TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Exatas

Conhecimento tecnológico melhora o desempenho em todos os setores. Não perca a chance de descobrir algo novo em TrabalhosGratuitos.com.

102.732 Trabalhos sobre Exatas. Documentos 89.521 - 89.550

  • Seguranança Intríseca: Barreiras Zener X Isolação Galvânica

    ZENER OU ISOLAÇÃO GALVÂNICA? Muitas são às vezes em que vemos confusão em projetos quando o assunto se dá em torno de áreas classificadas. Sempre que temos que realizar um projeto para uma área potencialmente explosiva, devemos levar em consideração uma série de fatores que são determinantes para a escolha do tipo de segurança a ser aplicada, tais como, zona, custo, instalação e manutenção. Levando em consideração a Zona 0, a única forma aplicável de

    Avaliação:
    Tamanho do trabalho: 626 Palavras / 3 Páginas
    Data: 9/10/2014 Por: victorcm
  • Segurança

    Muitas empresas estruturaram seus Manuais da Qualidade para ISO 9000:2000 utilizando a mesma sistemática numérica dos itens da Norma ISO 9001/Ed. 94. Em 2000, quando os padrões foram profundamente reestruturados, as empresas começaram a perceber que seus manuais não mais se adaptavam a nova norma. Para piorar, as empresas estão agora gastando muito tempo para renumerar seu sistema a fim de adaptá-lo ao padrão da Nova ISO 2000. E o resultado disso é que eles

    Avaliação:
    Tamanho do trabalho: 420 Palavras / 2 Páginas
    Data: 10/4/2013 Por: Bel2013
  • Segurança

    PCMSO deverá ter caráter de prevenção, rastreamento e diagnóstico precoce dos agravos à saúde relacionados ao trabalho, inclusive de natureza subclínica, além da constatação da existência de casos de doenças profissionais ou danos irreversíveis à saúde dos trabalhadores. O PCMSO deve incluir, entre outros, a realização obrigatória dos exames médicos: (I) admissional e demissional; (II) periódico e de retorno ao trabalho; (III) de mudança de função. Estão corretas as sentenças: Alternativas: I e II, somente.

    Avaliação:
    Tamanho do trabalho: 338 Palavras / 2 Páginas
    Data: 8/8/2013 Por: mare
  • Seguranca

    Universidade do Sul de Santa Catarina – Unisul Campus Virtual Avaliação a Distância Disciplina: Segurança da Informação Curso:Tecnologia da Informação Professor: Fernando Ferreira Sombrio Nome do aluno: Ronnyere Vieira de Andrade Data: 10/08/2013 Orientações: 1 Procure o professor sempre que tiver dúvidas. 2 Entregue a atividade no prazo estipulado. 3 Esta atividade é obrigatória e fará parte da sua média final. 4 Encaminhe a atividade via Espaço UnisulVirtual de Aprendizagem (EVA). Questão 1 Explique o

    Avaliação:
    Tamanho do trabalho: 729 Palavras / 3 Páginas
    Data: 27/8/2013 Por: unisul
  • Segurança

    1 – Qual a importância da Política de Segurança para uma empresa? Resposta: A política de segurança tem uma importância estratégica para a Organização. A sua criação e implantação de forma adequada serve como um “norte” para todos os componentes na Organização, pois estabelece um conjunto de normas de segurança a serem seguidas. 2 – Quais são os componentes de uma boa Política de Segurança? Resposta:  Normas para aquisição de tecnologia computacional – especifica

    Avaliação:
    Tamanho do trabalho: 547 Palavras / 3 Páginas
    Data: 18/9/2013 Por: ise40
  • Seguranca

    Sabe-se que a análise ergonômica do trabalho (AET) é uma ferramenta de fundamental importância para identificar possíveis situações que podem ser melhoradas em um ambiente empresarial. Para realizar a referida análise deve ser levando em consideração uma série de fatores. Quais fatores devem ser levados em consideração com base nos preceitos da NR 17? A ergonomia tem por objetivo adaptar as condições de trabalho à natureza do ser humano de forma que o trabalho seja

    Avaliação:
    Tamanho do trabalho: 216 Palavras / 1 Páginas
    Data: 6/10/2013 Por: rodrigo3456
  • Seguranca

    Universidade do Sul de Santa Catarina – Unisul Campus Virtual Avaliação a Distância Unidade de Aprendizagem: Segurança da Informação Curso: Professor: Nome do aluno: Data: Orientações:  Procure o professor sempre que tiver dúvidas.  Entregue a atividade no prazo estipulado.  Esta atividade é obrigatória e fará parte da sua média final.  Encaminhe a atividade via Espaço UnisulVirtual de Aprendizagem (EVA). Questão 1- (2,5 pontos) Explique o que seriam as estratégias de segurança

    Avaliação:
    Tamanho do trabalho: 858 Palavras / 4 Páginas
    Data: 18/2/2014 Por: brunohelius
  • Segurança

    Em uma primeira etapa: (3,0 pontos) - ramos a serem desenvolvidos com suas definições e respectivas justificativas - princípios que deverão ser observados, justificando cada um deles com base nos objetivos gerais da empresa e em seu setor de atuação; Em uma segunda etapa: (3,0 pontos) - montar e apresentar uma estrutura organizacional de como seria desenvolvida a atividade de Inteligência na empresa “XXY”, descrevendo a finalidade de cada setor específico, onde atuar, a quem

    Avaliação:
    Tamanho do trabalho: 760 Palavras / 4 Páginas
    Data: 2/3/2015 Por: woliveira
  • Segurança

    1. O início do século XX é o cenário em que impera nas organizações de segurança pública, principalmente nas polícias, o modelo que depois passaria para a história denominada de polícia política (...) a fase denominada de polícia política foi substituída por volta de 1910 pelo que ficou conhecida como fase profissional. Com base nesta afirmação descreva quais as mudanças promovidas pelo período denominado de reforma e em que estas têm influenciado em nossos dias

    Avaliação:
    Tamanho do trabalho: 731 Palavras / 3 Páginas
    Data: 15/3/2015 Por: ThiGonca
  • SEGURANÇA

    SEGURANÇA

    ATA DA REUNIÃO MENSAL ORDINÁRIA DA COMISSÃO INTERNA DE PREVENÇÃO DE ACIDENTES – CIPA GESTÃO 2015/2016 DA EMPRESA RUDIPEL RUDNICK PETRÓLEO LTDA.(Joinville) Aos 27 dias do mês de Março de ano de 2015, as 07h30min, realizou-se a reunião mensal ordinária da Comissão Interna de Prevenção de Acidentes CIPA GESTÃO 2015/2016, nas dependências da Empresa Rudipel Rudnick Petróleo Ltda (Unidade de Joinville), estabelecida à Rua Servidão Norma Rudnick, 111 – Pirabeiraba, Joinville/SC, na sala de reuniões

    Avaliação:
    Tamanho do trabalho: 405 Palavras / 2 Páginas
    Data: 22/4/2015 Por: SULECRAM
  • Segurança

    Segurança

    CURSO DE ESPECIALIZAÇÃO EM ENGENHARIA DE SEGURANÇA DO TRABALHO PSICOLOGIA DA ENGENHARIA DE SEGURANÇA DO TRABALHO Atividade 1 - Quanto aos aspectos psicológicos e psicodinâmicos do trabalho, sabemos que a psicologia faz parte do cotidiano e, em certa medida, do senso comum mas, ela é uma disciplina cientifica e possui seu objetivos de estudo que pode ser o comportamento humano, o inconsciente e a personalidade. Julgue Verdadeiro ou Falso e assinale V ou F, respectivamente.

    Avaliação:
    Tamanho do trabalho: 387 Palavras / 2 Páginas
    Data: 30/4/2015 Por: filipex9
  • Segurança

    Segurança

    DESENHO TÉCNICO MECÂNICO Cotagem dos Elementos A Cotagem dos elementos é fundamental para a definição, seja da sua forma, seja da sua posição. Uma peça, por mais complicada que seja, pode ser considerada como um conjunto de elementos básicos, para os quais existem regras de cotagem bem definidas. Alguns dos elementos básicos são prismas, cilindros, cones, pirâmides, esferas, etc. Além disso, ainda há os elementos exteriores (eixos, por exemplo) e interiores (furos). 1. Cotagem de

    Avaliação:
    Tamanho do trabalho: 749 Palavras / 3 Páginas
    Data: 1/5/2015 Por: Igor Dalmolin
  • Segurança

    Segurança

    PROCEDIMENTO DE SEGURANÇA PARA MONTAGEM E DESMONTAGEM DE ANDAIMES Local: MPE Instalações Especiais Data: Rev: 01 PROCEDIMENTO DE SEGURANÇA CORUJA ANDAIMES Obra: TUBOVIA COMPERJ ÍNDICE 1. OBJETIVO _ 4 2. APLICABILIDADE _ 4 3. DOCUMENTOS DE REFERÊNCIA 4 4. DEFINIÇÕES _ 4 5. PROCEDIMENTO _ 5 5.1. GENERALIDADES _ 5 5.2. Instução de Trabalho Aplicáveis _ 5 5.3. Matriz de Responsabilidade _ 5 5.4. Desenvolvimento _ 5 5.4.1. Pessoal Habilitado _ 5 5.4.2. Condições Fisicas

    Avaliação:
    Tamanho do trabalho: 4.921 Palavras / 20 Páginas
    Data: 9/6/2015 Por: lgefe
  • Segurança

    Segurança

    1. Com suas palavras diga quais são e no que consistem os três principais pilares de segurança da informação e quais são as preocupações do seu ambiente de trabalho para com eles. Os três pilares da segurança da informação, confidencialidade, integridade, disponibilidade. Onde a confidencialidade diz que a informação só pode ser acessada e utilizada pelo profissional que que precisa dela na realização de seu trabalho. A disponibilidade é ter o dado para o funcionamento

    Avaliação:
    Tamanho do trabalho: 665 Palavras / 3 Páginas
    Data: 1/9/2015 Por: leourisan
  • Segurança

    Segurança

    Exercício Iptables – Segurança de Redes 1) Iptables -t filter –L 2) Iptables -t ! filter -F 3) Iptables -t filter -P FORWARD -j DROP 4) iptables -t filter -A FORWARD -s 127.0.0.1 -j ACCEPT 5) iptables -t filter -A FORWARD -s 192.168.1.0/24 -j ACCEPT 6) Iptables -t filter -A FORWARD -s 10.0.0.0/8 -d www.playboy.com.br -j DROP 7) Iptables -t filter -A FORWARD -s 10.0.0.0/8 -d www.playboy.com.br -j REJECT 8) Iptables -t filter -A FORWARD

    Avaliação:
    Tamanho do trabalho: 265 Palavras / 2 Páginas
    Data: 10/11/2015 Por: Marcia.rlds
  • Segurança

    Segurança

    ani_monte_ass_s_end_K_RGB.jpg CENTRO UNIVERSITÁRIO MONTE SERRAT HONEYPOTS E HONEYNETS Santos Ano 2015 ani_monte_ass_s_end_K_RGB.jpg CENTRO UNIVERSITÁRIO MONTE SERRAT Santos Ano 2015 ________________ ONEYPOTS Introdução Com o desenvolvimento das comunicações globais e tecnológicas o crime cibernético se propaga. Diariamente se desenvolvem novas técnicas de ataque e o risco é cada vez maior, devido à importância e abrangência de soluções e suportes pela Internet. Neste contexto, é necessário o desenvolvimento de contramedidas para detectar a prevenção de ataques. A

    Avaliação:
    Tamanho do trabalho: 3.022 Palavras / 13 Páginas
    Data: 12/11/2015 Por: Robson Lima
  • Segurança

    Segurança

    ani_monte_ass_s_end_K_RGB.jpg CENTRO UNIVERSITÁRIO MONTE SERRAT HONEYPOTS E HONEYNETS Santos Ano 2015 ani_monte_ass_s_end_K_RGB.jpg CENTRO UNIVERSITÁRIO MONTE SERRAT Santos Ano 2015 ________________ ONEYPOTS Introdução Com o desenvolvimento das comunicações globais e tecnológicas o crime cibernético se propaga. Diariamente se desenvolvem novas técnicas de ataque e o risco é cada vez maior, devido à importância e abrangência de soluções e suportes pela Internet. Neste contexto, é necessário o desenvolvimento de contramedidas para detectar a prevenção de ataques. A

    Avaliação:
    Tamanho do trabalho: 3.024 Palavras / 13 Páginas
    Data: 12/11/2015 Por: Robson Lima
  • SEGURANÇA AGRICOLA E RURAL

    SEGURANÇA AGRÍCOLA E RURAL 1-INTRODUÇÃO O serviço de segurança e medicina do trabalho é obrigatório em estabelecimentos com mais de 100 funcionários desde 1972 segundo a legislação. Mas só em 1991 a partir da Lei Acidentária o trabalhador rural equiparou-se ao urbano. Irei descrever neste trabalho um pouco sobre a segurança no meio agrícola que também é importante, pois o trabalhador agrícola está exposto a diversos agentes causadores de acidentes, como máquinas agrícolas, agrotóxicos, a

    Avaliação:
    Tamanho do trabalho: 2.304 Palavras / 10 Páginas
    Data: 21/3/2014 Por: mara.asen
  • Segurança Caixa Eletronico

    A empresa prioriza a segurança dos usuários, visto que transações bancárias são operações de grande risco e exigem uma grande atenção. É necessário seguir alguns padrões de segurança. Serão descritos os conceitos fundamentais dos quais a empresa prioriza sobre a gestão de riscos, visando seus processos e procedimentos. A gestão de riscos é particularmente importante para projetos de software, devido às incertezas inerentes que a maioria dos projetos enfrenta (SOMMER VILLE, 2003). - Riscos relacionados:

    Avaliação:
    Tamanho do trabalho: 1.204 Palavras / 5 Páginas
    Data: 23/11/2014 Por: driihribeiro
  • Segurança Da Imformação

    Universidade do Sul de Santa Catarina – Unisul Campus Virtual Orientações: Avaliação a Distância Disciplina: Segurança da Informação Curso: Gestão em Tecnologia da Informação Professor: Nome do aluno: Cleusa Data: 29/08/2013  Procure o professor sempre que tiver dúvidas.  Entregue a atividade no prazo estipulado.  Esta atividade é obrigatória e fará parte da sua média final.  Encaminhe a atividade via Espaço UnisulVirtual de Aprendizagem (EVA). Questão 1 Explique o que seriam as

    Avaliação:
    Tamanho do trabalho: 531 Palavras / 3 Páginas
    Data: 2/10/2013 Por: cleusa.ed
  • Segurança Da Informaçao

    O que é Informação? Informação é um recurso que, como outros importantes recursos de negócios, tem valor a uma organização e por conseguinte precisa ser protegido adequadamente. O que é Segurança? Estado, qualidade ou condição de seguro. Condição daquele ou daquilo em que se pode confiar. Certeza, firmeza, convicção. seguro. [Do lat. securu.] Livre de perigo. Livre de risco; protegido, acautelado, garantido. Em quem se pode confiar. Certo, indubitável, incontestável. Eficaz, eficiente. [Dicionário Aurélio] Segurança

    Avaliação:
    Tamanho do trabalho: 503 Palavras / 3 Páginas
    Data: 10/4/2013 Por: lamolnieri
  • Segurança da Informação

    Segurança da Informação Capítulo 1 Introdução O preço da liberdade é a eterna vigilância Thomas Jefferson Na era do conhecimento, a informação é considerada um dos principais patrimônios das corporações e deve ser protegida em seus aspectos de disponibilidade, integridade e confidencialidade, sendo a área de Segurança da Informação o elemento chave dessa proteção (VASCONCELLOS, 2004). Por outro aspecto, com o uso das tecnologias em sistemas de comunicações, tais como satélite, celulares, computadores, rádios, etc.,

    Avaliação:
    Tamanho do trabalho: 292 Palavras / 2 Páginas
    Data: 4/5/2013 Por: diogo777
  • Segurança Da Informação

    2. DIAGNÓSTICO Vulnerabilidades encontradas: A) Processo: Controle de ponto manual: o controle das horas trabalhadas é feito manualmente, havendo possibilidade de fraude nas informações podendo causar danos financeiros e jurídicos. Vulnerabilidade: Integridade. B) Processo: Senha geral para acesso a sistema de informação de fornecedor: a mesma senha é utilizada por todos os funcionários para acesso a sistema de fornecedor da empresa podendo alterar informações confidenciais e/ou compartilhá-las Vulnerabilidade: Integridade, confidencialidade e disponibilidade. C) Processo: Acesso

    Avaliação:
    Tamanho do trabalho: 242 Palavras / 1 Páginas
    Data: 28/5/2013 Por: raisamfs
  • Segurança Da Informação

    Segurança da Informação É o conjunto de ações que objetivam viabilizar e assegurar a disponibilidade, a integridade, a confidencialidade e a autenticidade das informações. O termo – ações – induz o raciocínio para a amplitude e o alcance do que se pretende com a segurança da informação e comunicações. Dentre os significados possíveis, destaca¬-se o termo ação para designar modo de proceder: comportamento ou atitude. Por se tratar de comportamento ou atitude, observa se que

    Avaliação:
    Tamanho do trabalho: 5.687 Palavras / 23 Páginas
    Data: 29/5/2013 Por: aliel
  • Seguranca Da Informacao

    Questão 1 Explique o que seriam as estratégias de segurança privilégio mínimo e defesa em profundidade. Realize uma pesquisa na internet, em jornais, livros, revistas, periódicos, etc., sobre as estratégias de segurança privilégio mínimo e defesa em profundidade para exemplificar a sua explicação. (2,5 pontos) Resposta: Estratégia de segurança privilegio mínimo: São os privilégios que prezam por delegar somente aqueles privilégios necessários para que um determinado objeto possa realizar sua função na organização, esses privilégios

    Avaliação:
    Tamanho do trabalho: 551 Palavras / 3 Páginas
    Data: 25/8/2013 Por: Eu_1
  • Segurança Da Informação

    Universidade do Sul de Santa Catarina – Unisul Campus Virtual Avaliação a Distância Disciplina: Segurança da Informação Curso:Tecnologia da Informação Professor: Fernando Ferreira Sombrio Nome do aluno: Ronnyere Vieira de Andrade Data: 10/08/2013 Orientações:  Procure o professor sempre que tiver dúvidas.  Entregue a atividade no prazo estipulado.  Esta atividade é obrigatória e fará parte da sua média final.  Encaminhe a atividade via Espaço UnisulVirtual de Aprendizagem (EVA). Questão 1 Explique o

    Avaliação:
    Tamanho do trabalho: 957 Palavras / 4 Páginas
    Data: 5/9/2013 Por: unisul
  • Segurança Da Informação

    18/08/2013 1 Site: http://professor.securitythings.com.br | E-mail: suender@securitythings.com.br Segurança da Informação Redes de Computadores Prof. Esp. Suender Oliveira Site: http://professor.securitythings.com.br | E-mail: suender@securitythings.com.br Introdução ao Conteúdo POLÍTICAS DE SEGURANÇA DA INFORMAÇÃO Site: http://professor.securitythings.com.br | E-mail: suender@securitythings.com.br Objetivos •Política de Segurança da Informação •Como é desenvolvida •Elaboração e Implementação •Aspectos de Manutenção •Prática Site: http://professor.securitythings.com.br | E-mail: suender@securitythings.com.br Política de Segurança da Informação •O que é uma política de segurança da informação? –É um conjunto de documentos

    Avaliação:
    Tamanho do trabalho: 1.270 Palavras / 6 Páginas
    Data: 22/9/2013 Por: luannunes
  • Segurança da informação

    Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados etc.) vá até o fim da reportagem e utilize a seção de comentários. A coluna responde perguntas deixadas por leitores todas as quintas-feiras. Pesquisadores apresentaram na semana passada uma maneira de alterar as propriedades de um chip por meio de uma alteração no “doping” – processo de fabricação que consiste em modificar as propriedades químicas de um semicondutor. Interferindo nesse

    Avaliação:
    Tamanho do trabalho: 519 Palavras / 3 Páginas
    Data: 25/9/2013 Por: fevertonmc
  • Segurança Da Informação

    Segurança da Informação O que é segurança da informação? A segurança da informação está relacionada a diferentes aspectos referentes à integridade, à confiabilidade e à disponibilidade das informações. Uma comunicação segura se concentra em proteger a comunicação e os recursos da rede. Na prática, a segurança envolve não apenas proteção, mas também detecção de falhas em comunicações seguras e ataques à infraestrutura e reação a esses ataques. A utilização de computadores para o crime contra

    Avaliação:
    Tamanho do trabalho: 1.666 Palavras / 7 Páginas
    Data: 17/10/2013 Por: DaniloFerro
  • Segurança Da Informação

    Questão 1 Explique o que seriam as estratégias de segurança privilégio mínimo e defesa em profundidade. Realize uma pesquisa na internet, em jornais, livros, revistas, periódicos, etc., sobre as estratégias de segurança privilégio mínimo e defesa em profundidade para exemplificar a sua explicação. (2,5 pontos) Menor privilégio : segue o princípio do privilégio mínimo, onde qualquer objeto(usuário, programa, sistema, etc) possui apenas os privilégios estritamentenecessários para executar as suas tarefas; Defesa em profundidade : utilizar

    Avaliação:
    Tamanho do trabalho: 621 Palavras / 3 Páginas
    Data: 7/11/2013 Por: carlos.nunes1
Pesquisar
Pesquisa avançada