Exatas
Conhecimento tecnológico melhora o desempenho em todos os setores. Não perca a chance de descobrir algo novo em TrabalhosGratuitos.com.
102.732 Trabalhos sobre Exatas. Documentos 89.521 - 89.550
-
Seguranança Intríseca: Barreiras Zener X Isolação Galvânica
ZENER OU ISOLAÇÃO GALVÂNICA? Muitas são às vezes em que vemos confusão em projetos quando o assunto se dá em torno de áreas classificadas. Sempre que temos que realizar um projeto para uma área potencialmente explosiva, devemos levar em consideração uma série de fatores que são determinantes para a escolha do tipo de segurança a ser aplicada, tais como, zona, custo, instalação e manutenção. Levando em consideração a Zona 0, a única forma aplicável de
Avaliação:Tamanho do trabalho: 626 Palavras / 3 PáginasData: 9/10/2014 -
Segurança
Muitas empresas estruturaram seus Manuais da Qualidade para ISO 9000:2000 utilizando a mesma sistemática numérica dos itens da Norma ISO 9001/Ed. 94. Em 2000, quando os padrões foram profundamente reestruturados, as empresas começaram a perceber que seus manuais não mais se adaptavam a nova norma. Para piorar, as empresas estão agora gastando muito tempo para renumerar seu sistema a fim de adaptá-lo ao padrão da Nova ISO 2000. E o resultado disso é que eles
Avaliação:Tamanho do trabalho: 420 Palavras / 2 PáginasData: 10/4/2013 -
Segurança
PCMSO deverá ter caráter de prevenção, rastreamento e diagnóstico precoce dos agravos à saúde relacionados ao trabalho, inclusive de natureza subclínica, além da constatação da existência de casos de doenças profissionais ou danos irreversíveis à saúde dos trabalhadores. O PCMSO deve incluir, entre outros, a realização obrigatória dos exames médicos: (I) admissional e demissional; (II) periódico e de retorno ao trabalho; (III) de mudança de função. Estão corretas as sentenças: Alternativas: I e II, somente.
Avaliação:Tamanho do trabalho: 338 Palavras / 2 PáginasData: 8/8/2013 -
Seguranca
Universidade do Sul de Santa Catarina – Unisul Campus Virtual Avaliação a Distância Disciplina: Segurança da Informação Curso:Tecnologia da Informação Professor: Fernando Ferreira Sombrio Nome do aluno: Ronnyere Vieira de Andrade Data: 10/08/2013 Orientações: 1 Procure o professor sempre que tiver dúvidas. 2 Entregue a atividade no prazo estipulado. 3 Esta atividade é obrigatória e fará parte da sua média final. 4 Encaminhe a atividade via Espaço UnisulVirtual de Aprendizagem (EVA). Questão 1 Explique o
Avaliação:Tamanho do trabalho: 729 Palavras / 3 PáginasData: 27/8/2013 -
Segurança
1 – Qual a importância da Política de Segurança para uma empresa? Resposta: A política de segurança tem uma importância estratégica para a Organização. A sua criação e implantação de forma adequada serve como um “norte” para todos os componentes na Organização, pois estabelece um conjunto de normas de segurança a serem seguidas. 2 – Quais são os componentes de uma boa Política de Segurança? Resposta: Normas para aquisição de tecnologia computacional – especifica
Avaliação:Tamanho do trabalho: 547 Palavras / 3 PáginasData: 18/9/2013 -
Seguranca
Sabe-se que a análise ergonômica do trabalho (AET) é uma ferramenta de fundamental importância para identificar possíveis situações que podem ser melhoradas em um ambiente empresarial. Para realizar a referida análise deve ser levando em consideração uma série de fatores. Quais fatores devem ser levados em consideração com base nos preceitos da NR 17? A ergonomia tem por objetivo adaptar as condições de trabalho à natureza do ser humano de forma que o trabalho seja
Avaliação:Tamanho do trabalho: 216 Palavras / 1 PáginasData: 6/10/2013 -
Seguranca
Universidade do Sul de Santa Catarina – Unisul Campus Virtual Avaliação a Distância Unidade de Aprendizagem: Segurança da Informação Curso: Professor: Nome do aluno: Data: Orientações: Procure o professor sempre que tiver dúvidas. Entregue a atividade no prazo estipulado. Esta atividade é obrigatória e fará parte da sua média final. Encaminhe a atividade via Espaço UnisulVirtual de Aprendizagem (EVA). Questão 1- (2,5 pontos) Explique o que seriam as estratégias de segurança
Avaliação:Tamanho do trabalho: 858 Palavras / 4 PáginasData: 18/2/2014 -
Segurança
Em uma primeira etapa: (3,0 pontos) - ramos a serem desenvolvidos com suas definições e respectivas justificativas - princípios que deverão ser observados, justificando cada um deles com base nos objetivos gerais da empresa e em seu setor de atuação; Em uma segunda etapa: (3,0 pontos) - montar e apresentar uma estrutura organizacional de como seria desenvolvida a atividade de Inteligência na empresa “XXY”, descrevendo a finalidade de cada setor específico, onde atuar, a quem
Avaliação:Tamanho do trabalho: 760 Palavras / 4 PáginasData: 2/3/2015 -
Segurança
1. O início do século XX é o cenário em que impera nas organizações de segurança pública, principalmente nas polícias, o modelo que depois passaria para a história denominada de polícia política (...) a fase denominada de polícia política foi substituída por volta de 1910 pelo que ficou conhecida como fase profissional. Com base nesta afirmação descreva quais as mudanças promovidas pelo período denominado de reforma e em que estas têm influenciado em nossos dias
Avaliação:Tamanho do trabalho: 731 Palavras / 3 PáginasData: 15/3/2015 -
SEGURANÇA
ATA DA REUNIÃO MENSAL ORDINÁRIA DA COMISSÃO INTERNA DE PREVENÇÃO DE ACIDENTES – CIPA GESTÃO 2015/2016 DA EMPRESA RUDIPEL RUDNICK PETRÓLEO LTDA.(Joinville) Aos 27 dias do mês de Março de ano de 2015, as 07h30min, realizou-se a reunião mensal ordinária da Comissão Interna de Prevenção de Acidentes CIPA GESTÃO 2015/2016, nas dependências da Empresa Rudipel Rudnick Petróleo Ltda (Unidade de Joinville), estabelecida à Rua Servidão Norma Rudnick, 111 – Pirabeiraba, Joinville/SC, na sala de reuniões
Avaliação:Tamanho do trabalho: 405 Palavras / 2 PáginasData: 22/4/2015 -
Segurança
CURSO DE ESPECIALIZAÇÃO EM ENGENHARIA DE SEGURANÇA DO TRABALHO PSICOLOGIA DA ENGENHARIA DE SEGURANÇA DO TRABALHO Atividade 1 - Quanto aos aspectos psicológicos e psicodinâmicos do trabalho, sabemos que a psicologia faz parte do cotidiano e, em certa medida, do senso comum mas, ela é uma disciplina cientifica e possui seu objetivos de estudo que pode ser o comportamento humano, o inconsciente e a personalidade. Julgue Verdadeiro ou Falso e assinale V ou F, respectivamente.
Avaliação:Tamanho do trabalho: 387 Palavras / 2 PáginasData: 30/4/2015 -
Segurança
DESENHO TÉCNICO MECÂNICO Cotagem dos Elementos A Cotagem dos elementos é fundamental para a definição, seja da sua forma, seja da sua posição. Uma peça, por mais complicada que seja, pode ser considerada como um conjunto de elementos básicos, para os quais existem regras de cotagem bem definidas. Alguns dos elementos básicos são prismas, cilindros, cones, pirâmides, esferas, etc. Além disso, ainda há os elementos exteriores (eixos, por exemplo) e interiores (furos). 1. Cotagem de
Avaliação:Tamanho do trabalho: 749 Palavras / 3 PáginasData: 1/5/2015 -
Segurança
PROCEDIMENTO DE SEGURANÇA PARA MONTAGEM E DESMONTAGEM DE ANDAIMES Local: MPE Instalações Especiais Data: Rev: 01 PROCEDIMENTO DE SEGURANÇA CORUJA ANDAIMES Obra: TUBOVIA COMPERJ ÍNDICE 1. OBJETIVO _ 4 2. APLICABILIDADE _ 4 3. DOCUMENTOS DE REFERÊNCIA 4 4. DEFINIÇÕES _ 4 5. PROCEDIMENTO _ 5 5.1. GENERALIDADES _ 5 5.2. Instução de Trabalho Aplicáveis _ 5 5.3. Matriz de Responsabilidade _ 5 5.4. Desenvolvimento _ 5 5.4.1. Pessoal Habilitado _ 5 5.4.2. Condições Fisicas
Avaliação:Tamanho do trabalho: 4.921 Palavras / 20 PáginasData: 9/6/2015 -
Segurança
1. Com suas palavras diga quais são e no que consistem os três principais pilares de segurança da informação e quais são as preocupações do seu ambiente de trabalho para com eles. Os três pilares da segurança da informação, confidencialidade, integridade, disponibilidade. Onde a confidencialidade diz que a informação só pode ser acessada e utilizada pelo profissional que que precisa dela na realização de seu trabalho. A disponibilidade é ter o dado para o funcionamento
Avaliação:Tamanho do trabalho: 665 Palavras / 3 PáginasData: 1/9/2015 -
Segurança
Exercício Iptables – Segurança de Redes 1) Iptables -t filter –L 2) Iptables -t ! filter -F 3) Iptables -t filter -P FORWARD -j DROP 4) iptables -t filter -A FORWARD -s 127.0.0.1 -j ACCEPT 5) iptables -t filter -A FORWARD -s 192.168.1.0/24 -j ACCEPT 6) Iptables -t filter -A FORWARD -s 10.0.0.0/8 -d www.playboy.com.br -j DROP 7) Iptables -t filter -A FORWARD -s 10.0.0.0/8 -d www.playboy.com.br -j REJECT 8) Iptables -t filter -A FORWARD
Avaliação:Tamanho do trabalho: 265 Palavras / 2 PáginasData: 10/11/2015 -
Segurança
ani_monte_ass_s_end_K_RGB.jpg CENTRO UNIVERSITÁRIO MONTE SERRAT HONEYPOTS E HONEYNETS Santos Ano 2015 ani_monte_ass_s_end_K_RGB.jpg CENTRO UNIVERSITÁRIO MONTE SERRAT Santos Ano 2015 ________________ ONEYPOTS Introdução Com o desenvolvimento das comunicações globais e tecnológicas o crime cibernético se propaga. Diariamente se desenvolvem novas técnicas de ataque e o risco é cada vez maior, devido à importância e abrangência de soluções e suportes pela Internet. Neste contexto, é necessário o desenvolvimento de contramedidas para detectar a prevenção de ataques. A
Avaliação:Tamanho do trabalho: 3.022 Palavras / 13 PáginasData: 12/11/2015 -
Segurança
ani_monte_ass_s_end_K_RGB.jpg CENTRO UNIVERSITÁRIO MONTE SERRAT HONEYPOTS E HONEYNETS Santos Ano 2015 ani_monte_ass_s_end_K_RGB.jpg CENTRO UNIVERSITÁRIO MONTE SERRAT Santos Ano 2015 ________________ ONEYPOTS Introdução Com o desenvolvimento das comunicações globais e tecnológicas o crime cibernético se propaga. Diariamente se desenvolvem novas técnicas de ataque e o risco é cada vez maior, devido à importância e abrangência de soluções e suportes pela Internet. Neste contexto, é necessário o desenvolvimento de contramedidas para detectar a prevenção de ataques. A
Avaliação:Tamanho do trabalho: 3.024 Palavras / 13 PáginasData: 12/11/2015 -
SEGURANÇA AGRICOLA E RURAL
SEGURANÇA AGRÍCOLA E RURAL 1-INTRODUÇÃO O serviço de segurança e medicina do trabalho é obrigatório em estabelecimentos com mais de 100 funcionários desde 1972 segundo a legislação. Mas só em 1991 a partir da Lei Acidentária o trabalhador rural equiparou-se ao urbano. Irei descrever neste trabalho um pouco sobre a segurança no meio agrícola que também é importante, pois o trabalhador agrícola está exposto a diversos agentes causadores de acidentes, como máquinas agrícolas, agrotóxicos, a
Avaliação:Tamanho do trabalho: 2.304 Palavras / 10 PáginasData: 21/3/2014 -
Segurança Caixa Eletronico
A empresa prioriza a segurança dos usuários, visto que transações bancárias são operações de grande risco e exigem uma grande atenção. É necessário seguir alguns padrões de segurança. Serão descritos os conceitos fundamentais dos quais a empresa prioriza sobre a gestão de riscos, visando seus processos e procedimentos. A gestão de riscos é particularmente importante para projetos de software, devido às incertezas inerentes que a maioria dos projetos enfrenta (SOMMER VILLE, 2003). - Riscos relacionados:
Avaliação:Tamanho do trabalho: 1.204 Palavras / 5 PáginasData: 23/11/2014 -
Segurança Da Imformação
Universidade do Sul de Santa Catarina – Unisul Campus Virtual Orientações: Avaliação a Distância Disciplina: Segurança da Informação Curso: Gestão em Tecnologia da Informação Professor: Nome do aluno: Cleusa Data: 29/08/2013 Procure o professor sempre que tiver dúvidas. Entregue a atividade no prazo estipulado. Esta atividade é obrigatória e fará parte da sua média final. Encaminhe a atividade via Espaço UnisulVirtual de Aprendizagem (EVA). Questão 1 Explique o que seriam as
Avaliação:Tamanho do trabalho: 531 Palavras / 3 PáginasData: 2/10/2013 -
Segurança Da Informaçao
O que é Informação? Informação é um recurso que, como outros importantes recursos de negócios, tem valor a uma organização e por conseguinte precisa ser protegido adequadamente. O que é Segurança? Estado, qualidade ou condição de seguro. Condição daquele ou daquilo em que se pode confiar. Certeza, firmeza, convicção. seguro. [Do lat. securu.] Livre de perigo. Livre de risco; protegido, acautelado, garantido. Em quem se pode confiar. Certo, indubitável, incontestável. Eficaz, eficiente. [Dicionário Aurélio] Segurança
Avaliação:Tamanho do trabalho: 503 Palavras / 3 PáginasData: 10/4/2013 -
Segurança da Informação
Segurança da Informação Capítulo 1 Introdução O preço da liberdade é a eterna vigilância Thomas Jefferson Na era do conhecimento, a informação é considerada um dos principais patrimônios das corporações e deve ser protegida em seus aspectos de disponibilidade, integridade e confidencialidade, sendo a área de Segurança da Informação o elemento chave dessa proteção (VASCONCELLOS, 2004). Por outro aspecto, com o uso das tecnologias em sistemas de comunicações, tais como satélite, celulares, computadores, rádios, etc.,
Avaliação:Tamanho do trabalho: 292 Palavras / 2 PáginasData: 4/5/2013 -
Segurança Da Informação
2. DIAGNÓSTICO Vulnerabilidades encontradas: A) Processo: Controle de ponto manual: o controle das horas trabalhadas é feito manualmente, havendo possibilidade de fraude nas informações podendo causar danos financeiros e jurídicos. Vulnerabilidade: Integridade. B) Processo: Senha geral para acesso a sistema de informação de fornecedor: a mesma senha é utilizada por todos os funcionários para acesso a sistema de fornecedor da empresa podendo alterar informações confidenciais e/ou compartilhá-las Vulnerabilidade: Integridade, confidencialidade e disponibilidade. C) Processo: Acesso
Avaliação:Tamanho do trabalho: 242 Palavras / 1 PáginasData: 28/5/2013 -
Segurança Da Informação
Segurança da Informação É o conjunto de ações que objetivam viabilizar e assegurar a disponibilidade, a integridade, a confidencialidade e a autenticidade das informações. O termo – ações – induz o raciocínio para a amplitude e o alcance do que se pretende com a segurança da informação e comunicações. Dentre os significados possíveis, destaca¬-se o termo ação para designar modo de proceder: comportamento ou atitude. Por se tratar de comportamento ou atitude, observa se que
Avaliação:Tamanho do trabalho: 5.687 Palavras / 23 PáginasData: 29/5/2013 -
Seguranca Da Informacao
Questão 1 Explique o que seriam as estratégias de segurança privilégio mínimo e defesa em profundidade. Realize uma pesquisa na internet, em jornais, livros, revistas, periódicos, etc., sobre as estratégias de segurança privilégio mínimo e defesa em profundidade para exemplificar a sua explicação. (2,5 pontos) Resposta: Estratégia de segurança privilegio mínimo: São os privilégios que prezam por delegar somente aqueles privilégios necessários para que um determinado objeto possa realizar sua função na organização, esses privilégios
Avaliação:Tamanho do trabalho: 551 Palavras / 3 PáginasData: 25/8/2013 -
Segurança Da Informação
Universidade do Sul de Santa Catarina – Unisul Campus Virtual Avaliação a Distância Disciplina: Segurança da Informação Curso:Tecnologia da Informação Professor: Fernando Ferreira Sombrio Nome do aluno: Ronnyere Vieira de Andrade Data: 10/08/2013 Orientações: Procure o professor sempre que tiver dúvidas. Entregue a atividade no prazo estipulado. Esta atividade é obrigatória e fará parte da sua média final. Encaminhe a atividade via Espaço UnisulVirtual de Aprendizagem (EVA). Questão 1 Explique o
Avaliação:Tamanho do trabalho: 957 Palavras / 4 PáginasData: 5/9/2013 -
Segurança Da Informação
18/08/2013 1 Site: http://professor.securitythings.com.br | E-mail: suender@securitythings.com.br Segurança da Informação Redes de Computadores Prof. Esp. Suender Oliveira Site: http://professor.securitythings.com.br | E-mail: suender@securitythings.com.br Introdução ao Conteúdo POLÍTICAS DE SEGURANÇA DA INFORMAÇÃO Site: http://professor.securitythings.com.br | E-mail: suender@securitythings.com.br Objetivos •Política de Segurança da Informação •Como é desenvolvida •Elaboração e Implementação •Aspectos de Manutenção •Prática Site: http://professor.securitythings.com.br | E-mail: suender@securitythings.com.br Política de Segurança da Informação •O que é uma política de segurança da informação? –É um conjunto de documentos
Avaliação:Tamanho do trabalho: 1.270 Palavras / 6 PáginasData: 22/9/2013 -
Segurança da informação
Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados etc.) vá até o fim da reportagem e utilize a seção de comentários. A coluna responde perguntas deixadas por leitores todas as quintas-feiras. Pesquisadores apresentaram na semana passada uma maneira de alterar as propriedades de um chip por meio de uma alteração no “doping” – processo de fabricação que consiste em modificar as propriedades químicas de um semicondutor. Interferindo nesse
Avaliação:Tamanho do trabalho: 519 Palavras / 3 PáginasData: 25/9/2013 -
Segurança Da Informação
Segurança da Informação O que é segurança da informação? A segurança da informação está relacionada a diferentes aspectos referentes à integridade, à confiabilidade e à disponibilidade das informações. Uma comunicação segura se concentra em proteger a comunicação e os recursos da rede. Na prática, a segurança envolve não apenas proteção, mas também detecção de falhas em comunicações seguras e ataques à infraestrutura e reação a esses ataques. A utilização de computadores para o crime contra
Avaliação:Tamanho do trabalho: 1.666 Palavras / 7 PáginasData: 17/10/2013 -
Segurança Da Informação
Questão 1 Explique o que seriam as estratégias de segurança privilégio mínimo e defesa em profundidade. Realize uma pesquisa na internet, em jornais, livros, revistas, periódicos, etc., sobre as estratégias de segurança privilégio mínimo e defesa em profundidade para exemplificar a sua explicação. (2,5 pontos) Menor privilégio : segue o princípio do privilégio mínimo, onde qualquer objeto(usuário, programa, sistema, etc) possui apenas os privilégios estritamentenecessários para executar as suas tarefas; Defesa em profundidade : utilizar
Avaliação:Tamanho do trabalho: 621 Palavras / 3 PáginasData: 7/11/2013