Exatas
Conhecimento tecnológico melhora o desempenho em todos os setores. Não perca a chance de descobrir algo novo em TrabalhosGratuitos.com.
102.716 Trabalhos sobre Exatas. Documentos 89.611 - 89.640
-
Segurança De Dados
PORTARIA Nº O SECRETÁRIO DE ESTADO DA EDUCAÇÃO, no uso das suas atribuições, em especial as dispostas no artigo 90, incisos I e III da Constituição do Estado do Rio Grande do Sul e considerando: - a Lei nº 10.576, de 14 de novembro de 1995 e alterações, inclusive as incluídas pela Lei n° 13.990, de 15 de maio de 2012, que trata da Gestão Democrática do Ensino Público; - o Decreto n° 49.502, de
Avaliação:Tamanho do trabalho: 4.617 Palavras / 19 PáginasData: 23/10/2014 -
Segurança de DAdos
SERVIÇO NACIONAL DE APRENDIZAGEM INDUSTRIAL – SENAI/RO ESCOLA SENAI BONIFÁCIO ALMODÓVAR TECNICO EM MANUTENCAO E SUPORTE EM INFORMÁTICA DAVI GABRIEL SOARES JHEFFERSON PABLO SEGURANÇA DE DADOS Vilhena – ro 2014 ________________ DAVI GABRIEL SOARES SEGURANÇA DE DADOS Artigo Científico apresentado ao Serviço Nacional de Aprendizagem Industrial – SENAI, Unidade de Vilhena, como requisito parcial para a obtenção de nota na unidade curricular de segurança de dados do curso tecnico de manutecção e suporte em informática
Avaliação:Tamanho do trabalho: 866 Palavras / 4 PáginasData: 11/11/2015 -
Segurança de Dados em Redes Sociais
Segurança de Dados nas Redes Sociais Ícaro P. Baseggio, Wellington E. S. de Oliveira Instituto Federal de Educação Ciência e Tecnologia Catarinense - Campus Videira CEP 89564-590 – Videira – SC – Brazil Bacharelado em Ciência da Computação Instituto Federal Catarinense (IFC) – Videira, SC – Brazil icaroperetti50@gmail.com, sweliel@outlook.com Abstract. In a world where almost all the information we need is available online, and where people's privacy is increasingly reduced, data security analysis is highly
Avaliação:Tamanho do trabalho: 2.593 Palavras / 11 PáginasData: 5/4/2020 -
Segurança De Dispositivos Movéis
SUMÁRIO 1 INTRODUÇÃO 2 1.1 OBJETIVO 3 1.1.1 Objetivo Específico 3 1.2 JUSTIFICATIVA 3 1.3 METODOLOGIA 4 2 SEGURANÇA DA INFORMAÇÃO 5 2.1 MECANISMOS DE SEGURANÇA 6 2.2 AMEAÇAS À SEGURANÇA 7 2.3 SEGURANÇA DE REDES 8 2.4 DISPOSITÍVEIS MÓVEIS - MOBILE 9 2.4.1 Sistemas Operacionais de Dispositivos Móveis 9 2.4.1.1 IOS 10 2.4.1.2 BlackBerry 10 2.4.1.3 Windows Mobile 11 2.4.1.4 Android 11 2.4.1.5 Palm OS 12 2.4.1.6 Firefox OS 12 2.4.2 Vulnerabilidades de Dispositivos
Avaliação:Tamanho do trabalho: 9.130 Palavras / 37 PáginasData: 27/11/2014 -
Segurança de equipamentos de alto risco
cabecalho_prova_bh_03 FORMULÁRIO PARA ELABORAÇÃO DO PRÉ-PROJETO Curso TECNOLOGIA EM MECATRÔNICA INDUSTRIAL RA _________ Aluno________ Serie 6ª. Tema de pesquisa SEGURANÇA ELETRÔNICA EM EQUIPAMENTOS INDUSTRIAIS DE ALTO RISCO Delimitação do Tema Segurança física do operador é um assunto de extrema importância no meio industrial. Apesar de várias indústrias investirem alto com equipamentos que resguardam a vida do funcionário muitos negligenciam querendo reduzir custos. A eletrônica dispõe de diversos dispositivos que atuam para supervisionar os processos garantindo
Avaliação:Tamanho do trabalho: 869 Palavras / 4 PáginasData: 8/4/2015 -
Segurança De Informação Para Dispositívos Móveis
CENTRO UNIVERSITÁRIO UNISEB PROJETO INTERDISCIPLINAR II TECNÓLOGO EM GESTÃO EM TECNOLOGIA DA INFORMAÇÃO Segurança de Informação para Dispositívos Móveis TAGUATINGA – DF 2014 Caracterização: A internet vem sendo amplamente utilizada, principalmente pelos adolescentes, como meio de acesso às redes sociais, onde ocorrem trocas de informações (mensagens de texto, áudio e vídeo, fotos, etc.) Com toda esta troca de informações, muitas delas pessoais, levantam-se questões de privacidade, segurança e abuso. Uma grande maioria dos utilizadores das
Avaliação:Tamanho do trabalho: 402 Palavras / 2 PáginasData: 30/11/2014 -
Segurança de instalações e serviços na indústria de energia elétrica
Segurança em Instalações e Serviços em Eletricidade Trabalho entregue como requisito de avaliação parcial da disciplina de Comunicação, referente ao 2º bimestre – valor 2,0 pts. Professor Roger Mazur. Ponta Grossa 2014 Sumário Introdução 1 Acidentes com eletricidade no Brasil 2 Choque Elétrico 4 Tipos de Choques Elétricos 5 Choque Estático 6 Choque Dinâmico 6 Tensão de Toque 7 Tensão de Passo 8 Proteção Contra Choques Elétricos 8 Efeitos dos Choques Elétricos em Função
Avaliação:Tamanho do trabalho: 3.806 Palavras / 16 PáginasData: 31/5/2014 -
Segurança de laboratório e vidrarias
C A D E R N O D E L A B O R A T Ó R I O Química Geral e Inorgânica Profa.Dra Laiza Canielas Krause Aracaju, 2015 1 REGRAS DE SEGURANÇA 1. Considerações Gerais Os laboratórios químicos são considerados lugares potencialmente perigosos. Entretanto, tornando-se algumas precauções e seguindo-se algumas normas de segurança, esses laboratórios serão apenas um "local de trabalho". Para que este objetivo seja alcançado é ABSOLUTAMENTE imprescindível que durante os
Avaliação:Tamanho do trabalho: 1.761 Palavras / 8 PáginasData: 30/11/2015 -
Segurança de poço e Acidentes
SEGURANÇA NO POÇO E ACIDENTES Trabalho apresentado ao curso de Engenharia de Petróleo, sob orientação do prof. Alexandre Ferreira, como um dos pré-requisitos para obtenção de aprovação de tópicos de engenharia de Petróleo. Aracaju 2011 1-INTRODUÇÃO Segurança de poço e Acidentes A atividade de segurança do trabalho, em sentido abrangente, quando praticada em operações de perfuração, é compreendida pela segurança industrial propriamente dita e pela segurança de poço. Durante os acidentes, os petroleiros derramam, quase
Avaliação:Tamanho do trabalho: 1.407 Palavras / 6 PáginasData: 24/9/2014 -
Segurança de Porta Com Leitor Biométrico e Utilização Web
Segurança de porta com leitor biométrico e utilização web Jackson José Bastos das Neves [jacksonj.b.neves@hotmail.com], Odimar Rocha Monteiro [odimarrocha@gmail.com], Rodrigo Souza de Jesus [lashsouza6@gmail.com], Rony Bezerra Guimarães [ronyguimaraes@outlook.com] ESTÁCIO - IESAM – Av. Gov. José Malcher, 1148, Nazaré – Belém – PA Resumo ⎯ Este artigo apresenta um sistema de controle de acesso residencial seguro e de baixo custo. Para isso, será utilizado um leitor biométrico em conjunto com uma trava elétrica que, ligada a
Avaliação:Tamanho do trabalho: 1.113 Palavras / 5 PáginasData: 25/4/2017 -
Seguranca De Rede
Universidade do Sul de Santa Catarina Disciplina a distância Atividade de Avaliação a Distância 1 (AD1) Nome do aluno: XXXXXXXXXXXXXXXXX Disciplina: Libras Professor (a): Vanessa de Andrade Manoel Referente às unidades: 1 e 2 Orientações e critérios de correção A linguagem utilizada em todos os textos das atividades deverá estar ortográfica e gramaticalmente correta. É importante que você expresse sua compreensão, elaborando, sobre cada resposta, um raciocínio bem fundamentado. As respostas que
Avaliação:Tamanho do trabalho: 1.414 Palavras / 6 PáginasData: 5/2/2014 -
Segurança De Rede
Autenticação: É o processo de reconhecimento dos dados que são recebidos, comparando-os com os dados que foram enviados, e verificando se o transmissor que fez a requisição é, na verdade, o transmissor real. Autenticação utiliza o modelo cliente-servidor. Um cliente faz a requisição para o servidor, que verifica se o cliente tem a permissão para acessar o servidor. Este também verifica quais são estas permissões, ou seja, quais as informações que o cliente poderá acessar.
Avaliação:Tamanho do trabalho: 3.067 Palavras / 13 PáginasData: 8/6/2014 -
SEGURANÇA DE REDE
SEGURANÇA EM REDES As redes de computadores de meio físico compartilhado tem vários problemas quanto a segurança. Basicamente estes problemas são decorrentes do fato de que todas as máquinas ligadas à rede compartilham o mesmo meio físico e podem, arbitrariamente ler ou alterar mensagens que não lhes dizem respeito. Não há, então, privacidade nos dados e nem a certeza que uma mensagem colocada na rede para que uma determinada máquina leia será lida tão somente
Avaliação:Tamanho do trabalho: 7.586 Palavras / 31 PáginasData: 14/10/2014 -
Segurança de Rede Gerrenciamento de Identidade
Gerenciamento de identidade engloba a gestão de identidades individuais e sua autenticação, autorização, papéis, privilégios e permissões dentro ou entre os limites do sistema da empresa, com o objetivo de aumentar a segurança e produtividade ao diminuir o custo e o tempo de inatividade e tarefas repetitivas. Uma limitação dos sistemas atuais é que nenhuma informação é fornecida sobre os identificadores fortes ou fracos, sendo matriculados e armazenados no provedor de identidade (IDP) se foram
Avaliação:Tamanho do trabalho: 2.016 Palavras / 9 PáginasData: 1/5/2016 -
Segurança de rede. Ataques de envenenamento de cache DNS
ESCOLA SUPERIOR ABERTA DO BRASIL – ESAB CURSO DE PÓS-GRADUAÇÃO LATO SENSU EM REDES DE COMPUTADORES DELFIM DONIZETI NADAIS SEGURANÇA DE REDE: ATAQUE DE ENVENENAMENTO DE CACHE DNS. VILA VELHA – ES 2014 ________________ DELFIM DONIZETI NADAIS SEGURANÇA DE REDE: ATAQUE DE ENVENENAMENTO DE CACHE DNS. Monografia apresentada ao Curso de Pós-Graduação em Redes de Computadores da Escola Superior Aberta do Brasil como requisito para obtenção do título de Especialista em Redes de Computadores, sob
Avaliação:Tamanho do trabalho: 8.993 Palavras / 36 PáginasData: 1/11/2015 -
Seguranca De Redes
Forense Digital / Computacional CIn – UFPE, 2007 Forense Computacional • Agenda – Introdução – Ciência Forense • O que é Ciência Forense, O que NÃO É Ciência Forense – Forense Digital / Computacional – Forense Digital / Computacional – Etapas de Investigação • Coleta, Exame, Analise e Resultados – Técnicas Forenses • Ferramentas Forenses (etapas da investigação) • Técnicas Anti-Forense – Conclusão Introdução “A Forense Computacional pode ser definida como a ciência que estuda
Avaliação:Tamanho do trabalho: 2.139 Palavras / 9 PáginasData: 29/10/2013 -
Segurança De Redes
1 - Quais os fatores que contribuem para o sucesso de uma operação de gerenciamento? Porque? R: fcaps e um dos fatores que contribui devido a: Gerência de falhas (Fault): Gerência responsável pela detecção, isolamento, notificação e correção de falhas na rede. Gerência de configuração (Configuration): Gerência responsável pelo registro e manutenção dos parâmetros de configuração dos serviços da rede. Tais como informações sobre versões de hardware e de software. Gerência de contabilidade (Accounting): Gerência
Avaliação:Tamanho do trabalho: 1.166 Palavras / 5 PáginasData: 1/6/2014 -
Segurança De Redes
CRIPTOGRÁFIA A criptografia representa a transformação de informação inteligível numa, garantindo privacidade. A palavra criptografia tem origem grega (kriptos = escondido, oculto e grifo = grafia forma aparentemente ilegível, a fim de ocultar informação de pessoas não autorizadas) e define a arte ou ciência de escrever em cifras ou em códigos, utilizando um conjunto de técnicas que torna uma mensagem incompreensível, chamada comumente de texto cifrado, através de um processo chamado cifragem, permitindo que apenas
Avaliação:Tamanho do trabalho: 883 Palavras / 4 PáginasData: 15/3/2015 -
Segurança de redes
Segurança de Redes Capítulo 2 1. Defina Dados, Informação e Conhecimento. 1. Qual o conceito de “ativo” na área de segurança? Cite suas classificações e exemplifique. 1. Explique o conceito de CIDA. 1. Qual o tipo de violação que altera a propriedade dos conceitos do CIDA? 1. O que são ameaças e quais são os riscos as propriedades da segurança? 1. Cite e exemplifique as formas que as ameaças são apresentadas. 1. Defina riscos. 1.
Avaliação:Tamanho do trabalho: 375 Palavras / 2 PáginasData: 6/4/2015 -
Segurança de Redes
COLÉGIO SINODAL PROGRESSO TÉCNICO EM INFORMÁTICA JONATHAN FUNK DE VARGAS SEGURANÇA DE REDES MONTENEGRO – RS 2014 ________________ JONATHAN FUNK DE VARGAS SEGURANÇA DE REDES Trabalho de conclusão de curso apresentado no curso Técnico em Informática realizado no Colégio Sinodal Progresso. Prof. Orientador: Cristiano Forte MONTENEGRO – RS 2014 Sumário Conteúdo 1. Introdução ....................................................................................................................... 8 2. A segurança de redes ....................................................................................................... 10 2.1. A necessidade da segurança ......................................................................................... 10 2.2. As ameaças da segurança ..............................................................................................
Avaliação:Tamanho do trabalho: 5.121 Palavras / 21 PáginasData: 22/11/2015 -
Segurança de Redes de Computadores
Índice Introdução 2 1. Conceito de redes de computadores 3 2. Objectivos das redes de computadores 3 2.1. Crescimento do uso das redes de computadores 4 3. Princípios Básicos da Segurança de Redes de Computadores 4 3.1. Segurança de redes de computadores na internet 5 3.2. Ameaças e Problemas de Segurança de Redes de Computadores 7 4. Hackers 7 4.1. Vírus 8 5. Firewall 9 6. Princípios de Criptografia Computacional 10 6.1. A linguagem criptográfica
Avaliação:Tamanho do trabalho: 3.304 Palavras / 14 PáginasData: 14/4/2017 -
Segurança De Soldagem
Higiene e segurança do trabalho Precauções a serem tomadas (antes, durante e depois do trabalho com solda) Antes do trabalho: • Proteger os materiais combustíveis que não puderem ser retirados (Cobrindo os materiais com lonas e proteções incombustíveis e certificando-se que as fagulhas da solda não ultrapassem essas proteções). • Evitar condução do calor através de tubulações e outros elementos metálicos onde será conduzido o trabalho (Afastando os materiais combustíveis do materiais que pode conduzir
Avaliação:Tamanho do trabalho: 307 Palavras / 2 PáginasData: 29/5/2014 -
Segurança De Trabalho
EXTINTORES (NR 23) Em todos os estabelecimentos ou locais de trabalho só devem ser utilizados extintores de incêndio que obedeçam às normas brasileiras ou regulamentos técnicos do Instituto Nacional de Metrologia, Normalização e Qualidade Industrial - INMETRO, garantindo essa exigência pela aposição nos aparelhos de identificação de conformidade de órgãos de certificação credenciados pelo INMETRO. EXTINTORES PORTÁTEIS : (COSIPE) O extintor tipo "Água Pressurizada", ou "Água-Gás", deve ser usado em fogos da Classe A, com
Avaliação:Tamanho do trabalho: 1.328 Palavras / 6 PáginasData: 9/12/2012 -
Segurança De Trabalho
Os riscos ambientais são aqueles causados por agentes físicos, químicos ou biológicos que, a depender de sua natureza, concentração, intensidade ou tempo de exposição, podem comprometer a segurança e a saúde dos funcionários, bem como a produtividade da empresa. Quando não são controlados ou previamente avaliados, de que maneira os riscos ambientais afetam o trabalhador: Escolher uma resposta. a. A curto, médio e longo prazo b. A curto e longo prazo c. Apenas a curto
Avaliação:Tamanho do trabalho: 385 Palavras / 2 PáginasData: 16/10/2014 -
Segurança di Trabalho em Subestações
1. Condução Térmica Condução térmica é um dos meios de transferência de calor que geralmente ocorre em materiais sólidos, e é a propagação do calor por meio do contato de moléculas de duas ou mais substâncias com temperaturas diferentes (metais, madeiras, cerâmicas, etc...). Ocorre a propagação de calor sem transporte da substância formadora do sistema, ou seja, através de choques entre suas partículas integrantes ou intercâmbios energéticos dos átomos, moléculas, e elétrons. Os metais, devido
Avaliação:Tamanho do trabalho: 981 Palavras / 4 PáginasData: 13/4/2019 -
Segurança do BIOS
Segurança da BIOS Muitos equipamentos do mercado já vêm com alguns recursos de segurança na BIOS e que podem ajudar no tocante ao acesso ao hardware. Como dito anteriormente, um sistema de arquivos ext2, em um disco removido do sistema original, pode ser acessado por qualquer ambiente Linux. O único recurso neste caso, com relação a dados, é o uso de criptografia nos sistemas de arquivos. O outro lado do problema de acesso físico aos
Avaliação:Tamanho do trabalho: 272 Palavras / 2 PáginasData: 23/9/2014 -
SEGURANÇA DO MEU COMPUTADOR?
POR QUE ME PREOCUPAR COM A SEGURANÇA DO MEU COMPUTADOR? • Computadores domésticos são utilizados para: • Transações financeiras; • Comunicação; • Armazenamento de dados, etc. POR QUE ALGUÉM INVADIRIA MEU COMPUTADOR? • Utilizar seu computador em atividades ilícitas; • Vandalismo; • Disseminar mensagens falsas; • Ler e enviar e-mails em seu nome; • Propagar malwares*; • Furtar dados e informações sigilosas; SEGURANÇA??? • É a percepção de se estar protegido de riscos, perigos ou
Avaliação:Tamanho do trabalho: 475 Palavras / 2 PáginasData: 28/4/2013 -
Segurança do seu carro
3. Abrangencia do Sistemas 3.1. Objetivo Geral Propiciar aos Clientes e Funcionarios da empresa uma forma fácil de garantir segurança ao seu veículo. 3.1.2. Objetivos Específicos • Efetuar login. Somente os usuários cadastrados poderão acessar o sistema. • Manter Cliente. Será feito pelo Gerente de Vendas e pelo Cliente. • Manter Veículo: Será feito pelo Cliente • Manter Corretor: Será feito pelo Corretor • Manter Sinistro: Será feito pelo Gerente de Vendas • Criar Apolice:
Avaliação:Tamanho do trabalho: 1.670 Palavras / 7 PáginasData: 26/6/2014 -
Segurança do sistema Ênfase na rede informática
Segurança de sistemas Ênfase em rede de computadores Disciplina: Redes de Computadores I Professor: Otto Carlos Muniz Bandeira Duarte Aluno: Marcelo Vicente Vianna Magalhães Período: 2002/01 Índice: 1 - Introdução 1.1 - História da Segurança 1.2 - O ambiente doméstico 1.3 - O ambiente corporativo 1.4 - A necessidade de segurança 2 - Os riscos da falta de segurança em sistemas 2.1 - Vírus e “Cavalos de Tróia” 2.2 - Hackers 2.3 - Tipos de
Avaliação:Tamanho do trabalho: 9.745 Palavras / 39 PáginasData: 9/12/2014 -
Segurança Do Trabalhador No Canteiro De Obra
O desenvolvimento das cidades e o crescimento da população, nas ultimas décadas, fizeram com que surgisse uma maior demanda por habitações e instalações de empresas, o que ocasionou o desenvolvimento exacerbado da construção civil. Mas, devido ao crescente número de obras, surgiram também alguns problemas, não somente as construções desordenadas nos morros e periferias das grandes cidades, mas pela falta da mão-de-obra especializada, os acidentes de trabalho vêm aumentando, sendo que os acidentes que ocorrem
Avaliação:Tamanho do trabalho: 1.708 Palavras / 7 PáginasData: 4/8/2014