TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Exatas

Conhecimento tecnológico melhora o desempenho em todos os setores. Não perca a chance de descobrir algo novo em TrabalhosGratuitos.com.

102.687 Trabalhos sobre Exatas. Documentos 102.271 - 102.300

  • VOZ SOBRE O PROTOCOLO DE INTERNET (VoIP): CONCEITOS E APLICAÇÕES

    VOZ SOBRE O PROTOCOLO DE INTERNET (VoIP): CONCEITOS E APLICAÇÕES

    CENTRO UNIVERSITÁRIO DE CAMPO GRANDE CURSO DBA – ADMINISTRAÇÃO DE BANCO DE DADOS DANIEL AUGUSTO ROSSIGNOLI SILVA VOZ SOBRE O PROTOCOLO DE INTERNET (VoIP): CONCEITOS E APLICAÇÕES Campo Grande - MS 2006 DANIEL AUGUSTO ROSSIGNOLI SILVA VOZ SOBRE O PROTOCOLO DE INTERNET (VoIP): CONCEITOS E APLICAÇÕES Trabalho de Conclusão de Curso apresentado ao Departamento de Informática do Centro Universitário de Campo Grande, como requisito parcial à obtenção do título de Especialista em DBA –

    Avaliação:
    Tamanho do trabalho: 6.509 Palavras / 27 Páginas
    Data: 21/11/2019 Por: Daniel Rossignoli
  • VPN ( VIRTUAL PRIVATE NETWORK )

    VPN (VIRTUAL PRIVATE NETWORK) RESUMO Com o aumento de tantas filiais de grandes empresas espalhadas ao redor do mundo, há uma grande demanda de interligação das redes. Com isso gera a preocupação referente ao compartilhamento de informações à distância. O objetivo deste trabalho, é proporcionar um meio de comunicação seguro e de um custo viável por meio da tecnologia VPN (Virtual Private Network). Onde sua principal função é realizar transmissões de dados com uma alta

    Avaliação:
    Tamanho do trabalho: 6.459 Palavras / 26 Páginas
    Data: 5/4/2014 Por: marcusfpbr
  • VPN - REDE VIRTUAL PRIVADA E SUAS APLICAÇÕES

    VPN - REDE VIRTUAL PRIVADA E SUAS APLICAÇÕES

    VPN - REDE VIRTUAL PRIVADA E SUAS APLICAÇÕES Juarez B. da Silva1, Wille Menezes1, Bruno B. B. da Silva1, Lucicleia da S. Furtad12 1Instituto Esperança de Ensino Superior (IESPES) – Santarém – PA - Brasil juarezbeneditosilva@gmail.com, brelazb@gmail.com, willemenezes@gmail.com, lucicleiafurtado.forever@gmail.com Abstract: Today, corporate environments need to connect with branches in the most diverse geographic positions, where sharing of resources to exchange information safely is of the utmost importance. These institutions seek to contract services that offer

    Avaliação:
    Tamanho do trabalho: 3.513 Palavras / 15 Páginas
    Data: 25/9/2019 Por: lucicleiafurtado
  • VPN SYSTENS: VPN – Virtual Private Network

    VPN SYSTENS: VPN – Virtual Private Network

    VPN – Virtual Private Network Uma rede privada virtual (VPN) é uma rede de dados privada que faz uso da infraestrutura pública de telecomunicações no caso a (Internet), mantendo a privacidade através do uso de um protocolo de encapsulamento e procedimentos de segurança. Uma rede virtual privada pode ser contrastada com um sistema de linhas de propriedade ou arrendados que só pode ser usado por uma empresa ou uma conexão local. O principal objetivo de

    Avaliação:
    Tamanho do trabalho: 860 Palavras / 4 Páginas
    Data: 25/2/2016 Por: celsopd
  • VPN Virtual LAN

    Introdução A idéia de utilizar uma rede pública como a Internet em vez de linhas privativas para implementar redes corporativas é denominada de Virtual Private Network (VPN) ou Rede Privada Virtual. As VPNs são túneis de criptografia entre pontos autorizados, criados através da Internet ou outras redes públicas e/ou privadas para transferência de informações, de modo seguro, entre redes corporativas ou usuários remotos. A segurança é a primeira e mais importante função da VPN. Uma vez que

    Avaliação:
    Tamanho do trabalho: 3.257 Palavras / 14 Páginas
    Data: 10/12/2013 Por: deo1604
  • VPN_Virtual Private Network

    VPN – Virtual Private Network Arthur Perdigão1, Lucas Freitas1, Rafael Oliveira1 1Departamento de Ciencias Exatas e Aplicadas – Universidade Federal de Ouro Preto (UFOP) Campus Joao Monlevade – MG – Brasil arthurufop@yahoo.com.br, lucashfreitas1@gmail.com, faeloliveira@me.com Abstract. This article is about VPN’s (virtual private network), and describe how work this application and when is necessary the use that network, how much is secure and utilized it in organizations, business and remote control access. Resumo. Este artigo faz

    Avaliação:
    Tamanho do trabalho: 1.550 Palavras / 7 Páginas
    Data: 24/11/2014 Por: arthur90
  • VS-40

    Conversão da altura máxima 300 km (apogeu) baseado nas informações para a unidade pés (Consultar uma tabela para fazer essa conversão). Considerando as informações do projeto amerissagem na água (pouso). Será a 100 km da cidade de Parnaíba. Convertendo da distância para milhas náuticas. 1m= 3,28084 pés 1000x 3,28084 1km= 3280,84 ↔ 300x 3280,84 = X = 9,8 pés 1 milha náutica = 1,853 m 1,853x = 100 X=53,97 milha náutica x = 100 /

    Avaliação:
    Tamanho do trabalho: 652 Palavras / 3 Páginas
    Data: 1/9/2014 Por: ItalodFernandes
  • Vulnarenabilidade Web

    Aplicativos que detectam e auxiliam na analise de softwares maliciosos Pensar em vírus de computador é comum e já faz parte do habitual de quem usa computadores, seja de um modo caseiro, estudo ou trabalho. É conhecimento de todos que é preciso proteção de tais ameaças maliciosas, que podem por sua vez simplesmente prejudicar o funcionamento do computador ou até roubar informações pessoais importantes do usuário, como informações de acesso a emails ou até senhas

    Avaliação:
    Tamanho do trabalho: 842 Palavras / 4 Páginas
    Data: 27/3/2015 Por: erica.info
  • Vulnerabilidade de software

    Aula 5 – sistema Iniciado em sexta, 8 novembro 2013, 16:59 Completado em sexta, 8 novembro 2013, 17:02 Tempo empregado 3 minutos 10 segundos Question 1 Em 2004, os usuários de ICQ foram enganados por uma mensagem de um suposto vendedor de anti-vírus. No site do vendedor, um pequeno programa chamado Mitglieder era descarregado na máquina do usuário. O programa habilitava estranhos a se infiltrarem na máquina do usuário. De que tipo de malware este

    Avaliação:
    Tamanho do trabalho: 534 Palavras / 3 Páginas
    Data: 16/11/2013 Por: BrunaMatos
  • VULNERABILIDADE E ABUSO EM SISTEMAS

    VULNERABILIDADE E ABUSO EM SISTEMAS Quando grande quantidade de dados é armazenada na forma eletrônica, eles ficam vulneráveis a muitos mais tipos de ameaças do que quando existem na forma manual. Ameaças aos Sistemas de Informação Computadorizados: ➔ Falha de hardware; ➔ Falha de software; ➔ Ações pessoais; ➔ Invasão de terminais; ➔ Roubos de dados, de serviços e de equipamentos; ➔ Incêndios; ➔ Problema de fornecimento de energia elétrica; ➔ Erros de usuários; ➔

    Avaliação:
    Tamanho do trabalho: 4.270 Palavras / 18 Páginas
    Data: 24/9/2014 Por: waldes87
  • Vulnerabilidade e Falhas

    Vulnerabilidade e Falhas

    Vulnerabilidade e Falhas A criptografia sofre ataques de força bruta constantemente. Supomos que um atacante tem um arquivo criptografado e seu banco de dados se utilize da senha lastPass ou keePass. Os invasores querem vizualizar os dados, sabe-se que há uma chave de criptografia que desbloqueia. Para decifrá-la, se utilizam de programas de computadores rápidos, capazes de fazer cálculos e combinações em segundos. Uma série de combinações, até chegar ao objetivo: a senha correta. Ainda

    Avaliação:
    Tamanho do trabalho: 1.371 Palavras / 6 Páginas
    Data: 19/5/2018 Por: Matheus Villani
  • VUNERABILIDADE DE SEGURANÇA: OS MALWARES

    VUNERABILIDADE DE SEGURANÇA: OS MALWARES

    VUNERABILIDADE DE SEGURANÇA: OS MALWARES INTRODUÇÃO Este artigo busca, através de uma rigorosa revisão da literatura, apresentar os oito tipos mais comuns de malwares de computadores no atual cenário da informática, todos intimamente ligados à vulnerabilidade da segurança na Internet. Sabe-se que o século XXI é conhecido por fazer parte da Era da Informação rápida, acessível e fácil, cenário que atrai pessoas inocentes e bem intencionadas, como também as que não o são, os chamados

    Avaliação:
    Tamanho do trabalho: 335 Palavras / 2 Páginas
    Data: 16/11/2016 Por: lucascrisostomo
  • VXLAN Network Identifier

    FACULDADE ANHANGUERA DE CAMPINAS - UNIDADE 2 Nome RA: Nome RA: REDES VXLAN CAMPINAS 2013 FACULDADE ANHANGUERA DE CAMPINAS - UNIDADE 2 Thiago Onanias RA:7250609566 Vinicio Ramalho RA: 7422670819 REDES VXLAN CAMPINAS 2013 Thiago Onanias RA:7250609566 Vinicio Ramalho RA: 7422670819 REDES VXLAN Aprovado em _____ de ______________ de _________. PROFESSOR EXAMINADOR __________________________________________________ Professor Rafael Pigatto FACULDADE ANHANGUERA DE CAMPINAS - UNIDADE 2 RESUMO Com a VXLAN, é possível criar uma rede lógica entre máquinas virtuais

    Avaliação:
    Tamanho do trabalho: 1.789 Palavras / 8 Páginas
    Data: 28/11/2013 Por: vivicios
  • Vygotsky: Sua teoria e influência na educação

    Vygotsky: Sua teoria e influência na educação

    Vygotsky: sua teoria e influência na educação O artigo em análise tem por objetivo observar e avaliar como ocorre a prática das teorias de Lev Semenovich Vygotsky no ensino regular. O artigo é dividido em quatro partes fundamentais. São elas: 1) Vida e obra de Lev Vygotsky; 2) Teoria vygotskiana; 3) O desenvolvimento e a aprendizagem e 4) Vygotsky e a educação. Em uma primeira abordagem, são apresentadas a vida e a obra de Lev

    Avaliação:
    Tamanho do trabalho: 802 Palavras / 4 Páginas
    Data: 8/11/2018 Por: Cristal Mendes
  • W3C E A Importância No Desenvolvimento De páginas.

    O w3c e sua importância para o desenvolvimento WEB. Definição. O Consórcio World Wide Web (W3C) é um consórcio internacional no qual organizações filiadas, uma equipe em tempo integral e o público trabalham juntos para desenvolver padrões para a Web. Foi fundado por Tim Berners-Lee em 1994 para levar a Web ao seu potencial máximo, por meio do desenvolvimento de protocolos comuns e fóruns abertos que promovam a sua evolução e assegurem a sua interoperabilidade.

    Avaliação:
    Tamanho do trabalho: 1.327 Palavras / 6 Páginas
    Data: 15/12/2013 Por: may_8
  • W3C Padrão De Sites

    Trabalho Programação WEB W3C AUTORES ALENCAR JULIO CEZAR PAULO ANDRÉ RÁDAMES DEZEMBRO DE 2009 "Não sou fã (da idéia) de dar a um site um simples número, como um nível de QI, porque as pessoas podem pensar de formas diferentes", disse ele. "Portanto, eu estaria interessado em que diferentes organizações rotulassem sites diferentes de maneiras diferentes". (Berners-Lee, em entrevista a BBC) SUMÁRIO Páginas 1.Introdução......................................................................4 2.História..........................................................................5 3.Acessibilidade................................................................6 4. Usabilidade...................................................................7 5. Metas...........................................................................8 6. Padrões, Benefícios e Custos

    Avaliação:
    Tamanho do trabalho: 1.995 Palavras / 8 Páginas
    Data: 23/11/2013 Por: juliocezar1
  • Wagner Moreira Da Silva

    Leia-me.htm para LOGO!Soft Comfort V5.0 Português (Tenha em conta as condições de licença que figuram no CD) Conteúdo Geral Instalação Desinstalação Outros idiomas Problemas detectado Macintosh Novidades sobre LOGO! e consultas Geral O processo de início da instalação e do LOGO!Soft Comfort pode durar muito tempo nas instalações antigas sem que haja nenhum indício de actividade no monitor. Tenha cuidado para não iniciar a aplicação mais do que uma vez. Voltar... Instalação Por vezes Java

    Avaliação:
    Tamanho do trabalho: 950 Palavras / 4 Páginas
    Data: 23/8/2013 Por: wagner.sete
  • Wake On Lan

    Wake-on-LAN, ou sua abreviatura Wol, é um padrão desenvolvido pela AMD em 1996 para rede Ethernet que permite que um computador seja ligado ou “acordado” por uma mensagem de rede. A mensagem pode ser enviada por um simples programa, executado por outro computador na rede local ou remotamente. O padrão Wake on Lan é uma implementação na placa-mãe do computador; sendo assim, independe da ação do sistema operacional para controlar seu comportamento. Para ser utilizado,

    Avaliação:
    Tamanho do trabalho: 513 Palavras / 3 Páginas
    Data: 10/12/2014 Por:
  • WAKE ON LAN

    1. O que são os recursos Wake on LAN Wake-on-LAN, ou sua abreviatura Wol, é um padrão desenvolvido pela AMD em 1996 para rede Ethernet que permite que um computador seja ligado ou “acordado” por uma mensagem de rede. A mensagem pode ser enviada por um simples programa, executado por outro computador na rede local ou remotamente. O padrão Wake on Lan é uma implementação na placa-mãe do computador; sendo assim, independe da ação do

    Avaliação:
    Tamanho do trabalho: 521 Palavras / 3 Páginas
    Data: 5/3/2015 Por:
  • Wal-Mart

    No passado, a logística previa apenas o planejamento do transporte do produto até o cliente. Hoje, o profissional de logística precisa acompanhar o ciclo de vida do produto, planejando desde a retirada da matéria-prima até o descarte do produto final.O planejamento adequado de cada etapa desse ciclo pode resultar em maior lucratividade para a empresa. 1 - Uma empresa fornece a matéria-prima; 2 - A indústria fabrica o produto; 3 - O produto é encaminhado ao Centro de

    Avaliação:
    Tamanho do trabalho: 538 Palavras / 3 Páginas
    Data: 19/8/2014 Por: amumuamuamu
  • WalaceDaS.Santos Banco De Dados 1

    WalaceDaS.Santos Banco De Dados 1

    Fazer 50 Perguntas de pelo menos 2 Objetos, Sem Respostas! 1-Quantos alunos da carioca trabalham na carioca? 2-Quantos alunos fazem Ciência Da Computação? 3-Quem Cursa Banco De Dados I Na Parte da manha? 4-Quem estudou Banco de dados I no Semestre 2015-1? 5-Quantos meses são de aulas na UniCarioca no 1 semestre? 6-Quais disciplinas tem em ciência da computação no 1 período? 7-Quantas Turmas o professor Maximiliano teve em 2015-1? 8-Quais professores dão aula na

    Avaliação:
    Tamanho do trabalho: 380 Palavras / 2 Páginas
    Data: 18/9/2015 Por: Walace Silva
  • Walmart analise

    Walmart analise

    Site nós estamos indo a ser focado Hoje: WALMART - TUDO É CARDABLE IF CARDADA CORRETAMENTE - : .... .... WALMART.COM: Como Walmart Dectects Fraude: Este sistema ainda está sendo usado em 2013 [foi Fraude Especialista Para Walmart Departamento de Fraude] STRIKE 1 Faturamento Informações Incompatibilidade (por exemplo, número da rua errado / CEP / Número de telefone de faturamento) Será que STRIKE 2 IP não coincidir com cartão de crédito Faturamento Estado, Or Socks5

    Avaliação:
    Tamanho do trabalho: 506 Palavras / 3 Páginas
    Data: 22/6/2015 Por: joancarlos7
  • WAN

    13.0 CONCLUSÃO A construção de uma rede computadores é um projeto que demanda muitos recursos e metodologias a serem aplicadas, a estrutura tem que ser bem planejada como no caso da UnipPIM. O banco de dados como um fator essencial para qualquer servidor deve dispor de pessoal qualificado para atualidade, e o sistema tem que sempre se adaptar para uma forma mais interativa como os usuários, por que é este o objetivo da nova web

    Avaliação:
    Tamanho do trabalho: 358 Palavras / 2 Páginas
    Data: 11/10/2013 Por: wilpegadmais
  • Wander Cristian Fernandes

    bbb 03. Etapa 04 3.1 Marcas e Patentes A primeira coisa que o interessado deve saber é que o registro de marca não é gratuito e tem base na Lei da Propriedade Industrial - LPI. 9.279/96. Existem duas maneiras possíveis de registrar uma marca, a primeira é o próprio interessado solicitar o registro de sua marca junto ao INPI, e a segunda é contratar uma empresa ou profissional legalmente habilitado pelo INPI para ingressar com

    Avaliação:
    Tamanho do trabalho: 3.126 Palavras / 13 Páginas
    Data: 30/3/2014 Por: wandercfernandes
  • Wanessa Santos

    DESAFIO PROFISSIONAL Uma empresa de consultoria em gestão administrativa firmou um contrato com uma empresa varejistas de alimentos (Hoterdan - Hipermercado1) com atividades no interior de São Paulo/SP. Os diretores da empresa haviam acabado de encerrar a reunião trimestral, e tinham concluído que era preciso fazer alguma coisa para melhorar as operações. Os lucros estavam caindo há quatro trimestres consecutivos. As vendas haviam sido muito boas, mas aparentemente os custos estavam fora de controle. A

    Avaliação:
    Tamanho do trabalho: 623 Palavras / 3 Páginas
    Data: 18/9/2014 Por: vanessasanttos
  • Wärtsilä Motor W9L20 - Programa de Manutenção 1000H_2000H_4000H_8000H

    Wärtsilä Motor W9L20 - Programa de Manutenção 1000H_2000H_4000H_8000H

    Wärtsilä Motor W9L20 - Programa de Manutenção 1000H/2000H/4000H/8000H A cada 1000 horas de operação Automação Verificação funcional da automação. Filtro de combustível Substitua os cartuchos do filtro de óleo combustível. Óleo lubrificante Troque o óleo lubrificante. Válvulas Verifique a condição da válvula. A cada 2000 horas de operação Intercooler Verifique o lado da água do arrefecedor de ar de carga. Instrumentos de medição Verificação dos medidores. Governador Trocar o óleo do governador. Válvulas de injeção

    Avaliação:
    Tamanho do trabalho: 419 Palavras / 2 Páginas
    Data: 19/1/2023 Por: Rafael Cunha
  • Wat wat wat wat

    Wat wat wat wat

    3.1 - O que acontece no programa de cumprimentos se, em vez de strlen (greeting) + 1, usamos strlen (greeting) para o comprimento da mensagem que está sendo enviado por processos 1, 2, ..., comm sz-1? O que acontece se usarmos MAX cadeia em vez de strlen (greeting) + 1? Você pode explicar estes resultados? 3.2 – Modifique a regra trapezoidal de modo a que ele venha o mesmo integrante corretamente se comm_sz não for

    Avaliação:
    Tamanho do trabalho: 1.528 Palavras / 7 Páginas
    Data: 8/10/2015 Por: xplosion123
  • WATERPROOFING

    IMPERMEABILIZAÇÕES Introdução A vida útil de uma construção é diretamente influenciada pela presença dos sistemas de impermeabilização, que protegem as estruturas contra a ação nociva da água. Eles cumprem a função de formar uma barreira física que contém a propagação da umidade e evitam infiltrações. Consequentemente, previne também o aparecimento de manchas de bolor, desplacamento de azulejos, surgimento de goteiras e corrosão de armaduras. Os impermeabilizantes são usados em praticamente todas as partes da construção,

    Avaliação:
    Tamanho do trabalho: 1.120 Palavras / 5 Páginas
    Data: 4/12/2014 Por: edumatosmo
  • WBS (Work Breakdown Structure) e PBS (Product Breakdown Structure)

    WBS (Work Breakdown Structure) e PBS (Product Breakdown Structure)

    WBS (Work Breakdown Structure) e PBS (Product Breakdown Structure) A WBS (Work Breakdown Structure) ou EAP (Estrutura Analítica do Projeto) em português define as entregas do projeto e sua decomposição em pacotes de trabalho. A WBS fornece uma visão estruturada das entregas do projeto e é um ótimo instrumento para alinhar o entendimento do projeto e integrar todas as áreas. Já a PBS (Product Breakdown Structure) ou EDP (Estrutura de Divisão de Produto) em português

    Avaliação:
    Tamanho do trabalho: 677 Palavras / 3 Páginas
    Data: 2/6/2019 Por: Edson Romao
  • WBS (Work Breakdown Structure) e PBS (Product Breakdown Structure)

    WBS (Work Breakdown Structure) e PBS (Product Breakdown Structure)

    WBS (Work Breakdown Structure) e PBS (Product Breakdown Structure) A WBS (Work Breakdown Structure) ou EAP (Estrutura Analítica do Projeto) em português define as entregas do projeto e sua decomposição em pacotes de trabalho. A WBS fornece uma visão estruturada das entregas do projeto e é um ótimo instrumento para alinhar o entendimento do projeto e integrar todas as áreas. Já a PBS (Product Breakdown Structure) ou EDP (Estrutura de Divisão de Produto) em português

    Avaliação:
    Tamanho do trabalho: 677 Palavras / 3 Páginas
    Data: 3/6/2019 Por: Edson Romao
Pesquisar
Pesquisa avançada