Exatas
Conhecimento tecnológico melhora o desempenho em todos os setores. Não perca a chance de descobrir algo novo em TrabalhosGratuitos.com.
102.756 Trabalhos sobre Exatas. Documentos 89.551 - 89.580
-
SEGURANÇA
ATA DA REUNIÃO MENSAL ORDINÁRIA DA COMISSÃO INTERNA DE PREVENÇÃO DE ACIDENTES – CIPA GESTÃO 2015/2016 DA EMPRESA RUDIPEL RUDNICK PETRÓLEO LTDA.(Joinville) Aos 27 dias do mês de Março de ano de 2015, as 07h30min, realizou-se a reunião mensal ordinária da Comissão Interna de Prevenção de Acidentes CIPA GESTÃO 2015/2016, nas dependências da Empresa Rudipel Rudnick Petróleo Ltda (Unidade de Joinville), estabelecida à Rua Servidão Norma Rudnick, 111 – Pirabeiraba, Joinville/SC, na sala de reuniões
Avaliação:Tamanho do trabalho: 405 Palavras / 2 PáginasData: 22/4/2015 -
Segurança
CURSO DE ESPECIALIZAÇÃO EM ENGENHARIA DE SEGURANÇA DO TRABALHO PSICOLOGIA DA ENGENHARIA DE SEGURANÇA DO TRABALHO Atividade 1 - Quanto aos aspectos psicológicos e psicodinâmicos do trabalho, sabemos que a psicologia faz parte do cotidiano e, em certa medida, do senso comum mas, ela é uma disciplina cientifica e possui seu objetivos de estudo que pode ser o comportamento humano, o inconsciente e a personalidade. Julgue Verdadeiro ou Falso e assinale V ou F, respectivamente.
Avaliação:Tamanho do trabalho: 387 Palavras / 2 PáginasData: 30/4/2015 -
Segurança
DESENHO TÉCNICO MECÂNICO Cotagem dos Elementos A Cotagem dos elementos é fundamental para a definição, seja da sua forma, seja da sua posição. Uma peça, por mais complicada que seja, pode ser considerada como um conjunto de elementos básicos, para os quais existem regras de cotagem bem definidas. Alguns dos elementos básicos são prismas, cilindros, cones, pirâmides, esferas, etc. Além disso, ainda há os elementos exteriores (eixos, por exemplo) e interiores (furos). 1. Cotagem de
Avaliação:Tamanho do trabalho: 749 Palavras / 3 PáginasData: 1/5/2015 -
Segurança
PROCEDIMENTO DE SEGURANÇA PARA MONTAGEM E DESMONTAGEM DE ANDAIMES Local: MPE Instalações Especiais Data: Rev: 01 PROCEDIMENTO DE SEGURANÇA CORUJA ANDAIMES Obra: TUBOVIA COMPERJ ÍNDICE 1. OBJETIVO _ 4 2. APLICABILIDADE _ 4 3. DOCUMENTOS DE REFERÊNCIA 4 4. DEFINIÇÕES _ 4 5. PROCEDIMENTO _ 5 5.1. GENERALIDADES _ 5 5.2. Instução de Trabalho Aplicáveis _ 5 5.3. Matriz de Responsabilidade _ 5 5.4. Desenvolvimento _ 5 5.4.1. Pessoal Habilitado _ 5 5.4.2. Condições Fisicas
Avaliação:Tamanho do trabalho: 4.921 Palavras / 20 PáginasData: 9/6/2015 -
Segurança
1. Com suas palavras diga quais são e no que consistem os três principais pilares de segurança da informação e quais são as preocupações do seu ambiente de trabalho para com eles. Os três pilares da segurança da informação, confidencialidade, integridade, disponibilidade. Onde a confidencialidade diz que a informação só pode ser acessada e utilizada pelo profissional que que precisa dela na realização de seu trabalho. A disponibilidade é ter o dado para o funcionamento
Avaliação:Tamanho do trabalho: 665 Palavras / 3 PáginasData: 1/9/2015 -
Segurança
Exercício Iptables – Segurança de Redes 1) Iptables -t filter –L 2) Iptables -t ! filter -F 3) Iptables -t filter -P FORWARD -j DROP 4) iptables -t filter -A FORWARD -s 127.0.0.1 -j ACCEPT 5) iptables -t filter -A FORWARD -s 192.168.1.0/24 -j ACCEPT 6) Iptables -t filter -A FORWARD -s 10.0.0.0/8 -d www.playboy.com.br -j DROP 7) Iptables -t filter -A FORWARD -s 10.0.0.0/8 -d www.playboy.com.br -j REJECT 8) Iptables -t filter -A FORWARD
Avaliação:Tamanho do trabalho: 265 Palavras / 2 PáginasData: 10/11/2015 -
Segurança
ani_monte_ass_s_end_K_RGB.jpg CENTRO UNIVERSITÁRIO MONTE SERRAT HONEYPOTS E HONEYNETS Santos Ano 2015 ani_monte_ass_s_end_K_RGB.jpg CENTRO UNIVERSITÁRIO MONTE SERRAT Santos Ano 2015 ________________ ONEYPOTS Introdução Com o desenvolvimento das comunicações globais e tecnológicas o crime cibernético se propaga. Diariamente se desenvolvem novas técnicas de ataque e o risco é cada vez maior, devido à importância e abrangência de soluções e suportes pela Internet. Neste contexto, é necessário o desenvolvimento de contramedidas para detectar a prevenção de ataques. A
Avaliação:Tamanho do trabalho: 3.022 Palavras / 13 PáginasData: 12/11/2015 -
Segurança
ani_monte_ass_s_end_K_RGB.jpg CENTRO UNIVERSITÁRIO MONTE SERRAT HONEYPOTS E HONEYNETS Santos Ano 2015 ani_monte_ass_s_end_K_RGB.jpg CENTRO UNIVERSITÁRIO MONTE SERRAT Santos Ano 2015 ________________ ONEYPOTS Introdução Com o desenvolvimento das comunicações globais e tecnológicas o crime cibernético se propaga. Diariamente se desenvolvem novas técnicas de ataque e o risco é cada vez maior, devido à importância e abrangência de soluções e suportes pela Internet. Neste contexto, é necessário o desenvolvimento de contramedidas para detectar a prevenção de ataques. A
Avaliação:Tamanho do trabalho: 3.024 Palavras / 13 PáginasData: 12/11/2015 -
SEGURANÇA AGRICOLA E RURAL
SEGURANÇA AGRÍCOLA E RURAL 1-INTRODUÇÃO O serviço de segurança e medicina do trabalho é obrigatório em estabelecimentos com mais de 100 funcionários desde 1972 segundo a legislação. Mas só em 1991 a partir da Lei Acidentária o trabalhador rural equiparou-se ao urbano. Irei descrever neste trabalho um pouco sobre a segurança no meio agrícola que também é importante, pois o trabalhador agrícola está exposto a diversos agentes causadores de acidentes, como máquinas agrícolas, agrotóxicos, a
Avaliação:Tamanho do trabalho: 2.304 Palavras / 10 PáginasData: 21/3/2014 -
Segurança Caixa Eletronico
A empresa prioriza a segurança dos usuários, visto que transações bancárias são operações de grande risco e exigem uma grande atenção. É necessário seguir alguns padrões de segurança. Serão descritos os conceitos fundamentais dos quais a empresa prioriza sobre a gestão de riscos, visando seus processos e procedimentos. A gestão de riscos é particularmente importante para projetos de software, devido às incertezas inerentes que a maioria dos projetos enfrenta (SOMMER VILLE, 2003). - Riscos relacionados:
Avaliação:Tamanho do trabalho: 1.204 Palavras / 5 PáginasData: 23/11/2014 -
Segurança Da Imformação
Universidade do Sul de Santa Catarina – Unisul Campus Virtual Orientações: Avaliação a Distância Disciplina: Segurança da Informação Curso: Gestão em Tecnologia da Informação Professor: Nome do aluno: Cleusa Data: 29/08/2013 Procure o professor sempre que tiver dúvidas. Entregue a atividade no prazo estipulado. Esta atividade é obrigatória e fará parte da sua média final. Encaminhe a atividade via Espaço UnisulVirtual de Aprendizagem (EVA). Questão 1 Explique o que seriam as
Avaliação:Tamanho do trabalho: 531 Palavras / 3 PáginasData: 2/10/2013 -
Segurança Da Informaçao
O que é Informação? Informação é um recurso que, como outros importantes recursos de negócios, tem valor a uma organização e por conseguinte precisa ser protegido adequadamente. O que é Segurança? Estado, qualidade ou condição de seguro. Condição daquele ou daquilo em que se pode confiar. Certeza, firmeza, convicção. seguro. [Do lat. securu.] Livre de perigo. Livre de risco; protegido, acautelado, garantido. Em quem se pode confiar. Certo, indubitável, incontestável. Eficaz, eficiente. [Dicionário Aurélio] Segurança
Avaliação:Tamanho do trabalho: 503 Palavras / 3 PáginasData: 10/4/2013 -
Segurança da Informação
Segurança da Informação Capítulo 1 Introdução O preço da liberdade é a eterna vigilância Thomas Jefferson Na era do conhecimento, a informação é considerada um dos principais patrimônios das corporações e deve ser protegida em seus aspectos de disponibilidade, integridade e confidencialidade, sendo a área de Segurança da Informação o elemento chave dessa proteção (VASCONCELLOS, 2004). Por outro aspecto, com o uso das tecnologias em sistemas de comunicações, tais como satélite, celulares, computadores, rádios, etc.,
Avaliação:Tamanho do trabalho: 292 Palavras / 2 PáginasData: 4/5/2013 -
Segurança Da Informação
2. DIAGNÓSTICO Vulnerabilidades encontradas: A) Processo: Controle de ponto manual: o controle das horas trabalhadas é feito manualmente, havendo possibilidade de fraude nas informações podendo causar danos financeiros e jurídicos. Vulnerabilidade: Integridade. B) Processo: Senha geral para acesso a sistema de informação de fornecedor: a mesma senha é utilizada por todos os funcionários para acesso a sistema de fornecedor da empresa podendo alterar informações confidenciais e/ou compartilhá-las Vulnerabilidade: Integridade, confidencialidade e disponibilidade. C) Processo: Acesso
Avaliação:Tamanho do trabalho: 242 Palavras / 1 PáginasData: 28/5/2013 -
Segurança Da Informação
Segurança da Informação É o conjunto de ações que objetivam viabilizar e assegurar a disponibilidade, a integridade, a confidencialidade e a autenticidade das informações. O termo – ações – induz o raciocínio para a amplitude e o alcance do que se pretende com a segurança da informação e comunicações. Dentre os significados possíveis, destaca¬-se o termo ação para designar modo de proceder: comportamento ou atitude. Por se tratar de comportamento ou atitude, observa se que
Avaliação:Tamanho do trabalho: 5.687 Palavras / 23 PáginasData: 29/5/2013 -
Seguranca Da Informacao
Questão 1 Explique o que seriam as estratégias de segurança privilégio mínimo e defesa em profundidade. Realize uma pesquisa na internet, em jornais, livros, revistas, periódicos, etc., sobre as estratégias de segurança privilégio mínimo e defesa em profundidade para exemplificar a sua explicação. (2,5 pontos) Resposta: Estratégia de segurança privilegio mínimo: São os privilégios que prezam por delegar somente aqueles privilégios necessários para que um determinado objeto possa realizar sua função na organização, esses privilégios
Avaliação:Tamanho do trabalho: 551 Palavras / 3 PáginasData: 25/8/2013 -
Segurança Da Informação
Universidade do Sul de Santa Catarina – Unisul Campus Virtual Avaliação a Distância Disciplina: Segurança da Informação Curso:Tecnologia da Informação Professor: Fernando Ferreira Sombrio Nome do aluno: Ronnyere Vieira de Andrade Data: 10/08/2013 Orientações: Procure o professor sempre que tiver dúvidas. Entregue a atividade no prazo estipulado. Esta atividade é obrigatória e fará parte da sua média final. Encaminhe a atividade via Espaço UnisulVirtual de Aprendizagem (EVA). Questão 1 Explique o
Avaliação:Tamanho do trabalho: 957 Palavras / 4 PáginasData: 5/9/2013 -
Segurança Da Informação
18/08/2013 1 Site: http://professor.securitythings.com.br | E-mail: suender@securitythings.com.br Segurança da Informação Redes de Computadores Prof. Esp. Suender Oliveira Site: http://professor.securitythings.com.br | E-mail: suender@securitythings.com.br Introdução ao Conteúdo POLÍTICAS DE SEGURANÇA DA INFORMAÇÃO Site: http://professor.securitythings.com.br | E-mail: suender@securitythings.com.br Objetivos •Política de Segurança da Informação •Como é desenvolvida •Elaboração e Implementação •Aspectos de Manutenção •Prática Site: http://professor.securitythings.com.br | E-mail: suender@securitythings.com.br Política de Segurança da Informação •O que é uma política de segurança da informação? –É um conjunto de documentos
Avaliação:Tamanho do trabalho: 1.270 Palavras / 6 PáginasData: 22/9/2013 -
Segurança da informação
Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados etc.) vá até o fim da reportagem e utilize a seção de comentários. A coluna responde perguntas deixadas por leitores todas as quintas-feiras. Pesquisadores apresentaram na semana passada uma maneira de alterar as propriedades de um chip por meio de uma alteração no “doping” – processo de fabricação que consiste em modificar as propriedades químicas de um semicondutor. Interferindo nesse
Avaliação:Tamanho do trabalho: 519 Palavras / 3 PáginasData: 25/9/2013 -
Segurança Da Informação
Segurança da Informação O que é segurança da informação? A segurança da informação está relacionada a diferentes aspectos referentes à integridade, à confiabilidade e à disponibilidade das informações. Uma comunicação segura se concentra em proteger a comunicação e os recursos da rede. Na prática, a segurança envolve não apenas proteção, mas também detecção de falhas em comunicações seguras e ataques à infraestrutura e reação a esses ataques. A utilização de computadores para o crime contra
Avaliação:Tamanho do trabalho: 1.666 Palavras / 7 PáginasData: 17/10/2013 -
Segurança Da Informação
Questão 1 Explique o que seriam as estratégias de segurança privilégio mínimo e defesa em profundidade. Realize uma pesquisa na internet, em jornais, livros, revistas, periódicos, etc., sobre as estratégias de segurança privilégio mínimo e defesa em profundidade para exemplificar a sua explicação. (2,5 pontos) Menor privilégio : segue o princípio do privilégio mínimo, onde qualquer objeto(usuário, programa, sistema, etc) possui apenas os privilégios estritamentenecessários para executar as suas tarefas; Defesa em profundidade : utilizar
Avaliação:Tamanho do trabalho: 621 Palavras / 3 PáginasData: 7/11/2013 -
Segurança Da Informação
João Luiz Pereira Marciano Segurança da Informação - uma abordagem social Brasília 2006 João Luiz Pereira Marciano Segurança da Informação - uma abordagem social Tese apresentada ao Departamento de Ciência da Informação e Documentação da Universidade de Brasília como requisito para a obtenção do título de doutor em Ciência da Informação Orientador: Mamede Lima-Marques CID/FACE-UNB Brasília 2006 FOLHA DE APROVAÇÃO Título: Segurança da Informação - uma abordagem social Autor: João Luiz Pereira Marciano Área de
Avaliação:Tamanho do trabalho: 10.844 Palavras / 44 PáginasData: 20/11/2013 -
Segurança Da Informação
2. Agora procure pela sequência “network.http.pipelining” e verifique se à ela está atribuida o valor “true”, se não estiver, dê um duplo clique para mudar o valor para "false"; 3. Procure pela sequência “network.http.pipelining.maxrequests” e dê um duplo clique, mude o valor para "8"; 4. Próxima à esta sequência procure por outra chamada “network.http.proxy.pipelinin”, dê um duplo clique nesta e mude o valor para "true", mude também o valor de “network.http.proxy.pipelinin” para "true"; 5. Feito
Avaliação:Tamanho do trabalho: 214 Palavras / 1 PáginasData: 14/2/2014 -
Seguranca Da Informacao
Questão 1- (2,5 pontos) Explique o que seriam as estratégias de segurança privilégio mínimo e defesa em profundidade. Realize uma pesquisa na internet, em jornais, livros, revistas, periódicos, etc., sobre as estratégias de segurança privilégio mínimo e defesa em profundidade para exemplificar a sua explicação. Resposta: Estratégia de segurança privilegio mínimo: São os privilégios que prezam por delegar somente aqueles privilégios necessários para que um determinado objeto possa realizar sua função na organização, esses privilégios
Avaliação:Tamanho do trabalho: 458 Palavras / 2 PáginasData: 26/2/2014 -
SEGURANÇA DA INFORMAÇÃO
RESUMO Obviamente, um dos maiores problemas enfrentados pelas aplicações web é a questão da segurança. Essas aplicações colocam todos os dados ao ar livre e qualquer um pode ter acesso a eles, a menos que você os proteja. Devido a essas características, as aplicações web possuem vulnerabilidades que instigam tentativas de ataque. Logo, torna-se necessário conhecer os detalhes dos vários tipos de ataques praticados, e assim preparar defesas necessárias. Os desafios para Segurança da Informação
Avaliação:Tamanho do trabalho: 432 Palavras / 2 PáginasData: 28/2/2014 -
Segurança Da Informação
Questão 1- (2,5 pontos) Explique o que seriam as estratégias de segurança privilégio mínimo e defesa em profundidade. Realize uma pesquisa na internet, em jornais, livros, revistas, periódicos, etc., sobre as estratégias de segurança privilégio mínimo e defesa em profundidade para exemplificar a sua explicação. Privilégio mínimo: trata-se de dar apenas as permissões necessárias à execução de funções a serem desempenhadas pelo usuário, sabendo que quanto maior a permissão, maior o risco de violação. Defesa
Avaliação:Tamanho do trabalho: 742 Palavras / 3 PáginasData: 5/3/2014 -
Segurança Da Informação
Universidade do Sul de Santa Catarina – Unisul Campus Virtual Avaliação a Distância Unidade de Aprendizagem: Segurança da Informação Curso: Segurança da Informação Professor: Daniel Bitencourt Cadorin Nome do aluno: Data: 26/02/2014 Orientações: Procure o professor sempre que tiver dúvidas. Entregue a atividade no prazo estipulado. Esta atividade é obrigatória e fará parte da sua média final. Encaminhe a atividade via Espaço UnisulVirtual de Aprendizagem (EVA). Questão 1- (2,5 pontos) Explique
Avaliação:Tamanho do trabalho: 304 Palavras / 2 PáginasData: 5/3/2014 -
Segurança Da Informação
Questão 1- (2,5 pontos) Explique o que seriam as estratégias de segurança privilégio mínimo e defesa em profundidade. Realize uma pesquisa na internet, em jornais, livros, revistas, periódicos, etc., sobre as estratégias de segurança privilégio mínimo e defesa em profundidade para exemplificar a sua explicação. RESPOSTA Privilégio mínimo – qualquer usuário deve ter acesso somente ao necessário para a realização do seu trabalho; Defesa em profundidade – utilizar diversos controles de segurança complementares; Questão 2
Avaliação:Tamanho do trabalho: 755 Palavras / 4 PáginasData: 19/3/2014 -
Segurança Da Informação
1. No contexto da tecnologia da infomação, podemos definir INFORMAÇÃO como: Quest.: 1 O conjunto de todas as atividades e soluções providas por recursos de computação A aplicação, obtenção, processamento, armazenamento e transmissão de dados Uma coleção de fatos organizados de modo a adquirirem um valor adicional além dos valores dos próprios fatos São fatos básicos como nome, endereço e telefone As tecnologias relativas ao planejamento de informática 2. Marque a afirmativa correta sobre sistemas
Avaliação:Tamanho do trabalho: 887 Palavras / 4 PáginasData: 22/3/2014 -
Segurança Da Informação
Questão 1- (2,5 pontos) Explique o que seriam as estratégias de segurança privilégio mínimo e defesa em profundidade. Realize uma pesquisa na internet, em jornais, livros, revistas, periódicos, etc., sobre as estratégias de segurança privilégio mínimo e defesa em profundidade para exemplificar a sua explicação. Resp: Privilégio mínimo: preza por delegar somente privilégios necessários para que um determinado objeto possa realizar sua função na organização. Exemplos: - Não dê a um usuário direitos administrativos de
Avaliação:Tamanho do trabalho: 852 Palavras / 4 PáginasData: 24/3/2014