TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Exatas

Conhecimento tecnológico melhora o desempenho em todos os setores. Não perca a chance de descobrir algo novo em TrabalhosGratuitos.com.

102.687 Trabalhos sobre Exatas. Documentos 89.581 - 89.610

  • SEGURANÇA DE CÓDIGOS EM PHP

    Segurança em códigos PHP criado por Jacques E. Winand em 19/08/2002 9:04am A flexibilidade do PHP é que ele é uma ferramenta útil ao desenvolvimento de sistemas para internet, mas esta mesma flexibilidade pode ser usada de forma inadequada por usuários mal intencionados e proporcionar vulnerabilidades no servidor. É fundamental restringir ao máximo a visualização das informações que trafegam pelos cabeçalhos HTTP, e certificar-se de que estas sejam postadas de um lado e recebidas de

    Avaliação:
    Tamanho do trabalho: 800 Palavras / 4 Páginas
    Data: 10/5/2013 Por: wdee
  • Segurança De Dados

    Segurança de Dados Segurança física em informática corresponde à manutenção das condições operacionais e da integridade dos recursos materiais componentes dos ambientes e plataformas computacionais. Para usuários há dois perigos quando o fornecimento de energia é interrompido. O primeiro é na hora do apagão, já que o trabalho que não foi salvo é perdido. O segundo momento é na volta da energia, que pode vir em forma de um pico de luz, quando a energia

    Avaliação:
    Tamanho do trabalho: 2.591 Palavras / 11 Páginas
    Data: 2/7/2013 Por: Mayaramaciel
  • Segurança De Dados

    Com o avanço da internet, o assunto segurança da informação se tornou um dos assuntos mais comentados do momento. Com isso surgem muitos boatos criando uma preocupação exagerada em relação ao uso da internet ou seja, o usuário está se preocupando com coisas que não vão afeta-lo. A invasão por hackers é assunto que a mídia tem mais tem destacado no momento. Se você é apenas um usuário comum que acessa a internet para digitar

    Avaliação:
    Tamanho do trabalho: 559 Palavras / 3 Páginas
    Data: 31/8/2014 Por: scarface
  • Segurança De Dados

    PORTARIA Nº O SECRETÁRIO DE ESTADO DA EDUCAÇÃO, no uso das suas atribuições, em especial as dispostas no artigo 90, incisos I e III da Constituição do Estado do Rio Grande do Sul e considerando: - a Lei nº 10.576, de 14 de novembro de 1995 e alterações, inclusive as incluídas pela Lei n° 13.990, de 15 de maio de 2012, que trata da Gestão Democrática do Ensino Público; - o Decreto n° 49.502, de

    Avaliação:
    Tamanho do trabalho: 4.617 Palavras / 19 Páginas
    Data: 23/10/2014 Por: juha123
  • Segurança de DAdos

    Segurança de DAdos

    SERVIÇO NACIONAL DE APRENDIZAGEM INDUSTRIAL – SENAI/RO ESCOLA SENAI BONIFÁCIO ALMODÓVAR TECNICO EM MANUTENCAO E SUPORTE EM INFORMÁTICA DAVI GABRIEL SOARES JHEFFERSON PABLO SEGURANÇA DE DADOS Vilhena – ro 2014 ________________ DAVI GABRIEL SOARES SEGURANÇA DE DADOS Artigo Científico apresentado ao Serviço Nacional de Aprendizagem Industrial – SENAI, Unidade de Vilhena, como requisito parcial para a obtenção de nota na unidade curricular de segurança de dados do curso tecnico de manutecção e suporte em informática

    Avaliação:
    Tamanho do trabalho: 866 Palavras / 4 Páginas
    Data: 11/11/2015 Por: Davi Gabriel
  • Segurança de Dados em Redes Sociais

    Segurança de Dados em Redes Sociais

    Segurança de Dados nas Redes Sociais Ícaro P. Baseggio, Wellington E. S. de Oliveira Instituto Federal de Educação Ciência e Tecnologia Catarinense - Campus Videira CEP 89564-590 – Videira – SC – Brazil Bacharelado em Ciência da Computação Instituto Federal Catarinense (IFC) – Videira, SC – Brazil icaroperetti50@gmail.com, sweliel@outlook.com Abstract. In a world where almost all the information we need is available online, and where people's privacy is increasingly reduced, data security analysis is highly

    Avaliação:
    Tamanho do trabalho: 2.593 Palavras / 11 Páginas
    Data: 5/4/2020 Por: Icaro Peretti
  • Segurança De Dispositivos Movéis

    SUMÁRIO 1 INTRODUÇÃO 2 1.1 OBJETIVO 3 1.1.1 Objetivo Específico 3 1.2 JUSTIFICATIVA 3 1.3 METODOLOGIA 4 2 SEGURANÇA DA INFORMAÇÃO 5 2.1 MECANISMOS DE SEGURANÇA 6 2.2 AMEAÇAS À SEGURANÇA 7 2.3 SEGURANÇA DE REDES 8 2.4 DISPOSITÍVEIS MÓVEIS - MOBILE 9 2.4.1 Sistemas Operacionais de Dispositivos Móveis 9 2.4.1.1 IOS 10 2.4.1.2 BlackBerry 10 2.4.1.3 Windows Mobile 11 2.4.1.4 Android 11 2.4.1.5 Palm OS 12 2.4.1.6 Firefox OS 12 2.4.2 Vulnerabilidades de Dispositivos

    Avaliação:
    Tamanho do trabalho: 9.130 Palavras / 37 Páginas
    Data: 27/11/2014 Por: joicelyra
  • Segurança de equipamentos de alto risco

    Segurança de equipamentos de alto risco

    cabecalho_prova_bh_03 FORMULÁRIO PARA ELABORAÇÃO DO PRÉ-PROJETO Curso TECNOLOGIA EM MECATRÔNICA INDUSTRIAL RA _________ Aluno________ Serie 6ª. Tema de pesquisa SEGURANÇA ELETRÔNICA EM EQUIPAMENTOS INDUSTRIAIS DE ALTO RISCO Delimitação do Tema Segurança física do operador é um assunto de extrema importância no meio industrial. Apesar de várias indústrias investirem alto com equipamentos que resguardam a vida do funcionário muitos negligenciam querendo reduzir custos. A eletrônica dispõe de diversos dispositivos que atuam para supervisionar os processos garantindo

    Avaliação:
    Tamanho do trabalho: 869 Palavras / 4 Páginas
    Data: 8/4/2015 Por: marcosleotim
  • Segurança De Informação Para Dispositívos Móveis

    CENTRO UNIVERSITÁRIO UNISEB PROJETO INTERDISCIPLINAR II TECNÓLOGO EM GESTÃO EM TECNOLOGIA DA INFORMAÇÃO Segurança de Informação para Dispositívos Móveis TAGUATINGA – DF 2014 Caracterização: A internet vem sendo amplamente utilizada, principalmente pelos adolescentes, como meio de acesso às redes sociais, onde ocorrem trocas de informações (mensagens de texto, áudio e vídeo, fotos, etc.) Com toda esta troca de informações, muitas delas pessoais, levantam-se questões de privacidade, segurança e abuso. Uma grande maioria dos utilizadores das

    Avaliação:
    Tamanho do trabalho: 402 Palavras / 2 Páginas
    Data: 30/11/2014 Por: digomelo
  • Segurança de instalações e serviços na indústria de energia elétrica

    Segurança em Instalações e Serviços em Eletricidade Trabalho entregue como requisito de avaliação parcial da disciplina de Comunicação, referente ao 2º bimestre – valor 2,0 pts. Professor Roger Mazur. Ponta Grossa 2014   Sumário Introdução 1 Acidentes com eletricidade no Brasil 2 Choque Elétrico 4 Tipos de Choques Elétricos 5 Choque Estático 6 Choque Dinâmico 6 Tensão de Toque 7 Tensão de Passo 8 Proteção Contra Choques Elétricos 8 Efeitos dos Choques Elétricos em Função

    Avaliação:
    Tamanho do trabalho: 3.806 Palavras / 16 Páginas
    Data: 31/5/2014 Por: davidpg
  • Segurança de laboratório e vidrarias

    Segurança de laboratório e vidrarias

    C A D E R N O D E L A B O R A T Ó R I O Química Geral e Inorgânica Profa.Dra Laiza Canielas Krause Aracaju, 2015 1 REGRAS DE SEGURANÇA 1. Considerações Gerais Os laboratórios químicos são considerados lugares potencialmente perigosos. Entretanto, tornando-se algumas precauções e seguindo-se algumas normas de segurança, esses laboratórios serão apenas um "local de trabalho". Para que este objetivo seja alcançado é ABSOLUTAMENTE imprescindível que durante os

    Avaliação:
    Tamanho do trabalho: 1.761 Palavras / 8 Páginas
    Data: 30/11/2015 Por: PriiSantoss
  • Segurança de poço e Acidentes

    SEGURANÇA NO POÇO E ACIDENTES Trabalho apresentado ao curso de Engenharia de Petróleo, sob orientação do prof. Alexandre Ferreira, como um dos pré-requisitos para obtenção de aprovação de tópicos de engenharia de Petróleo. Aracaju 2011 1-INTRODUÇÃO Segurança de poço e Acidentes A atividade de segurança do trabalho, em sentido abrangente, quando praticada em operações de perfuração, é compreendida pela segurança industrial propriamente dita e pela segurança de poço. Durante os acidentes, os petroleiros derramam, quase

    Avaliação:
    Tamanho do trabalho: 1.407 Palavras / 6 Páginas
    Data: 24/9/2014 Por: saulobto
  • Segurança de Porta Com Leitor Biométrico e Utilização Web

    Segurança de Porta Com Leitor Biométrico e Utilização Web

    Segurança de porta com leitor biométrico e utilização web Jackson José Bastos das Neves [jacksonj.b.neves@hotmail.com], Odimar Rocha Monteiro [odimarrocha@gmail.com], Rodrigo Souza de Jesus [lashsouza6@gmail.com], Rony Bezerra Guimarães [ronyguimaraes@outlook.com] ESTÁCIO - IESAM – Av. Gov. José Malcher, 1148, Nazaré – Belém – PA Resumo ⎯ Este artigo apresenta um sistema de controle de acesso residencial seguro e de baixo custo. Para isso, será utilizado um leitor biométrico em conjunto com uma trava elétrica que, ligada a

    Avaliação:
    Tamanho do trabalho: 1.113 Palavras / 5 Páginas
    Data: 25/4/2017 Por: ronyguimaraes
  • Seguranca De Rede

    Universidade do Sul de Santa Catarina Disciplina a distância Atividade de Avaliação a Distância 1 (AD1) Nome do aluno: XXXXXXXXXXXXXXXXX Disciplina: Libras Professor (a): Vanessa de Andrade Manoel Referente às unidades: 1 e 2 Orientações e critérios de correção  A linguagem utilizada em todos os textos das atividades deverá estar ortográfica e gramaticalmente correta.  É importante que você expresse sua compreensão, elaborando, sobre cada resposta, um raciocínio bem fundamentado.  As respostas que

    Avaliação:
    Tamanho do trabalho: 1.414 Palavras / 6 Páginas
    Data: 5/2/2014 Por: marcioadomingos
  • Segurança De Rede

    Autenticação: É o processo de reconhecimento dos dados que são recebidos, comparando-os com os dados que foram enviados, e verificando se o transmissor que fez a requisição é, na verdade, o transmissor real. Autenticação utiliza o modelo cliente-servidor. Um cliente faz a requisição para o servidor, que verifica se o cliente tem a permissão para acessar o servidor. Este também verifica quais são estas permissões, ou seja, quais as informações que o cliente poderá acessar.

    Avaliação:
    Tamanho do trabalho: 3.067 Palavras / 13 Páginas
    Data: 8/6/2014 Por: rgrnascimento
  • SEGURANÇA DE REDE

    SEGURANÇA EM REDES As redes de computadores de meio físico compartilhado tem vários problemas quanto a segurança. Basicamente estes problemas são decorrentes do fato de que todas as máquinas ligadas à rede compartilham o mesmo meio físico e podem, arbitrariamente ler ou alterar mensagens que não lhes dizem respeito. Não há, então, privacidade nos dados e nem a certeza que uma mensagem colocada na rede para que uma determinada máquina leia será lida tão somente

    Avaliação:
    Tamanho do trabalho: 7.586 Palavras / 31 Páginas
    Data: 14/10/2014 Por: guto_madeira1
  • Segurança de Rede Gerrenciamento de Identidade

    Segurança de Rede Gerrenciamento de Identidade

    Gerenciamento de identidade engloba a gestão de identidades individuais e sua autenticação, autorização, papéis, privilégios e permissões dentro ou entre os limites do sistema da empresa, com o objetivo de aumentar a segurança e produtividade ao diminuir o custo e o tempo de inatividade e tarefas repetitivas. Uma limitação dos sistemas atuais é que nenhuma informação é fornecida sobre os identificadores fortes ou fracos, sendo matriculados e armazenados no provedor de identidade (IDP) se foram

    Avaliação:
    Tamanho do trabalho: 2.016 Palavras / 9 Páginas
    Data: 1/5/2016 Por: Anderson M. Freitas
  • Segurança de rede. Ataques de envenenamento de cache DNS

    Segurança de rede. Ataques de envenenamento de cache DNS

    ESCOLA SUPERIOR ABERTA DO BRASIL – ESAB CURSO DE PÓS-GRADUAÇÃO LATO SENSU EM REDES DE COMPUTADORES DELFIM DONIZETI NADAIS SEGURANÇA DE REDE: ATAQUE DE ENVENENAMENTO DE CACHE DNS. VILA VELHA – ES 2014 ________________ DELFIM DONIZETI NADAIS SEGURANÇA DE REDE: ATAQUE DE ENVENENAMENTO DE CACHE DNS. Monografia apresentada ao Curso de Pós-Graduação em Redes de Computadores da Escola Superior Aberta do Brasil como requisito para obtenção do título de Especialista em Redes de Computadores, sob

    Avaliação:
    Tamanho do trabalho: 8.993 Palavras / 36 Páginas
    Data: 1/11/2015 Por: Delfim Donizeti Nadais
  • Seguranca De Redes

    Forense Digital / Computacional CIn – UFPE, 2007 Forense Computacional • Agenda – Introdução – Ciência Forense • O que é Ciência Forense, O que NÃO É Ciência Forense – Forense Digital / Computacional – Forense Digital / Computacional – Etapas de Investigação • Coleta, Exame, Analise e Resultados – Técnicas Forenses • Ferramentas Forenses (etapas da investigação) • Técnicas Anti-Forense – Conclusão Introdução “A Forense Computacional pode ser definida como a ciência que estuda

    Avaliação:
    Tamanho do trabalho: 2.139 Palavras / 9 Páginas
    Data: 29/10/2013 Por: henrriquegalvao
  • Segurança De Redes

    1 - Quais os fatores que contribuem para o sucesso de uma operação de gerenciamento? Porque? R: fcaps e um dos fatores que contribui devido a: Gerência de falhas (Fault): Gerência responsável pela detecção, isolamento, notificação e correção de falhas na rede. Gerência de configuração (Configuration): Gerência responsável pelo registro e manutenção dos parâmetros de configuração dos serviços da rede. Tais como informações sobre versões de hardware e de software. Gerência de contabilidade (Accounting): Gerência

    Avaliação:
    Tamanho do trabalho: 1.166 Palavras / 5 Páginas
    Data: 1/6/2014 Por: asbgrodrigo2003
  • Segurança De Redes

    CRIPTOGRÁFIA A criptografia representa a transformação de informação inteligível numa, garantindo privacidade. A palavra criptografia tem origem grega (kriptos = escondido, oculto e grifo = grafia forma aparentemente ilegível, a fim de ocultar informação de pessoas não autorizadas) e define a arte ou ciência de escrever em cifras ou em códigos, utilizando um conjunto de técnicas que torna uma mensagem incompreensível, chamada comumente de texto cifrado, através de um processo chamado cifragem, permitindo que apenas

    Avaliação:
    Tamanho do trabalho: 883 Palavras / 4 Páginas
    Data: 15/3/2015 Por: thiagoabreu123
  • Segurança de redes

    Segurança de redes

    Segurança de Redes Capítulo 2 1. Defina Dados, Informação e Conhecimento. 1. Qual o conceito de “ativo” na área de segurança? Cite suas classificações e exemplifique. 1. Explique o conceito de CIDA. 1. Qual o tipo de violação que altera a propriedade dos conceitos do CIDA? 1. O que são ameaças e quais são os riscos as propriedades da segurança? 1. Cite e exemplifique as formas que as ameaças são apresentadas. 1. Defina riscos. 1.

    Avaliação:
    Tamanho do trabalho: 375 Palavras / 2 Páginas
    Data: 6/4/2015 Por: teste.com
  • Segurança de Redes

    Segurança de Redes

    COLÉGIO SINODAL PROGRESSO TÉCNICO EM INFORMÁTICA JONATHAN FUNK DE VARGAS SEGURANÇA DE REDES MONTENEGRO – RS 2014 ________________ JONATHAN FUNK DE VARGAS SEGURANÇA DE REDES Trabalho de conclusão de curso apresentado no curso Técnico em Informática realizado no Colégio Sinodal Progresso. Prof. Orientador: Cristiano Forte MONTENEGRO – RS 2014 Sumário Conteúdo 1. Introdução ....................................................................................................................... 8 2. A segurança de redes ....................................................................................................... 10 2.1. A necessidade da segurança ......................................................................................... 10 2.2. As ameaças da segurança ..............................................................................................

    Avaliação:
    Tamanho do trabalho: 5.121 Palavras / 21 Páginas
    Data: 22/11/2015 Por: jonathanfv
  • Segurança de Redes de Computadores

    Segurança de Redes de Computadores

    Índice Introdução 2 1. Conceito de redes de computadores 3 2. Objectivos das redes de computadores 3 2.1. Crescimento do uso das redes de computadores 4 3. Princípios Básicos da Segurança de Redes de Computadores 4 3.1. Segurança de redes de computadores na internet 5 3.2. Ameaças e Problemas de Segurança de Redes de Computadores 7 4. Hackers 7 4.1. Vírus 8 5. Firewall 9 6. Princípios de Criptografia Computacional 10 6.1. A linguagem criptográfica

    Avaliação:
    Tamanho do trabalho: 3.304 Palavras / 14 Páginas
    Data: 14/4/2017 Por: Gaudino Lopes
  • Segurança De Soldagem

    Higiene e segurança do trabalho Precauções a serem tomadas (antes, durante e depois do trabalho com solda) Antes do trabalho: • Proteger os materiais combustíveis que não puderem ser retirados (Cobrindo os materiais com lonas e proteções incombustíveis e certificando-se que as fagulhas da solda não ultrapassem essas proteções). • Evitar condução do calor através de tubulações e outros elementos metálicos onde será conduzido o trabalho (Afastando os materiais combustíveis do materiais que pode conduzir

    Avaliação:
    Tamanho do trabalho: 307 Palavras / 2 Páginas
    Data: 29/5/2014 Por: murilok
  • Segurança De Trabalho

    EXTINTORES (NR 23) Em todos os estabelecimentos ou locais de trabalho só devem ser utilizados extintores de incêndio que obedeçam às normas brasileiras ou regulamentos técnicos do Instituto Nacional de Metrologia, Normalização e Qualidade Industrial - INMETRO, garantindo essa exigência pela aposição nos aparelhos de identificação de conformidade de órgãos de certificação credenciados pelo INMETRO. EXTINTORES PORTÁTEIS : (COSIPE) O extintor tipo "Água Pressurizada", ou "Água-Gás", deve ser usado em fogos da Classe A, com

    Avaliação:
    Tamanho do trabalho: 1.328 Palavras / 6 Páginas
    Data: 9/12/2012 Por: adrianoaraujo
  • Segurança De Trabalho

    Os riscos ambientais são aqueles causados por agentes físicos, químicos ou biológicos que, a depender de sua natureza, concentração, intensidade ou tempo de exposição, podem comprometer a segurança e a saúde dos funcionários, bem como a produtividade da empresa. Quando não são controlados ou previamente avaliados, de que maneira os riscos ambientais afetam o trabalhador: Escolher uma resposta. a. A curto, médio e longo prazo b. A curto e longo prazo c. Apenas a curto

    Avaliação:
    Tamanho do trabalho: 385 Palavras / 2 Páginas
    Data: 16/10/2014 Por: yamayrasilva
  • Segurança di Trabalho em Subestações

    Segurança di Trabalho em Subestações

    1. Condução Térmica Condução térmica é um dos meios de transferência de calor que geralmente ocorre em materiais sólidos, e é a propagação do calor por meio do contato de moléculas de duas ou mais substâncias com temperaturas diferentes (metais, madeiras, cerâmicas, etc...). Ocorre a propagação de calor sem transporte da substância formadora do sistema, ou seja, através de choques entre suas partículas integrantes ou intercâmbios energéticos dos átomos, moléculas, e elétrons. Os metais, devido

    Avaliação:
    Tamanho do trabalho: 981 Palavras / 4 Páginas
    Data: 13/4/2019 Por: antonioalberto87
  • Segurança do BIOS

    Segurança da BIOS Muitos equipamentos do mercado já vêm com alguns recursos de segurança na BIOS e que podem ajudar no tocante ao acesso ao hardware. Como dito anteriormente, um sistema de arquivos ext2, em um disco removido do sistema original, pode ser acessado por qualquer ambiente Linux. O único recurso neste caso, com relação a dados, é o uso de criptografia nos sistemas de arquivos. O outro lado do problema de acesso físico aos

    Avaliação:
    Tamanho do trabalho: 272 Palavras / 2 Páginas
    Data: 23/9/2014 Por: luhann
  • SEGURANÇA DO MEU COMPUTADOR?

    POR QUE ME PREOCUPAR COM A SEGURANÇA DO MEU COMPUTADOR? • Computadores domésticos são utilizados para: • Transações financeiras; • Comunicação; • Armazenamento de dados, etc. POR QUE ALGUÉM INVADIRIA MEU COMPUTADOR? • Utilizar seu computador em atividades ilícitas; • Vandalismo; • Disseminar mensagens falsas; • Ler e enviar e-mails em seu nome; • Propagar malwares*; • Furtar dados e informações sigilosas; SEGURANÇA??? • É a percepção de se estar protegido de riscos, perigos ou

    Avaliação:
    Tamanho do trabalho: 475 Palavras / 2 Páginas
    Data: 28/4/2013 Por: cledison
Pesquisar
Pesquisa avançada