Informática
16.177 Trabalhos sobre Exatas. Documentos 3.211 - 3.240
-
Assunto: Dados, Informação, Conhecimento e Decisão
Fundamentos de SI Nome do aluno: Renato Barbosa de Souza – 19507720 Assunto: Dados, Informação, Conhecimento e Decisão Preencha as tabelas para os exercícios 1 e 2. Exercício 1. Relacione as situações abaixo com os conceitos Dados, Informação, Conhecimento e Decisão, conforme o exemplo: Situação Exemplo Conceito Relacionado Fazer uma dieta com exercícios Decisão Peso Paciente= 100 kg e Altura Paciente = 170 cm Informação 100 kg, 170 cm Dados Paciente está obeso Conhecimento Situação
Avaliação:Tamanho do trabalho: 529 Palavras / 3 PáginasData: 29/9/2019 -
Asteroids
Procedimento para impressão em rascunho BLS São Paulo Sumário IMPRESSORAS Canon iR 400 - Societário Canon iR 1025 Tributário INTERNET Google Chrome Internet Explorer ________________ IMPRESSORAS ________________ Canon iR 400 - Societário Para realizar uma impressão em folhas de rascunho na impressora Canon iR 400 – Societário basta seguir os seguintes passos: 1. Selecione as “Propriedades” da impressora iR 400 - Societário ________________ 1. Siga os passos: Obs 1: Após realizar essa configuração deve altera
Avaliação:Tamanho do trabalho: 467 Palavras / 2 PáginasData: 4/12/2015 -
Ata entrevista
Nome do CDU: Cadastro de Instrutor Ator Principal: Proprietário. Atores Secundários: Resumo: Este caso de uso descreve os passos necessários para a criação do cadastro para instrutores. Pré-Condições: Pós-Condições: Ações do Ator: Ações do Sistema: 1. Selecionar o botão CADASTRO DE INSTRUTOR. 1. Mostrar ficha para preenchimento. 1. Preencher cadastro. 1. Criar Horário de trabalho 1. Pressionar o botão CADASTRAR. 1. Salvar o cadastro. 1. Criar um código de acesso. 1. Enviar código de acesso
Avaliação:Tamanho do trabalho: 444 Palavras / 2 PáginasData: 4/3/2016 -
Atalhos mais utilizados nos programas Word e Excel
CÓLEGIO SOER Técnico em edificações Disciplina: Informática I Atalhos mais utilizados nos programas Word e Excel Sorocaba/SP Fevereiro/2016 Atalhos mais utilizados no programa Microsoft Word Ctrl + a – Abre um documento Ctrl + b – Salva o documento Ctrl + c – Copia o que está selecionado Ctrl + x – Recorta o que está selecionado Ctrl + v – Cola o que foi copiado ou recortado Ctrl + w – Fecha o documento
Avaliação:Tamanho do trabalho: 373 Palavras / 2 PáginasData: 17/2/2017 -
Ataque aos empregados iniciantes
Ataque aos Empregados Iniciantes Atualmente, a Segurança da Informação é um termo tão em voga, que muitas pessoas falam sobre o assunto, e no entanto não possuem conhecimento técnico e vivencial para aprofundar-se. Já com um certo tempo de experiência em Tecnologia nunca havia lido um livro de um autor bem pragmático no que se refere a Segurança de Informação. O interessante nesse capitulo é que não se referere somente a segurança em equipamentos de
Avaliação:Tamanho do trabalho: 471 Palavras / 2 PáginasData: 4/3/2016 -
ATC - academico
TRABALHO INTERDISCILINAR DIRIGIDO III INTITUTO POLITÉCNICO – Centro Universitário UNA AUTOMATIZAÇÃO DE BICICLETA POR SENSORES Curso: Engenharia de Computação Professor TIDIR: Osmar Ventura Gomes Bruno Costa, Everton, Jacques Gelmini Almeida, Matheus Ícaro, Mauricio Gustavo, Raphael Carcerone, Victor Albuquerque. Resumo ⎯ Este artigo tem como escopo á implementação de sensores na automação da bicicleta, através de um sistema que possa realizar a troca das marchas conforme a necessidade do ciclista; declive, plano e aclive. Foram desenvolvido
Avaliação:Tamanho do trabalho: 3.738 Palavras / 15 PáginasData: 22/5/2015 -
Atendimento ao Usuário- Help Desk
Atendimento ao Usuário- Help Desk GESTÃO EM TECNOLOGIA DA INFORMAÇÃO ANÁLISE E DESENVOLVIMENTO DE SISTEMAS SEMINÁRIO INTERDISCIPLINAR ________________ RESUMO Acerca de apresentar de forma simples os conceitos e diretrizes básicas de atendimentos em tecnologia da informação, apresentando as práticas de conduta e ações para disponibilizar suporte a usuários de serviços tecnológicos. Nos mais diversos âmbitos computacionais. Evidenciando estas ações sejam elas nos mais diversos níveis de atendimento, em tese falar de forma objetiva sobre atendimento
Avaliação:Tamanho do trabalho: 3.283 Palavras / 14 PáginasData: 8/11/2018 -
Atitudes Antiéticas no dia a dia
Atitudes Antiéticas no dia a dia No nosso cotidiano temos de tomar decisões, que devem ser tomadas pensando num todo, devemos entender o que é certo ou errado para a sociedade, e tentar seguir as normas locais, sabemos que cada ato leva a uma consequência, cada direito que ganhamos leva a um dever. Vivemos na era virtual onde temos liberdade de escolher e viajar por diversos lugares e formas virtuais, mas isto não nos dá
Avaliação:Tamanho do trabalho: 282 Palavras / 2 PáginasData: 4/3/2016 -
Ativ idades redes
1- Quais são os 4 níveis de endereços que emprega os protocolos TCP/IP? De exemplo. R: Endereço Lógico, físico, de porta e especifico. 2 Como o IPV4 e IPV6 são constituídos? R: O IPV4 possui 32 bits comprimento, são exclusivos e universais e o mesmo tem 4.294.967.296 de endereços IP. O IPV6 é constituído de 16 byts (octetos), tem 132 bits de comprimento e 340.282.366.920.938.463.463.374.607.431.768.211.456 de endereços IP. 3- Quais as notações para IPV4 e
Avaliação:Tamanho do trabalho: 397 Palavras / 2 PáginasData: 26/4/2015 -
Atividadade Colaborativa
Sistema de Informação | Curso: Tec. em Analise e Desenvolvimento de Sistemas Ambiente Virtual de Aprendizagem (AVA) Disciplina: Sistemas de Informação NOME RA Atividade Colaborativa Anhanguera Educacional 2015 ________________ Ambiente Virtual de Aprendizagem (AVA) Disciplina: Sistemas de Informação Curso: Tecnologia em Análise e Desenvolvimento de Sistemas Unidade de Ensino FACNET Atividade Colaborativa Trabalho desenvolvido para a disciplina de Sistemas da Informação, apresentado à Anhanguera Educacional como exigência para a avaliação da Atividade Colaborativa, sob orientação
Avaliação:Tamanho do trabalho: 1.015 Palavras / 5 PáginasData: 11/11/2015 -
Atividade
Atividade 4 1. Objetivo deste regulamento R: O objetivo é garantir que os recursos de informática e a informação serão utilizados de maneira adequada. O usuário deve conhecer as regras para utilização da informação de maneira segura, evitando expor qualquer informação que possa prejudicar a empresa e seus funcionários. 2. Abrangência deste regulamento A política deve conter controles para preservar os interesses dos Gerentes, contra os danos que possam acontecer devido a falha de segurança.
Avaliação:Tamanho do trabalho: 283 Palavras / 2 PáginasData: 14/9/2015 -
Atividade
1. Sim. Por que uma grande quantidade de threads requer uma grande quantidade de memória. Assim como uma grande quantidade de threads provoca uma grande quantidade de falhas. 2. Sim. Em processos que são CPU Bound. 3. Por que essa associação se traduz efetivamente a ter somente threads a nível de kernel, implicando que muito do ganho de performance que se tem ao ter threads ao nível do usuário é perdido. 4. Programas concorrentes que
Avaliação:Tamanho do trabalho: 325 Palavras / 2 PáginasData: 15/9/2015 -
Atividade
ATPS BANCO DE DADOS 2 LIMEIRA 2015 ATPS BANCO DE DADOS 2 LEANDRO APARECIDO MANSUR RA:4252059585 Esta atps de Banco de Dados 2 direcionada pelo Professor Marcelo Ramillo no 6 semestre No Curso Ciências da Computação LIMEIRA 2015 Introdução Atps Banco de Dados 2 Primeiramente vamos apresentar o SGDB que utilizaremos Utilizaremos o Postgresql 9.4.4, o mais atual, a ferramenta que utilizaremos do deste gerenciador é pgADmin III E para começarmos a atps criaremos uma
Avaliação:Tamanho do trabalho: 985 Palavras / 4 PáginasData: 27/9/2015 -
Atividade
* ergunta 1 0 em 0 pontos Correta Do ponto de vista da infraestrutura física, qual o principal elemento da nuvem da Internet? Resposta Selecionada: Correta a. Os comutadores de pacotes, chamados de roteadores, que interligam redes distintas. Respostas: Correta a. Os comutadores de pacotes, chamados de roteadores, que interligam redes distintas. b. Os próprios computadores interligados através de um link. c. Uma rede de acesso, que provê a conexão do usuário à nuvem. d.
Avaliação:Tamanho do trabalho: 321 Palavras / 2 PáginasData: 13/10/2015 -
Atividade
* ergunta 1 0 em 0 pontos Do ponto de vista da infraestrutura física, qual o principal elemento da nuvem da Internet? Resposta Selecionada: a. Os comutadores de pacotes, chamados de roteadores, que interligam redes distintas. Respostas: a. Os comutadores de pacotes, chamados de roteadores, que interligam redes distintas. b. Os próprios computadores interligados através de um link. c. Uma rede de acesso, que provê a conexão do usuário à nuvem. d. O backbone (espinha
Avaliação:Tamanho do trabalho: 297 Palavras / 2 PáginasData: 13/10/2015 -
Atividade (Banco de Dados)
Atividade (Banco de Dados) 1. Introdução De acordo com o desafio proposto nesse projeto, iremos desenvolver um software que utiliza a linguagem SQL para a movimentação do Banco de Dados. Além da utilização de conceito de bando de dados relacional, triggers (é um tipo especial de procedimento armazenado, que é executado sempre que há uma tentativa de modificar os dados de uma tabela que é protegida por ele) e stored procedure (coleção de comandos em
Avaliação:Tamanho do trabalho: 447 Palavras / 2 PáginasData: 19/3/2016 -
Atividade - Análise Orientada a Objetos
Faculdade Anhanguera de Tecnologia de São Bernardo Gestão em Tecnologia da Informação Atividade – Análise Orientada a Objetos São Bernardo do Campo 2015 1. O que e a análise orientada a objetos? Consiste da definição das classes (objetos) que representam o problema a ser resolvido, o modo pelo qual as classes se relacionam e interagem umas com as outras, o funcionamento interno (atributos e operações) dos objetos e os mecanismos de comunicação (mensagens) que permitem
Avaliação:Tamanho do trabalho: 1.049 Palavras / 5 PáginasData: 29/4/2015 -
Atividade - ICMP
Atividade 1 – Identifique todos os IPs envolvidos em requisições que usaram o protocolo ICMP: 1. IPs Origem 2. IPs Destino IP ORIGEM IP DESTINO PROTOCOLO SERVIÇOS 190.15.112.1 190.15.119.111 ICMP Destination unreachable (Port unreachable) 190.15.112.1 190.15.119.111 ICMP Destination unreachable (Port unreachable) 190.15.112.1 190.15.119.111 ICMP Destination unreachable (Port unreachable) 177.12.224.30 190.15.119.111 ICMP Destination unreachable (Port unreachable) 190.15.119.111 1.64.228.111 ICMP Destination unreachable (Port unreachable) 177.12.224.30 190.15.119.111 ICMP Destination unreachable (Port unreachable) 177.12.224.30 190.15.119.111 ICMP Destination unreachable (Port
Avaliação:Tamanho do trabalho: 950 Palavras / 4 PáginasData: 8/4/2015 -
Atividade 01 - Introdução a Computação
1) Realize as seguintes mudanças de base: a. O binário 10110011 para a base decimal 1*27+1*25+1*24+1*21+1*20= 1*128+1*32+1*16+1*2+1*1= 128+32+16+2+1= 179(10) b. O hexadecimal 9DC para a base decimal 9*162+D*161+C*160= 9*256+13*16+12*1= HEXADECIMAL BINÁRIO 0 0000 1 0001 2 0010 3 0011 4 0100 5 0101 6 0110 7 0111 8 1000 9 1001 A 1010 B 1011 C 1100 D 1101 E 1110 F 1111 2304+208+12= 2524(10) c. O hexadecimal C2FA9ED para a base binária C 2
Avaliação:Tamanho do trabalho: 1.704 Palavras / 7 PáginasData: 24/2/2016 -
Atividade 01 - Topicos especiais banco de dados
Tarefa 1 Unidade I – Bancos de Dados Avançados Capítulo 1 da apostila da disciplina Questão 01 (1,0 ponto) Um DBA atribui por engano a capacidade de atualizar registros na tabela TB_RESULTADOS_EXAMES para o usuário XPTO. Considerando que a modelagem do sistema está aderente a todos os requisitos necessários para uma auditoria pergunta-se: 1. Qual a primeira providência a ser tomada pelo DBA? De imediato deve-se revogar a permissão dada erroneamente. REVOKE UPDATE ON TB_RESULTADOS_EXAMES
Avaliação:Tamanho do trabalho: 1.139 Palavras / 5 PáginasData: 9/8/2017 -
Atividade 03: Tópicos Especiais em Sistemas de Informação: Aplicações Híbridas
P 0,5 / 0,5 pts ergunta 1 Associe os recursos que usamos do projeto de uma aplicação às suas respectivas definições. Apresenta a estrutura da aplicação, quais são as Wireframe 17/08/2022 22:25 Atividade 03: Tópicos Especiais em Sistemas de Informação: Aplicações Híbridas - G2/T1 - 2022/2 https://pucminas.instructure.com/courses/127410/quizzes/334378 2/4 suas telas e como as informações são organizadas nelas. Apresenta os elementos visuais da aplicação, como imagens, cores, fontes e ícones. Mockup Demonstram as principais funcionalidades da
Avaliação:Tamanho do trabalho: 368 Palavras / 2 PáginasData: 19/8/2022 -
Atividade 1 - Modelagem de dados
Durante a leitura dos conteúdos da unidade 1 desta disciplina, você pode observar que existem diversos fatores que influenciam na escolha da melhor abordagem de desenvolvimento para o software em questão. Existem diversos paradigmas de desenvolvimento de software como análise estrutura, essencial, orientada a objeto, etc.. Suponha que você trabalhe em uma fábrica de software e seja responsável pela escolha da melhor abordagem para o desenvolvimento dos novos produtos. Dois projetos deverão ser desenvolvidos. O
Avaliação:Tamanho do trabalho: 429 Palavras / 2 PáginasData: 13/4/2016 -
Atividade 1 Portifolio Claretiano
1)Explique como funciona as formas de comunicação analógica e digital. Quais as técnicas utilizadas para a conversão de analógico para digital e digital para analógico? Na comunicação analógica, uma onda é registrada ou usada em sua forma original Na tecnologia digital a onda analógica é usada por amostra em um intervalo, e então transforma-se em números que são armazenados no dispositivo digital. A técnica utilizada para conversão de analógico para digital temos em mente a
Avaliação:Tamanho do trabalho: 408 Palavras / 2 PáginasData: 14/10/2015 -
Atividade 2 TEORIA GERAL DE SISTEMAS
Com relação aos Sistemas de Informação Orientados ao Gerenciamento, identifique a alternativa correta. Resposta Selecionada: Incorretae. Os sistemas de informação orientados para o gerenciamento não incluem o planejamento, coordenação e controle. Respostas: a. Os S.I. orientados ao gerenciamento não contemplam relatórios, telas ou transações. b. Os S.I. orientados ao gerenciamento fornecem informações totalizadas dos sistemas da alta administração, ou seja, dos sistemas executivos. Corretac. Os sistemas de informação orientados ao gerenciamento incluem os sistemas de
Avaliação:Tamanho do trabalho: 1.338 Palavras / 6 PáginasData: 2/4/2016 -
Atividade 3
TRABALHO DE LÓGICA MATEMÁTICA 01) Represente os números na forma decimal: a) 4.209 = 9*100=9*1=9 0*101=0 2*102=2*100=200 4*103=4*1000=4.000 b) 25.895 = 5*100=5*1=5 9*101=9*10=90 8*102=8*100=800 5*103=5*1000=5.000 2*104=2*10000=20.000 c) 130.654 = 4*100=4*1=4 5*101=5*10=50 6*102=6*100=600 0*103=0 3*104=3*10000=30.000 1*105=1*100000=100.000 d) 3.569.345 = 5*100=5*1=5 4*101=4*10=40 3*102=3*100=300 9*103=9*1000=9.000 6*104=6*10000=60.000 5*105=5*100000=500.000 3*106=3*1000000=3.000.000 02) Converter número binário em número decimal: a) 110 = 0*20+1*21+1*22=0+2+4=6d b) 10011 = 1*20+1*21+0*22+0*23+1*24=1+2+0+0+16=19d c) 110001 = 1*20+0*21+0*22+0*23+1*24+1*25=1+16+32=49d d) 101110011 = 1*20+1*21+0*22+0*23+1*24+1*25+1*26+0*27+1*28=1+2+16+32+64+256=371d 03) Converter número decimal em número binário:
Avaliação:Tamanho do trabalho: 2.565 Palavras / 11 PáginasData: 21/5/2015 -
Atividade 3 - Análise e Negociação de Requisitos
1 FUNDAÇÃO DE ASSISTÊNCIA E EDUCAÇÃO - FAESA DISCIPLINA: ENGENHARIA DE REQUISITOS 3a. Lista de Exercícios – Fábio Pedrini Nunes Roteiro de Estudos: Análise e Negociação de Requisitos 1. Sobre a análise de requisitos, responda: 1. O que é a análise de requisitos? São atividades que auxiliam na descoberta de problemas nos requisitos levantados e na obtenção de concordância sobre as alterações, de modo a satisfazer todos os envolvidos. Seu objetivo é estabelecer um conjunto
Avaliação:Tamanho do trabalho: 545 Palavras / 3 PáginasData: 15/5/2016 -
Atividade 3 - Segurança e Auditoria da Informação
Atividade 3 - Segurança e Auditoria da Informação - GEX Anhembi Morumbi Uma empresa de médio porte tem como estratégia de negócio para 2016, ampliar suas operações e, por essa razão, decidiu investir no mercado de B2C de forma agressiva. Para que essa estratégia possa ser sustentável, descreva quais as ações de segurança, os investimentos que faria e tudo aquilo que você recomendaria para esta empresa, de acordo com os temas desta disciplina. Justifique-os. O
Avaliação:Tamanho do trabalho: 255 Palavras / 2 PáginasData: 30/10/2015 -
Atividade 3 Anhembi Morumbi
O professor químico Rochel Lago, dedicou 15 anos em uma pesquisa acadêmica, criou uma tecnologia e tentou patentear, mas não tinha a menor ideia como lidar com empresários, então não teve sucesso, quando tentou vender sua ideia, os empresários fizeram perguntas que ele não soube responder. Tentou uma estratégia diferente o estudar MBA em gestão estratégica de negócios e um pós doutorado em criação de empresas de base tecnológica, assim pode tornar-se presidente da própria
Avaliação:Tamanho do trabalho: 669 Palavras / 3 PáginasData: 2/12/2015 -
Atividade 3 Gestão de sistemas e apoio a decisão
A atividade vale até 2,5 pontos e será considerado o cumprimento integral da atividade, assim como a pertinência ao tema proposto;organização lógica (começo, meio e fim), coesão e coerência, originalidade do texto, elaborado a partir de suas reflexões e leituras,utilização da norma padrão da Língua Portuguesa. Textos idênticos ou plagiados de qualquer tipo de fonte serão anulados. Para realizar a atividade 3 é necessário realizar a leitura do conteúdo Unidade 3 Parte 2, no blackboard
Avaliação:Tamanho do trabalho: 353 Palavras / 2 PáginasData: 19/10/2015 -
Atividade 4 Teoriga Geral de Sistemas
m Sistema de Gerenciamento de Banco de Dados (SGBD) deve gerenciar integralmente e completamente: a. a integridade referencial definida em seu esquema, sem precisar em tempo algum, do auxílio de programas aplicativos. b. os níveis hierárquicos das organizações. c. as pessoas envolvidas com os bancos de dados nas organizações públicas e privadas. d. as mudanças que os usuários realizam diretamente nos bancos de dados. e. os processos e a hierarquia das áreas funcionais. 0,25 pontos
Avaliação:Tamanho do trabalho: 812 Palavras / 4 PáginasData: 17/11/2015