamanho do trabalho: 278 Palavras / 2 PáginasData: 4/9/2023 -
Técnicas de Modelagem da UML - visão geral
Visão geral https://midias.unoparead.com.br/upload/306867/root/ico1a.jpg Apresentação da disciplina: A disciplina de Análise Orientada a Objetos I - Webaula 2 é uma sequência da disciplina Análise Orientada a Objetos I - Webaula 1, onde vamos nos aprofundar um pouco mais na UML e seus conceitos. https://midias.unoparead.com.br/upload/306867/root/ico6a.jpg Objetivos: O objetivo da disciplina é aprofundar os conceitos abordados na disciplina Analise de Sistemas I e abordar novos conceitos, como 1. Aplicar as técnicas de analise, utilizando a ferramente Case Astah.
Avaliação:Tamanho do trabalho: 3.372 Palavras / 14 PáginasData: 15/5/2015 -
Técnicas de Reuso de Água num Apartamento
UNIP – Universidade Paulista Pedro Henrique Mescyszyn Bento - RA: N5921A6 Allan Alcantara Rocha - RA: N633DC-9 Henrique da Silva Morais - RA: F20FBC0 Luccas Martins Frassi - RA: F311570 Murilo Henrique da Silva - RA: N663GH-8 Ghabriel Angello de Oliveira Silva - RA: N634GF-1 Ciência da Computação Introdução à Programação Estruturada Mensagem Confidencial - Utilizando Cifra de Cesar Santos – SP 2020 ÍNDICE 1. OBJETIVO..................................................................................................... 2 2. INTRODUÇÃO............................................................................................... 3 3. CRIPTOGRAFIA (CONCEITOS GERAIS)..................................................... 5
Avaliação:Tamanho do trabalho: 3.507 Palavras / 15 PáginasData: 3/11/2021 -
Técnicas de Sistema de Informação
Definição do Projeto Projeto: Open Eyes Versão de Avaliação Criação: 23/03/2012 DEFINIÇÃO DO PROJETO <Não existe limitação, Open Eyes é a Solução> Identificação do Projeto Orientador: José Luíz Gonzaga (92) 9104-0603/ Jluiz@fundacaonokia.org Alunos: Gabriel Farias (92) 32213608 / biel.gfk@hotmail.com Thiago Oliveira (92) 9103-7733 / ThiagoMetal_FNE@gmail.com www.sevencoprporation.com/open%eyes%5 1 Planejamento Estratégico 1.1 Visão do Produto MEMO: N°. 01. Manaus, 09 de março de 2012 Visão do Produto PC Software Missão do Produto: Efetuar a inclusão digital de
Avaliação:Tamanho do trabalho: 1.084 Palavras / 5 PáginasData: 4/5/2017 -
TÉCNICAS DE USABILIDADE APLICADAS AO SISTEMA DE FORMATAÇÃO DE ARTIGOS ACADEMICOS
UNIP INTERATIVA Projeto Integrado Multidisciplinar Cursos Superiores de Tecnologia TÉCNICAS DE USABILIDADE APLICADAS AO SISTEMA DE FORMATAÇÃO DE ARTIGOS ACADEMICOS ________________ UNIP INTERATIVA Projeto Integrado Multidisciplinar Cursos Superiores de Tecnologia TÉCNICAS DE USABILIDADE APLICADAS AO SISTEMA DE FORMATAÇÃO DE ARTIGOS ACADEMICOS NOME: BRUNO ALVES FERREIRA ARDEL RA: 1138392 NOME: INGRID DA SILVA GONSALVES RA:1643117 NOME: JOSÉ HILDEGARDO DE MACEDO RA: 1640670 NOME: JUNIO RICARDO DE OLIVEIRA SILVA RA:1528830 NOME: MICHAEL SHAYRON S PARREIRA RA: 1633785
Avaliação:Tamanho do trabalho: 7.392 Palavras / 30 PáginasData: 26/4/2017 -
Técnicas e Ferramentas de validação de sistemas digitais
Técnicas e ferramentas de validação de sistemas digitais. Os sistemas digitais passam por várias etapas durante seu desenvolvimento. Cada uma dessas etapas corresponde, grosseiramente, a uma descrição diferente do sistema, que é incrementalmente mais detalhada e que possui sua própria semântica específica e conjunto de primitivos. A figura abaixo mostra as A Figura 1.0 apresenta um fluxo de projeto conceitual das especificações para a Otimização do design. O fluxo na figura mostra uma abordagem de
Avaliação:Tamanho do trabalho: 549 Palavras / 3 PáginasData: 13/6/2018 -
TÉCNICAS E MÉTODOS PARA PRESERVAÇÃO DE PRIVACIDADE NA MINERAÇÃO DE DADOS
UNIVERSIDADE FEEVALE FREDI DILAN DA SILVA TÉCNICAS E MÉTODOS PARA PRESERVAÇÃO DE PRIVACIDADE NA MINERAÇÃO DE DADOS Anteprojeto de Trabalho de Conclusão Novo Hamburgo 2014 ________________ FREDI DILAN DA SILVA TÉCNICAS E MÉTODOS PARA PRESERVAÇÃO DE PRIVACIDADE NA MINERAÇÃO DE DADOS Anteprojeto de Trabalho de Conclusão de Curso, apresentado como requisito parcial à obtenção do grau de Bacharel em Sistemas de Informação pela Universidade Feevale Orientador: Me. Daniel Dalalana Bertoglio Novo Hamburgo 2014 ________________ RESUMO
Avaliação:Tamanho do trabalho: 2.532 Palavras / 11 PáginasData: 9/8/2017 -
Técnicas Ferramentas de Busca
Propósito do teste de usabilidade Usabilidade é um termo usado para definir a facilidade com que as pessoas podem empregar uma ferramenta ou objeto a fim de realizar uma tarefa específica e importante. O teste de usabilidade tem como objetivo verificar a facilidade que um software ou site possui para ser claramente compreendido e manipulado pelo usuário. Aplicação do Teste O teste será aplicado a dois sites diferentes, porém de mesmo assunto, com o objetivo
Avaliação:Tamanho do trabalho: 913 Palavras / 4 PáginasData: 27/3/2016 -
Técnicas para desenvolver habilidades em programas de treinamento
11. Instrução Programada: apresentação de partes de informações que requeiram o fornecimento de respostas certas a determinadas perguntas para se poder continuar a leitura do texto. A instrução programada baseia- se nos seguintes princípios: pequenas doses, resposta ativa, avaliação imediata, velocidade própria e verificação da aprendizagem. 12. Treinamento da sensitividade: Ou treinamento da sensibilidade, constitui a técnica mais antiga e ampla de DO. Consiste em reunir grupos chamados T-groups (grupos de treinamento) e que são
Avaliação:Tamanho do trabalho: 744 Palavras / 3 PáginasData: 31/10/2013 -
Técnicas para Levantamentos de Requisitos
Técnicas de Levantamento de Requisitos Levantamento orientado a pontos de vista: reconhecem diversos pontos de vista sobre o mesmo problema e os utilizam para estruturar e organizar o processo de levantamento e os próprios requisitos do sistema. Desvantagem: Pode gerar conflitos de idéias e discordância entre os stakeholders sobre o sistema Etnografia: é uma técnica de observação que pode ser utilizada para entender a política organizacional bem como a cultura de trabalho buscando o entendimento
Avaliação:Tamanho do trabalho: 306 Palavras / 2 PáginasData: 24/11/2015 -
TÉCNICO DE LABORATÓRIO DE INFORMÁTICA EDUCACIONAL
ESTADO DE MATO GROSSO SECRETARIA DE ESTADO DE EDUCAÇÃO – SEDUC ASSESSORIA PEDAGOGICA PEIXOTO DE AZEVEDO – MT ESCOLA ESTADUAL MONTEIRO LOBATO TÉCNICO DE LABORATÓRIO DE INFORMÁTICA EDUCACIONAL PEIXOTO DE AZEVEDO/MT 2014 ESTADO DE MATO GROSSO SECRETARIA DE ESTADO DE EDUCAÇÃO – SEDUC ASSESSORIA PEDAGOGICA PEIXOTO DE AZEVEDO – MT ESCOLA ESTADUAL MONTEIRO LOBATO TÉCNICO DE LABORATÓRIO DE INFORMÁTICA EDUCACIONAL Diretor: João Paulo Silva Souza Coordenadores: Ermita de Jesus Santos e Marilene Ramos PEIXOTO DE
Avaliação:Tamanho do trabalho: 2.567 Palavras / 11 PáginasData: 20/4/2015 -
Técnico em Análise e Desenvolvimento de Sistemas
ALEXANDRE FARIA LAHAM – RA: 1135921 Técnico em Análise e Desenvolvimento de Sistemas ATIVIDADE I - PORTFÓLIO Disciplina: Sistemas Operacionais Professor Luis Fernando Silva Claretiano Centro Universitário POLO SÃO PAULO - SP 2015 Atividade no Portfólio Objetivos • Compreender as diferenças entre sistemas operacionais proprietários e livres. • Perceber, nos sistemas operacionais existentes, os conceitos apresentados durante a unidade. Descrição da atividade Após estudar os conteúdos apresentados na Unidade 1, faça uma pesquisa e relacione,
Avaliação:Tamanho do trabalho: 319 Palavras / 2 PáginasData: 7/9/2015 -
Técnico em Desenvolvimento de Sistemas Integrado ao Ensino Médio
CENTRO PAULA SOUZA ETEC PROFESSOR ALCÍDIO DE SOUZA PRADO Técnico em Desenvolvimento de Sistemas Integrado ao Ensino Médio Alana Brugneroto de Lima Caíque Custodio de Abreu dos Santos Gustavo Lopes Gonçalves Nogueira SAÚDE MENTAL DOS IDOSOS EM CASO DE ABANDONO Orientador: Marcos Ferreira Jorge Orlândia 2021 SUMÁRIO INTRODUÇÃO..................................................................................3 1.JUSTIFICATIVA.............................................................................5 2. OBJETIVOS..................................................................................6 2.1 Objetivo Geral.....................................................................6 2.2 Objetivos Específicos.......................................................6 3. ORIGEM........................................................................................7 4.DESENVOLVIMENTO DO PROJETO PRÁTICO..........................8 5.METODOLOGIA DE PESQUISA...................................................9 6.PESQUISA DE CAMPO...............................................................10 7.CONSIDERAÇÕES FINAIS.........................................................14 8.REFERÊNCIAS............................................................................15 INTRODUÇÃO O número
Avaliação:Tamanho do trabalho: 1.520 Palavras / 7 PáginasData: 10/4/2023 -
Técnico em Informática - Colaki Modelo
Etec “JOÃO GOMES DE ARAUJO” CURSO TÉCNICO EM INFORMÁTICA Nome do (s) Autor (es) Larissa Oliveira Luiz Fernando Silva Matheus Augusto DESENVOLVIMENTO DE SITE: Colaki Pindamonhangaba – SP 2014 Sumário 1.Introdução3 1.1.1. Objetivos4 1.1.2. Objetivos Específicos4 1.2. Justificativa5 2.Metodologia6 3.Agradecimentos7 4.Resultados8 5.Conclusões9 1. INTRODUÇÃO O presente trabalho apresenta o desenvolvimento de um site para uma empresa fictícia que leva o nome de COLA-KI, empresa desenvolvida pelos alunos Administração do 3°módulo como Trabalho de Conclusão de
Avaliação:Tamanho do trabalho: 957 Palavras / 4 PáginasData: 14/4/2018 -
TÉCNICO EM INFORMÁTICA PARA INTERNET
PROGRAMA NACIONAL DE ACESSO AO ENSINO TÉCNICO E EMPREGO FACULDADE INTEGRADA DA GRANDE FORTALEZA TÍTULO Módulo: 1° Semestre Aluno : Matheus Felipe Araujo Calaça Aluno :Roger Araujo Mello GOIÂNIA 2013 FACULDADE INTEGRADA DA GRANDE FORTALEZA CURSO: TÉCNICO EM INFORMÁTICA PARA INTERNET TÍTULO Projeto Integrador do curso Técnico em Informática para Internet da Faculdade Integrada da Grande Fortaleza – FGF como requisito parcial para obtenção de aprovação no semestre, sob a orientação do prof.º Danilo. Aluno
Avaliação:Tamanho do trabalho: 4.008 Palavras / 17 PáginasData: 16/9/2015 -
Tecnico em informatica para internet(etb) exercicio 2 interface humano computador
Exercicio 2 Respostas: 1.A vantagem do protótipo do tipo cenário é permitir a avaliação inicial de uma interface sem custo, porém, como uma desvantagem desse modelo temos a não possibilidade de interação com dados e elementos reais. 2. A D B C E 3. Fácil de aprender, fácil de lembrar, eficiência, poucos erros, satisfação subjetiva. 4. Metas: é considerado um estado do domínio da aplicação especificado em determinados níveis de abstração. Tarefas: è um conjunto
Avaliação:Tamanho do trabalho: 524 Palavras / 3 PáginasData: 27/9/2015