TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Informática

13.521 Trabalhos sobre Exatas. Documentos 9.151 - 9.180

  • Planta 1 – Planta modelo para os CPIRs

    Planta 1 – Planta modelo para os CPIRs

    1.1 Planta modelo dos CPIRs Planta 1 – Planta modelo para os CPIRs 2.5 Equipamentos utilizados na rede Valores dos equipamentos tecnológicos adquiridos para a montagem de rede, estrutura dos laboratórios e setores internos, onde serão o levantados as especificações para análise e aprovação de custo Para a implementação do projeto a empresa contratará o serviço de link, da NET voltada para empresas, este link consiste de um SDH de dados, o serviço tem um

    Avaliação:
    Tamanho do trabalho: 5.497 Palavras / 22 Páginas
    Data: 30/11/2017 Por: jp_carvalho95
  • Plataforma completa de virtualização em containers

    Plataforma completa de virtualização em containers

    UNIVERSIDADE TUITI DO PARANÁ Plataforma completa de virtualização em containers, baseada em servidor virtual privado (VPS), utilizando somente soluções de código aberto. Curitiba 2012 Plataforma completa de virtualização em containers, baseada em servidor virtual privado (VPS), utilizando somente soluções de código aberto. Projeto apresentado como TCC ao curso de Tecnologia em Redes de Computadores da UTP – Universidade Tuiuti do Paraná Curitiba 2012 RESUMO Este trabalho discorre sobre um ambiente de hospedagem baseado em containers/VPS,

    Avaliação:
    Tamanho do trabalho: 5.460 Palavras / 22 Páginas
    Data: 13/3/2017 Por: Bruno Teles
  • Plataforma de Virtualização de Código Aberto

    Plataforma de Virtualização de Código Aberto

    Plataforma de Virtualização de Código Aberto Computação, rede e armazenamento em uma única solução O Proxmox VE é uma plataforma completa de virtualização corporativa completa que integra fortemente contêineres KVM hypervisor e LXC, armazenamento definido por software e funcionalidade de rede em uma única plataforma, e gerencia facilmente clusters de alta disponibilidade e ferramentas de recuperação de desastres com o na interface de gerenciamento da web. Os recursos de classe empresarial e o foco 100%

    Avaliação:
    Tamanho do trabalho: 267 Palavras / 2 Páginas
    Data: 3/12/2018 Por: lidio.ljl
  • PLATAFORMA MOODLE

    PLATAFORMA MOODLE

    Plataforma CEDERJ/MOODLE, suas ferramentas e o seu papel no processo de ensino/aprendizagem à distância. Definição A plataforma moodle é uma sala virtual onde o aluno tem a possibilidade de fazer as atividades e acompanhar o curso pela internet, a plataforma pode ser acessada pelo usuário em qualquer computador notebook, smartfone, tablets com internet entre outros, o conteúdo programático será disponibilizado pelos professores (tutores) ao longo do curso de acordo com uma disciplina elaborada na qual

    Avaliação:
    Tamanho do trabalho: 911 Palavras / 4 Páginas
    Data: 23/5/2016 Por: OLIVEIRAPEDRO
  • Plataforma Share LaTex

    Plataforma Share LaTex

    Plataforma shareLaTex para Trabalhos de Grau Acadêmico O shareLaTex se trata de um editor de textos em plataforma web. É uma ferramenta usual, e com muitos autores envolvidos. Dentre eles, podemos citar James Allen, doutor em Física Teórica e aficionado pela linguagem LaTex desempenhando importante papel na manutenção do shareLaTex. O desenvolvedor Web Shane KilKelly, adepto e filósofo da programação funcional, com foco na qualidade de software. Outros dois importantes programadores e gestores da engenharia

    Avaliação:
    Tamanho do trabalho: 363 Palavras / 2 Páginas
    Data: 13/11/2016 Por: Tiago Mauricio Carvalho
  • Plataformas e Ferramentas para Desenvolvimento de Aplicações Multimídia .

    Plataformas e Ferramentas para Desenvolvimento de Aplicações Multimídia .

    1. Plataformas e Ferramentas para Desenvolvimento de Aplicações Multimídia As opções de Hardware apresentadas estão entre as melhores para o desenvolvimento de aplicações multimídia. Cada categoria vem com uma pequena descrição seguida de uma tabela com informações técnicas. 1. Passo 1 1.1.1 - Processadores Os processadores FX 8320 e o Core i5-4440, o primeiro está entre os processadores robustos da AMD e o segundo é um processador médio na família dos atuais processadores Intel. Ambos

    Avaliação:
    Tamanho do trabalho: 2.604 Palavras / 11 Páginas
    Data: 1/4/2015 Por: Raul Guimaraes
  • Plataformas e Ferramentas para Desenvolvimento de Aplicações Multimídia.

    Plataformas e Ferramentas para Desenvolvimento de Aplicações Multimídia.

    Tipos de plataformas Plataformas são computadores utilizados para a criação e reprodução de títulos em multimídia. Existem vários tipos de plataformas, as suas principais distinções são baseadas no papel em que o computador irá desempenhar. A plataforma de entrega é a estação do usuário final onde o produto de multimídia será executado, esta plataforma é constituída de softwares e hardwares que tenha compatibilidade com a plataforma onde foi criado este produto. Este tipo de plataforma

    Avaliação:
    Tamanho do trabalho: 904 Palavras / 4 Páginas
    Data: 15/5/2015 Por: Marcela Silva
  • PLC - power line comunication

    PLC - power line comunication

    assinaturas para word UNIVERSIDADE FEDERAL DE SANTA MARIA CURSO SUPERIOR DE TECNOLOGIA EM REDE DE COMPUTADORES PLC – Transmissão de Dados Via Rede Elétrica Santa Maria Maio/2011 TRANSMISSÃO DE DADOS VIA REDE ELÉTRICA Acadêmicos: Eduardo Medeiros Matheus Azzulin Rafael Abelin Rafael Pereira Disciplina: Comunicação de dados Curso Superior de Tecnologia de Redes de Computadores Colégio técnico Industrial de Santa Maria Universidade Federal de Santa Maria Professor: Walter Priesnitz Filho Santa Maria, RS, Brasil 2011 Resumo

    Avaliação:
    Tamanho do trabalho: 3.515 Palavras / 15 Páginas
    Data: 9/11/2015 Por: Eduardo Ramos de Medeiros
  • PLT Competencias Profissionais

    PLT Competencias Profissionais

    ATIVIDA PLT - COMPETENCIAS PROFISSIONAIS 525 RESPOSTAS 1. B 11. B 21. C 31. E 2. D 12. E 22. D 32. B 3. B 13. A 23. D 33. D 4. D 14. C 24. C 34. E 5. D 15. D 25. B 6. E 16. C 26. D 7. E 17. B 27. C 8. B 18. C 28. A 9. E 19. C 29. C 10. D 20. C 30. B

    Avaliação:
    Tamanho do trabalho: 655 Palavras / 3 Páginas
    Data: 20/5/2015 Por: sarav
  • PMA Levantamento de Requisitos

    PMA Levantamento de Requisitos

    Universidade do Grande ABC - Anhanguera Curso Superior em Tecnologia em Análise e Desenvolvimento de Sistema Universidade do Grande ABC - Anhanguera Curso Superior em Tecnologia em Análise e Desenvolvimento de Sistema – 03NA Requisitos do sistema BLACKMIDIA Eisner Ricardo Bertelli Responsável: Henrique do Prado Cezar ________________ Universidade do Grande ABC - Anhanguera Curso Superior em Tecnologia em Análise e Desenvolvimento de Sistema – 03NA Levantamento e Análise de Requisitos Título do Trabalho: BLACKMIDIA Responsável:

    Avaliação:
    Tamanho do trabalho: 1.846 Palavras / 8 Páginas
    Data: 4/4/2015 Por: ebertelli
  • PMBOK 5ª Edição [Português][2013]

    PMBOK 5ª Edição [Português][2013]

    Resumo COBIT 4.1 Cubo * Processos de TI (Domínios, processos e atividades) * Recursos de TI (Aplicações, Infraestrutura, Informações e Pessoas) * Requisitos de negócio (Efetividade, eficiência, confidencialidade, integridade, disponibilidade, conformidade e confiabilidade) Princípios básicos: * Requisitos de negócios * Recursos de TI * Processos de TI * Informação organizacional Áreas de foco: * Entrega de valor * Gestão de riscos * Gestão de recursos * Mensuração de desempenho * Alinhamento estratégico Domínios * Planejar

    Avaliação:
    Tamanho do trabalho: 420 Palavras / 2 Páginas
    Data: 10/7/2019 Por: Victor Souza
  • Po atividades

    Po atividades

    1 - Qual sigla refere-se ao conceito de internet das coisas? ( ) CCITT ( ) IPv6 ( X ) IoT ( ) Nat 2 – Linguagem amplamente utilizada em computadores de plataforma alta: ( ) Java ( X ) Cobol ( ) C++ ( ) .NET ( ) Basic 3 - Considere as afirmações abaixo: 1. Em termos gerais, a palavra portabilidade define a qualidade de algo que pode ser transferido ou levado de

    Avaliação:
    Tamanho do trabalho: 831 Palavras / 4 Páginas
    Data: 16/6/2015 Por: Logann Almeida Vital
  • Podcast como ferramenta na educação

    Podcast como ferramenta na educação

    Podcast como ferramenta na educação[1] ROMEU OLIVEIRA[2] Podcast é uma coleção de arquivos de mídias digital que são disponibilizados na internet, seu nome é uma combinação das palavras ipod famoso player portátil da apple e broadcast cujo significado é emissão e transmissão de sons e imagens por meio de rádio ou televisão. Sua distribuição é feita a partir de uma tecnologia chamada RSS que são sites de conteúdos dinâmicos ou seja são atualizados regularmente, e

    Avaliação:
    Tamanho do trabalho: 1.257 Palavras / 6 Páginas
    Data: 30/3/2016 Por: Romeu Oliveira
  • Pojeto Integrado III

    Pojeto Integrado III

    Projeto Integrado III Gabriel Henrique Garcez de Almeida Elane Pereira Borges Brasilia, 06 de junho de 2015 ________________ Sumário Documento de Visão Versão 1.0 1. Introdução 1.1 Finalidade 2. Posicionamento 2.1 Descrição do Problema 3. Descrições dos Envolvidos e dos Usuários 3.1 Resumo dos Envolvidos 3.2 Resumo dos Usuários 3.3 Necessidades do Cliente 4. Visão Geral do Produto 4.1 Perspectivas do Produto 4.2 Tabelas de Funcionalidades 5. Restrições 6. Riscos Documento de Regras de Negócio

    Avaliação:
    Tamanho do trabalho: 4.738 Palavras / 19 Páginas
    Data: 28/3/2016 Por: elanepb
  • Polimeros

    Diversidade de Materiais: São materiais diferentes com comportamento diferentes. Fabricação de produtos envolve: Tecnologia de como fabricar, Propriedade dos Materiais, Características de produtos: Beleza, Baixo custo, Práticos, Leves ,Resistentes e Duráveis. Os materiais devem atender as exigências: Do mercado, Técnicas de adequação ao uso, Do processo de fabricação, Custo e Disponibilidade. Divisão entre metálicos e não metálicos está diretamente ligada à constituição destes materiais. Os materiais metálicos apresentam plasticidade, isto é, podem ser deformados sem

    Avaliação:
    Tamanho do trabalho: 699 Palavras / 3 Páginas
    Data: 24/3/2014 Por: kelvin1221
  • POLÍTICA DA SEGURANÇA DA INFORMAÇÃO

    POLÍTICA DA SEGURANÇA DA INFORMAÇÃO

    JOÃO MAIA KIM RAFAEL LEONARDO SANDRINI LUIS RICARDO METRING GONÇALVES LUIZ GONÇALVES MAURICIO MORAIS Trabalho de Auditoria e Segurança da Informação CURITIBA 2015 APRESENTAÇÃO DA EMPRESA A ABC é uma corretora que atende milhares de clientes através de um sistema web de cotações on-line. A ABC modelou o sistema sem utilizar uma norma de segurança e isso pode causar alguns prejuízos. DESCRIÇÃO DO PROCESSO DE COTAÇÃO 1. Cliente preenche a cotação on-line com seus dados

    Avaliação:
    Tamanho do trabalho: 1.254 Palavras / 6 Páginas
    Data: 14/5/2018 Por: Leosandrini
  • Política de Escalonamento Para um Sistema Operacional Multiusuário e Preemptivo

    Política de Escalonamento Para um Sistema Operacional Multiusuário e Preemptivo

    Política de escalonamento para um Sistema Operacional multiusuário e preemptivo * Um algoritmo de dois níveis, superior e inferior; * Algoritmo de nível inferior escolhe a execução do próximo processo de um conjunto de processos que estão na memória e no disco afim de que todos os processos tenham a oportunidade de estar na memória e assim poderem ser executados; * Utilizaria de múltiplas filas, sendo que cada uma associa-se a uma prioridade dentro de

    Avaliação:
    Tamanho do trabalho: 477 Palavras / 2 Páginas
    Data: 16/3/2016 Por: aljori82
  • POLITICA DE SEGURANÇA

    POLITICA DE SEGURANÇA

    Introdução A empresa Instituto de Curitiba de Informática visando a integração dos dados como forma de otimizar e aumentar a qualidade da atividade dos colaboradores a fim de permitir, acesso a web com login e senha informações relativas ao seu trabalho. Política de Segurança de login e senha para acesso ao sistema de Recursos Humanos O Sistema do Colaborador foi desenvolvido para todos os colaboradores do Instituto Curitiba e Informática, a fim de permitir ao

    Avaliação:
    Tamanho do trabalho: 388 Palavras / 2 Páginas
    Data: 27/10/2015 Por: Cesar Vieira
  • Politica de Segurança

    Politica de Segurança

    REDES DE COMPUTADORES SEGURANÇA DE REDES POLÍTICA DE SEGURANÇA PHILADELFIA ADRIANA FREITAS DIEGO YURE JAMYLLE TAVARES MÁRCIO ALVES FORTALEZA-CE 2016 ________________ SUMÁRIO INTRODUÇÃO 1. OBJETIVO 1.1- CONFORMIDADE 1.2- SEGURANÇA FISCAL E AMBIENTAL 1.3- SEGURANÇA LÓGICA 1. ABRANGÊNCIA 1. CONSIDERAÇÕES 1. RESPONSABILIDADES 4.1-GESTÃO DE SEGURANÇA 4.2-COMITÊ EXECUTIVO DE SEGURANÇA DA INFORMAÇÃO 4.3- ÁREA DE SEGURANÇA DA INFORMAÇÃO 4.4- PROPRIETÁRIOS DAS INFORMAÇÕES 4.5- RECURSOS HUMANOS 4.6- SETOR PESSOAL 4.7- GESTORES 4.8- USUÁRIOS ________________ 1. DESCRIÇÃO DA POLÍTICA

    Avaliação:
    Tamanho do trabalho: 5.681 Palavras / 23 Páginas
    Data: 29/9/2016 Por: Roni Ciribelli
  • POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

    POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

    Política Corporativa Empresa Logo POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Introdução A utilização de computadores, aplicações, e-mail e a Internet fornecem risco de vulnerabilidades em potencial para as empresas em termos de exposição de dados financeiros e dispositivos legais. Esta política fornece instruções de como a Logo irá minimizar tais riscos. Orientações de como agir de acordo com esta política estão disponíveis no setor de Tecnologia da Informação. Escopo Esta política aplica-se a todas as empresas

    Avaliação:
    Tamanho do trabalho: 1.557 Palavras / 7 Páginas
    Data: 30/3/2016 Por: infopr
  • Política de segurança da informação

    Política de segurança da informação

    ............................................................................................................................... SISTEMAS DE INFORMAÇÃO – GERENCIAMENTO DE TI GABRIEL DA SILVA CASTRO – 246382014 IZAQUEU DOS SANTOS - 258842014 WESLEY DE OLIVEIRA DONOLA - 240882016 Guarulhos 2016 política de uso da rede wifi da faculdade eniac WESLEY DE OLIVEIRA DONOLA - 240892016 Trabalho apresentado ao Curso (Sistemas de Informação) da Faculdade ENIAC para a disciplina [Gestão da Segurança da Informação]. Prof. Denilson Caraça Guarulhos 2016 Sumário: Objetivos página .......................................................4 Como Funciona ..........................................................4 Local de acesso

    Avaliação:
    Tamanho do trabalho: 1.152 Palavras / 5 Páginas
    Data: 3/4/2016 Por: 01071992
  • Politica de Segurança da Informação

    Politica de Segurança da Informação

    Pró-Reitoria de Graduação Curso de Tecnologia em Segurança da Informação Políticas de Segurança POSIC – Políticas de segurança da informação e comuncações Autor: Alberto Afonso Luanda 2014 ________________ alberto afonso POSIC – Políticas de segurança da informação e comuncações Trabalho de sistematização apresentado ao curso de Tecnologia em Segurança da Informação da Universidade Católica de Brasília, como requisito parcial para aprovação na disciplina Políticas de Segurança (0880). Luanda 2014 ________________ logoUcbNew Trabalho de sistematização de

    Avaliação:
    Tamanho do trabalho: 4.532 Palavras / 19 Páginas
    Data: 2/4/2017 Por: albert.afonso
  • POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

    POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

    POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Utilização do ambiente internet pelo usuário Objetivo: A implementação desta PSI tem como objetivo buscar um maior controle e uma maior segurança em relação ao acesso à internet feito pelos alunos da Faculdade. Também garante que os envolvidos sejam conhecedores das políticas, regras e normas da entidade que devem ser seguidas rigorosamente, pois ao assinar a PSI, o aluno terá ciencia que, ao infringir algum termo nela escrito, será punido

    Avaliação:
    Tamanho do trabalho: 567 Palavras / 3 Páginas
    Data: 1/10/2018 Por: mvmdesouza
  • Politica de Sistemas da Informação

    Politica de Sistemas da Informação

    CENTRO UNIVERSITÁRIO LUTERANO DE MANAUS-CEULM SISTEMA DE INFORMAÇÃO SEGURANÇA E CONTROLE EM SISTEMA DE INFORMAÇÃO Acadêmicos: Iaraci Barros. Joaquina Lourenço Madson Denes Romário Lima Orientador: Prof. Paulo Silva Manaus 2007 SUMÁRIO INTRODUÇÃO 3 VULNERABILIDADE E ABUSOS EM SISTEMAS 4 Ameaças ao Sistema de Informação Computadorizada 4 Hackers e Vírus de Computador 5 Problemas de Qualidades de Sistemas: 6 O pesadelo da Manutenção 7 Problemas de qualidades de Dados 7 CRIANDO UM AMBIENTE DE CONTROLE 8

    Avaliação:
    Tamanho do trabalho: 7.740 Palavras / 31 Páginas
    Data: 7/4/2015 Por: felipegpsfox
  • POLÍTICAS DE GERENCIAMENTO DE PROCESSADOR

    POLÍTICAS DE GERENCIAMENTO DE PROCESSADOR

    SUMÁRIO BIBLIOGRAFIA 1 INTRODUÇÃO 2 1. INSTALAÇÃO SISTEMAS OPERACIONAIS 3 1.1 MICROSOFT (WINDOWS 7 PROFESSIONAL) 3 1.2 LINUX ( UBUNTU 13.10) 15 2. POLÍTICAS DE GERENCIAMENTO DE PROCESSADOR 28 2.1 MICROSOFT (WINDOWS 7 PROFESSIONAL) 28 2.2 PRIORIDADE VARIÁVEL 28 2.3 TEMPO REAL 28 2.4 CARACTERÍSTICAS (ESCALONAMENTOS CIRCULAR COM PRIORIDADES) 28 2.5 CARACTERÍSTICAS (ESCALONAMENTO POR PRIORIDADES) 28 2.6 LINUX ( UBUNTU 13.10) 29 3. GERENCIAMENTO DE PROCESSOS 30 3.1 MICROSOFT (WINDOWS 7 ) 30 3.2 LINUX

    Avaliação:
    Tamanho do trabalho: 2.907 Palavras / 12 Páginas
    Data: 7/6/2015 Por: Daniel Oliveira
  • Politicas de segurança

    Pág. Imagine que é responsável pela Segurança da Informação na organização e que lhe é reportado o desaparecimento de um servidor contendo informação extremamente valiosa para a organização. Quais as ações que tomaria no sentido de: SEGURANÇA FÍSICA E DO AMBIENTE NUM HOSPITAL O objetivo deste trabalho consiste em exercitar a aplicação dos controlos que constam da secção de Segurança Física e do Ambiente da norma - ISO 27002. Licenciatura em Segurança Informática em Redes

    Avaliação:
    Tamanho do trabalho: 3.334 Palavras / 14 Páginas
    Data: 16/4/2015 Por: simao1234
  • Polo Computacional de Rio Claro

    Polo Computacional de Rio Claro

    Universidade Estadual Paulista Unesp - Campus de Rio Claro Polo Computacional de Rio Claro Apostila de: Telnet - Pine FTP - Attachment elaborada por Lázaro Geraldo Calestini Operador de Sistemas Polo Computacional - Unesp/Rio Claro Unesp 10/03/99 ________________ TELNET O comando Telnet serve para fazer acesso remoto ao um determinado Servidor o qual o usuário tem uma área de trabalho pré-determinada pelo Gerenciador da Rede de Computadores, nessa área é que fica gravado os mails

    Avaliação:
    Tamanho do trabalho: 5.147 Palavras / 21 Páginas
    Data: 29/5/2015 Por: aroldodeemanso
  • Ponteiros

    Ponteiros

    O que é um Ponteiro? É uma simples variável que armazena o endereço de outra variável, um ponteiro aponta para algo, na programação temos variáveis armazenadas na memória, e um ponteiro aponta para um endereço de memória. Podemos imaginar as variáveis como documentos e o ponteiro como atalho para as pastas. Para declarar um ponteiro declaramos como qualquer variável, deve ter um tipo, que é o tipo da variável para qual ele aponta. Para declarar

    Avaliação:
    Tamanho do trabalho: 587 Palavras / 3 Páginas
    Data: 6/4/2016 Por: Rosner Pelaes Nascimento
  • Pontifícia Universidade Católica de Minas Gerais - Engenharia de Software - Sistema de Comércio Eletrônico

    Pontifícia Universidade Católica de Minas Gerais - Engenharia de Software - Sistema de Comércio Eletrônico

    Pontifícia Universidade Católica de Minas Gerais PUC Virtual Curso Engenharia de Software Turma 2016/2 Trabalho de Conclusão de Curso ERICKSON LIMA BARBOSA DA SILVA ________________ Sumário Exercício 1 – Especificação de Casos de Uso Reais 1 1.1-Diagrama de casos de uso 1 1.2-Descrições reais dos casos de uso 2 1.3-Diagrama de classes de análise 8 1.4-Protótipo da interface 10 1.5 Diagrama de entidade-relacionamento 32 Exercício 2 – Estimativa de Pontos de Função do Sistema de

    Avaliação:
    Tamanho do trabalho: 15.348 Palavras / 62 Páginas
    Data: 5/1/2019 Por: ericksonlima
  • Ponto de função

    Exercício de Pontos de Funções Dado as seguintes informações: Pretendemos avaliar o projeto abaixo com as seguintes características: 1. Funções Dados: Arquivo - AA Arquivo – BB Arquivo – CC Arquivo - DD TER TED TER TED TER TED TER TED 3 25 4 55 2 35 6 35 1. Funções Transações: Tipo de Transação TAR TED Inclusão arquivo AA 1 15 Exclusão arquivo AA 1 3 Alteração arquivo AA 1 14 Inclusão arquivo BB

    Avaliação:
    Tamanho do trabalho: 360 Palavras / 2 Páginas
    Data: 3/4/2015 Por: Marco Antonio
Pesquisar
Pesquisa avançada