TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Informática

16.153 Trabalhos sobre Exatas. Documentos 4.801 - 4.830

  • Criar um banco de dados

    Create database tin; Use tin; create table cliente ( cod_cli smallint not null, nome_cli varchar(40) not null, endereco varchar(40) null, cidade varchar(20) null, cep char(08) null, uf char(02) null, primary key (cod_cli)); create table vendedor ( cod_vend smallint not null, nome_vend varchar(40) not null, sal_fixo real(9,2) not null, faixa_comiss char(01) not null, primary key (cod_vend)); create table produto ( cod_prod smallint not null, unid_prod char(03) not null, desc_prod varchar(20) not null, val_unit real(9,2) not null,

    Avaliação:
    Tamanho do trabalho: 487 Palavras / 2 Páginas
    Data: 19/11/2014 Por: allancrs
  • Criar uma Estrutura de Arvore Binaria e Uma Função de Busca em Largura para Árvores Binárias

    Criar uma Estrutura de Arvore Binaria e Uma Função de Busca em Largura para Árvores Binárias

    Utilizando sua linguagem de programação de preferência, desenvolva: i) A estrutura referente a um nó de uma árvore binária contendo três variáveis: o valor do nó, a referência para o filho esquerdo e a referência para o filho direito. ii) Uma função "Criar nó" que receba um valor inteiro e instancie (crie) e retorne um nó com esse valor. iii) Um a função de busca em largura para árvores binárias do tipo desenvolvido em (i).

    Avaliação:
    Tamanho do trabalho: 1.026 Palavras / 5 Páginas
    Data: 17/3/2020 Por: Derrick Cantrel
  • Crie um carro no programa

    // Cria um carro Carro veiculo = new Carro(); veiculo.Fabricante = txtFabricante.Text; veiculo.Modelo = txtModelo.Text; veiculo.Ano = int.Parse(txtAno.Text); veiculo.Categoria = cbxCategorias.Text; veiculo.TemCDPlayer = chkCDPlayer.Checked; veiculo.TemDVDPlayer = chkDVDPlayer.Checked; veiculo.EstaDisponivel = chkDisponivel.Checked; // Chama o método Add da coleção para adicionar o carro listaCarros.Add(txtTagNumber.Text, veiculo); // salva a lista stnCarros = new FileStream(strNomeArquivo, FileMode.Create, FileAccess.Write, FileShare.Write); Quando do registro de pedido de locação, ao informar o número da carteira de motorista (CNH) na caixa de texto, é

    Avaliação:
    Tamanho do trabalho: 1.430 Palavras / 6 Páginas
    Data: 15/11/2014 Por: Difox30
  • Crie um documento especificando o valor assumido pelas diferentes posições de memórias, além dos valores dos registradores PC e ACC a cada passo da execução.Qual o tamanho, em bits, do Registrador PC

    Crie um documento especificando o valor assumido pelas diferentes posições de memórias, além dos valores dos registradores PC e ACC a cada passo da execução.Qual o tamanho, em bits, do Registrador PC? Qual o tamanho, em bytes, do Registrador ACC? Responda a questão a seguir considerando a organização do sistema apresentado no desafio e supondo que cada caractere é codificado com 16 bytes, resolveu-se armazenar na memória deste sistema um conjunto de caracteres do seguinte

    Avaliação:
    Tamanho do trabalho: 402 Palavras / 2 Páginas
    Data: 4/6/2013 Por: auebkr
  • Crie uma classe chamada Empresa capaz de armazenar os dados de uma empresa (Nome, Endereço, Cidade, Estado, CEP e Fone).

    Crie uma classe chamada Empresa capaz de armazenar os dados de uma empresa (Nome, Endereço, Cidade, Estado, CEP e Fone).

    /* * Crie uma classe chamada Empresa capaz de armazenar os dados de uma empresa (Nome, Endereço, Cidade, Estado, CEP e Fone). * Inclua um construtor sem argumentos e um que receba os dados como argumentos e os inicialize. Escreva duas funções, * uma para fazer a interface com o usuário da entrada de dados, Get(), e outra para imprimir os dados, Print(). * Use a classe Empresa como base para criar a classe Restaurante.

    Avaliação:
    Tamanho do trabalho: 471 Palavras / 2 Páginas
    Data: 9/6/2016 Por: Alexandre Dos Santos
  • Crimes em jogos online: Até onde vai a legislação?

    Crimes em jogos online: Até onde vai a legislação?

    Leonardo Mendorico Maestrelli - RA:11051115 Blog “Behind the screen – segurança digital” Post: “Crimes em jogos online: até onde vai a legislação?” URL: https://cyberpunkdotblog.wordpress.com/2017/12/06/81/#more-81 Quando um ato criminoso chega a nosso conhecimento, é comum a primeiro momento associarmos a algum dano físico ou material, seja roubo, furto, agressão, abuso, entre outros, ou em outras palavras, relacionado a algo tangível em nosso mundo material, porém desde o advento da internet houve uma enorme expansão e diversificação

    Avaliação:
    Tamanho do trabalho: 1.209 Palavras / 5 Páginas
    Data: 17/6/2018 Por: leonmaestr
  • CRIMES VIRTUAIS: CONCEITOS E ESPÉCIES

    CRIMES VIRTUAIS: CONCEITOS E ESPÉCIES

    instituto federal nortede minas gerais – campus arinos ARINOS-MG Maio/2018 ________________ instituto federal nortede minas gerais – campus arinos dhiemerson da silva martins roni rosa de souza CRIMES VIRTUAIS: CONCEITOS E ESPÉCIES Trabalho apresentado à Profª. Me. Júnia Cleize Gomes Pereira como parte das exigências de avaliação da disciplina Português Instrumental do 1º período do curso de Sistemas de Informação. ARINOS-MG Maio/2018 ________________ SUMÁRIO 1 INTRODUÇÃO 4 2 JUSTIFICATIVA 5 3 OBJETIVOS GERAL E ESPECÍFICOS

    Avaliação:
    Tamanho do trabalho: 821 Palavras / 4 Páginas
    Data: 30/5/2018 Por: Dhiemerson Martins
  • Criptografar palavras

    palavra criptografia tem origem grega e significa a arte de escrever em códigos de forma a esconder a informação na forma de um texto incompreensível. A informação codificada é chamada de texto cifrado. O processo de codificação ou ocultação é chamado de cifragem, e o processo inverso, chama-se decifragem. A cifragem e a decifragem são realizadas por programas de computador chamados de cifradores e decifradores. Um programa cifrador ou decifrador, além de receber a informação

    Avaliação:
    Tamanho do trabalho: 458 Palavras / 2 Páginas
    Data: 15/1/2015 Por: rnt87
  • Criptografia

    Criptografia

    Características dos membros da Equipe Depois de ver o filme, que fala sobre o comércio eletrônico do final da década de 90, através da história de um jovem (Adam Garcia) que abandona um excelente emprego no departamento de marketing de uma poderosa empresa do Vale do Silício para perseguir seu sonho de trabalhar construindo algo palpável. Ou seja, de ser um grande empreendedor Ele se envolve no projeto de invenção e comercialização de um computador

    Avaliação:
    Tamanho do trabalho: 255 Palavras / 2 Páginas
    Data: 25/5/2015 Por: marceloartigas
  • Criptografia

    Criptografia

    ANHANGUERA EDUCACIONAL FACULDADE ANHANGUERA DE BELO HORIZONTE SISTEMAS DE INFORMAÇÃO EDUARDO SILVA RA:1299109699 GUSTAVO DE FREITAS RA:1299111212 HENRIQUE JOSÉ BARROS RA:1299111207 WALDINEI RODRIGUES RA:2033006410 ATIVIDADE PRÁTICA SUPERVISIONADA DE LINGUAGEM PARA ORGANIZAÇÃO E TRANSFERÊNCIA DE DADOS PARA WEB ETAPA UM E DOIS BELO HORIZONTE 2015 SUMÁRIO ETAPA UM.............................................................................................................................02 PASSO DOIS..........................................................................................................................02 1 PRINCIPAIS ELEMENTOS DE LINGUAGEM XML..................................................02 PASSO TRÊS..........................................................................................................................03 1 XML DE INTERFACE..........................................................................................,............03 PASSO QUATRO................................................................................................,..................04 ETAPA DOIS........................................................................................................................,.05 PASSO UM,............................................................................................................................05 1 DESCRIÇÃO DETALHADA DOS ATRIBUTOS XML.................................................05 PASSO DOIS..........................................................................................................................06

    Avaliação:
    Tamanho do trabalho: 1.402 Palavras / 6 Páginas
    Data: 17/6/2015 Por: Henrique Marques
  • Criptografia

    Criptografia

    --> Criptoanálise - processo de transformação de dados cifrados (encriptados) em dados legíveis (decriptados) sem que se conheça a chave de encriptação. - "quebrar" a encriptação dos dados para obter acesso ao conteúdo das mensagens, porém com o intuito de descobrir falhas nos algoritmos para torná-los mais seguros, validá-los ou descartá-los. --> Requerimentos de Segurança em Comunicações - princípios básicos . autenticação . integridade . confidencialidade . não-repúdio - Integridade: deve-se garantir que o conteúdo

    Avaliação:
    Tamanho do trabalho: 652 Palavras / 3 Páginas
    Data: 26/4/2016 Por: Willian Moraes
  • Criptografia

    Criptografia

    Relatório de Atividades Práticas Supervisionadas – APS Tema: Criptografia. Índice. Objetivo do Trabalho. Introdução. Criptografia Técnicas criptográficas mais utilizadas e conhecidas. Dissertação Projeto ( Estrutura do Programa) Relatório com linhas de código. Bibliografia Fichas Objetivo do Trabalho. Temos como objetivo mostrar que a Criptografia tem extrema importância na segurança de transmissão de informações sigilosas pelos mais diversos meios de comunicação, fornecendo uma visão geral do tema e trazendo informações importantes no processo de nossa aprendizagem,

    Avaliação:
    Tamanho do trabalho: 3.965 Palavras / 16 Páginas
    Data: 1/6/2016 Por: crisfbach
  • Criptografia

    Criptografia

    3. Criptografia A criptografia é um termo formado pelas palavras gregas kryptós, “escondido”, e gráphein, “escrever” [Shannon, 1949]. É um conjunto de técnicas para codificar informações, com a finalidade de evitar que pessoas indesejadas tenham acesso a elas. O ato de codificar dados em informações aparentemente sem sentido, para que pessoas não consigam ter acesso às informações que foram cifradas. Há vários usos para a criptografia em nosso dia-a-dia: proteger documentos secretos, transmitir informações confidenciais

    Avaliação:
    Tamanho do trabalho: 1.635 Palavras / 7 Páginas
    Data: 28/11/2016 Por: Ezequiel Santos
  • Criptografia

    Criptografia

    1. Introdução A criptografia é algo que não é muito conhecido, porém é de grande importância e garante a segurança no mundo virtual. A criptografia é um sistema de algoritmos matemáticos que funciona como códigos: sem ela qualquer individuo mal-intencionado poderia invadir o seu computador e roubar informações sensíveis que poderiam ser prejudiciais. A criptografia é como uma “fechadura” e ela precisa de uma “chave” com uma combinação que cabe perfeitamente a sua fechadura para

    Avaliação:
    Tamanho do trabalho: 499 Palavras / 2 Páginas
    Data: 20/6/2018 Por: rafael4276
  • Criptografia Algebra Linear

    Criptografia Algebra Linear

    UNIVERSIDADE FEDERAL DO MARANHÃO CENTRO DE CIÊNCIAS EXATAS E TECNOLÓGICAS – CCET BACHARELADO INTERDISCIPLINAR EM CIÊNCIA E TECNOLOGIA ÁLGEBRA LINEAR BRUNO CARVALHO DA SILVA CAIO SAULNIER RIBEIRO GABRIEL VICTOR SANTANA RIBEIRO GEOVANA MARIA DE MOURA COUTO MAGALHÃES MARCO ANTONIO LIMA DE ASSUNCAO MATHEUS SILVA MATHIAS YANKA REGINA PEDROSA DA SILVA CRIPTOGRAFIA São Luís – MA 2020 BRUNO CARVALHO DA SILVA CAIO SAULNIER RIBEIRO GABRIEL VICTOR SANTANA RIBEIRO GEOVANA MARIA DE MOURA COUTO MAGALHÃES MARCO ANTONIO

    Avaliação:
    Tamanho do trabalho: 4.264 Palavras / 18 Páginas
    Data: 12/10/2020 Por: abismodehelm
  • Criptografia aps

    Criptografia aps

    http://www.neodent.com.br/images/UNIP.jpg UNIVERSIDADE PAULISTA CURSO DE CIÊNCIA DA COMPUTAÇÃO APS – ATIVIDADES PRÁTICAS SUPERVISIONADAS AUGUSTO PAVANELLI DOS SANTOS A. FRANCIELE RAMOS FORTES GUILHERME AUGUSTO DOS SANTOS VICTOR DE PAULA MONTOYA NORBERTO ROMUALDO JUNIOR AS TÉCNICAS CRIPTOGRÁFICAS: CONCEITOS, USOS E APLICAÇÕES. ORIENTADOR: PROF. SHEILA CARCELES CAMPINAS, SP 2014 http://www.neodent.com.br/images/UNIP.jpg UNIVERSIDADE PAULISTA CURSO DE CIÊNCIA DA COMPUTAÇÃO APS – ATIVIDADES PRÁTICAS SUPERVISIONADAS AS TÉCNICAS CRIPTOGRÁFICAS: CONCEITOS, USOS E APLICAÇÕES. AUGUSTO PAVANELLI DOS SANTOS A. – C2181J4 FRANCIELE RAMOS

    Avaliação:
    Tamanho do trabalho: 5.250 Palavras / 21 Páginas
    Data: 12/4/2015 Por: Franciele Ramos
  • CRIPTOGRAFIA DE CESAR - C#

    CRIPTOGRAFIA DE CESAR - C#

    using System; using System.Collections.Generic; using System.Linq; using System.Text; using System.Threading.Tasks; namespace ConsoleApplication4 { class Program { static void Main(string[] args) { string txt1 = "", txt2 = ""; int numCar = 0, num = 0, escolha; Console.WriteLine("Digite 1 para criptografar!"); Console.WriteLine("Digite 2 para descriptografar!"); Console.WriteLine("Digite 3 para encerrar a aplicação!"); escolha = Convert.ToInt16(Console.ReadLine()); switch(escolha) { case 1: Console.WriteLine("Digite o texto que deseja criptografar!"); txt1 = Console.ReadLine(); numCar = txt1.Length; for(int i = 0 ; i

    Avaliação:
    Tamanho do trabalho: 869 Palavras / 4 Páginas
    Data: 6/11/2018 Por: Carlos Alexandre
  • Criptografia e Objetos de aprendizagem

    Criptografia e Objetos de aprendizagem

    Curriculum Vitae Moisés Bruno dos Santos Gregório Dados pessoais: Data de nascimento: 04/04/1989 Sexo: masculino Local: Dourados / Mato Grosso do Sul Estado civil: Solteiro Endereço: Rua Eisei Fujinaka, n° 935 – Altos do Indaiá CEP: 79823-500 Telefone: (67) 3426-7624 Celular: 9825-2555 Filiação: Abigail dos Santos Gregório e Dorvalino Ozias de Marques Gregório Formação * Bacharel em Sistemas de Informação – UFGD Experiência Profissional * Analista de Suporte CDT- Consultoria, desenvolvimento e treinamento Educacional. 18/04/2008

    Avaliação:
    Tamanho do trabalho: 293 Palavras / 2 Páginas
    Data: 29/5/2015 Por: M Bruno Gregorio
  • Criptografia e Segurança de Redes

    1 – Considerando que nossa locadora também será composta por livros digitais, pesquise junto à internet pelo menos 6 livros de Redes De Computadores Referenciando obra e autor 1- OBRA: Segurança De Redes AUTOR: Tom Thomas ANO: 2007 EDITORA: Ciência Moderna 2 - OBRA: Criptografia e Segurança de Redes AUTOR: William Stallings ANO: 2007 EDITORA: Prentice-Hall 3 – Redes De Computadores – Teoria E Pratica AUTOR: Douglas Rocha Mendes ANO: 2007 Editora: Novatec 4 –

    Avaliação:
    Tamanho do trabalho: 318 Palavras / 2 Páginas
    Data: 6/5/2013 Por: comp2008
  • Criptografia Simétrica e Assimétrica. Criptografia de chave privada

    Realize uma pesquisa na internet sobre os assuntos a seguir: (3,0 pontos) a. Criptografia Simétrica ou Criptografia de chave privada; b. Criptografia Assimétrica ou Criptografia de chave pública. Essa pesquisa deve ser feita de acordo com os seguinte critérios:  Para cada um desses assuntos, selecione um texto/artigo que trate do mesmo e que esteja disponível na internet. Atenção: tenha certeza de que as fontes consultadas sejam confiáveis;  Em seguida, faça a leitura desses

    Avaliação:
    Tamanho do trabalho: 1.223 Palavras / 5 Páginas
    Data: 7/11/2014 Por: reulymendes
  • CRIPTOGRAFIA: Criptografia e seus conceitos gerais

    CRIPTOGRAFIA: Criptografia e seus conceitos gerais

    UNIVERSIDADE PAULISTA CIÊNCIA DA COMPUTAÇÃO CRIPTOGRAFIA: Criptografia e seus conceitos gerais SÃO PAULO 2018 Sumário 1. Objetivo 3 2. Introdução à Criptografia 4 3. Criptografia e Seus Conceitos Gerais 6 3.1. Criptografia Assimétrica 8 4. Técnicas criptográficas mais utilizadas 14 5. Projeto da criptografia RSA 21 6. Dissertação sobre criptografia RSA 23 6.1. Conceitos e fundamentações 23 6.2. Benefícios em relação a outras criptografias 24 6.3. Exemplos de aplicação 24 6.4. Diferença entre RSA e

    Avaliação:
    Tamanho do trabalho: 8.970 Palavras / 36 Páginas
    Data: 31/3/2020 Por: Daniel Brito
  • Crise de software

    A crise do software e os requisitos dos produtos de software. Ciclo de vida e paradigmas de desenvolvimento de software. Os conceitos de metodologia, técnica e ferramenta em engenharia de software. O processo de engenharia de software. Conceitos básicos em qualidade de software, suas técnicas e planejamento. Confiabilidade. Normas e padrões. Todas as aulas práticas serão neste laboratório; então todos deverão estar familiarizados com o manuseio dos computadores, pois deveremos utilizar durante o curso o

    Avaliação:
    Tamanho do trabalho: 208 Palavras / 1 Páginas
    Data: 21/10/2014 Por: cimarasouza
  • Critérios de Avaliaçãode das Linguagens de Programação

    CIÊNCIAS DA COMPUTAÇÃO – 1ª SÉRIE JOAO PAULO PARAIZO PEREIRA RA: 1566251369 CLEBER DOS SANTOS ELEODORO RA: 2484653216 GABRIEL NARDO MATERLLO RA: 1581993120 WALACE MOURA DA SILVA RA: 1579129933 RELATÓRIO 1 - CRITÉRIOS DE AVALIAÇÃO DE LINGUAGENS DE PROGRAMAÇÃO ATPS - ATIVIDADES PRÁTICAS SUPERVISIONADAS DISCIPLINA: PARADIGMAS DE LINGUAGENS DE PROGRAMAÇÃO PROF. FERNANDO ABOIM BAURU-SP 2015 ________________ JOAO PAULO PARAIZO PEREIRA RA: 1566251369 CLEBER DOS SANTOS ELEODORO RA: 2484653216 GABRIEL NARDO MATERLLO RA: 1581993120 WALACE MOURA

    Avaliação:
    Tamanho do trabalho: 1.721 Palavras / 7 Páginas
    Data: 28/4/2015 Por: joaoparaizo
  • Critérios ergonômicos para interação humano computador.

    Critérios ergonômicos para interação humano computador.

    ENGENNHARIA DE USABILIDADE Critérios ergonômicos para interação humano computador. 201301120715 - Wilton César – 85986704922 Wcmelo3201@gmail.com 201401129463 – Jonathan Willian dos Santos Melo Condução Conceito: É um critério ergonômico que informa, orienta e interage com usuário afim de guia-lo no uso da ferramenta. 1. A tela avaliada orienta sobre os passos a ser seguido pelo usuário? 1 2 3 4 5 6 7 8 9 10 1. O erro apresentando possui frase que facilita a

    Avaliação:
    Tamanho do trabalho: 596 Palavras / 3 Páginas
    Data: 27/4/2017 Por: Jonathan Melo
  • Cronograma De Análise E Desenvolvimento Do Projeto

    Cronograma De Análise E Desenvolvimento Do Projeto

    Projeto Interdisciplinar Aplicado ao Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas (PROINTER ll) Nome: Mauro Rigon Barone RA: 7813346460 Nome: Paulo Augusto Duarte da Silva RA: 7833390201 Nome: Wellington de Jesus Silva RA: 2663328524 Tutores Alex Sales (Tutor a Distância) Elias Santos (Tutor Presencial) Taboão da Serra 2017 Índice Introdução 2 Contextualização 2 Responsabilidade Ambiental 3 A quem se destina o Software 4 Funcionamento do Software 4 Equipe De Desenvolvimento 5 Cronograma

    Avaliação:
    Tamanho do trabalho: 1.453 Palavras / 6 Páginas
    Data: 1/5/2018 Por: Net All Corp
  • Cronograma do Curso de Manutenção de Microcomputadores

    Cronograma do Curso de Manutenção de Microcomputadores

    CURSO DE MANUTENÇÃO DE MICROCOMPUTADORES E REDES: MODULO 01: Instalação e Manutenção de Computadores UNIDADE 01: Hardware 1. Desmontando um Computador e conhecendo cada componente 1. Placa Mãe 2. Processador 3. Memória RAM 4. Placa de Vídeo 5. HD 6. Cabos de Transferências de Dados (IDE e Sata) 7. Drive de CD/DVD 8. Fonte de Alimentação AT e ATX (tensão de corrente de saída) 9. Gabinete (Mini Torre, Torre e Torre Grande) 10. Teclado 11.

    Avaliação:
    Tamanho do trabalho: 355 Palavras / 2 Páginas
    Data: 4/7/2016 Por: Juniorb13
  • Cronograma unicarioca

    Cronograma unicarioca

    CRONOGRAMA DE ATIVIDADES ALGORITMOS I Professora: Giselle Batalha TURMAS 841 E 842 DATA Unidade de Ensino / Atividades 05/08 Unidade 1 - Noção de Algoritmo 12/08 Unidade 2 - Elementos Básicos da Pseudo Linguagem 19/08 Unidade 3 - Estruturas de Controle (Seqüencial) 26/08 Unidade 3 - Estruturas de Controle (Condicional Simples) 02/09 Unidade 3 - Estruturas de Controle (Condicional Composta) 09/09 Unidade 3 - Estruturas de Controle (Repetição - PARA) 16/09 Não haverá aula

    Avaliação:
    Tamanho do trabalho: 258 Palavras / 2 Páginas
    Data: 9/11/2015 Por: Wellington Alves
  • Crud em Java Script

    Crud em Java Script

    JavaScript Simples CRUD ________________ JAVASCRIPT PURO MENU 1 - INSTALANDO NODE . JS .............................. pag 03 2 - INICIANDO A APLICA ÇÃO .......................... pag 04 3 - CONHECENDO AS EXTENS ÕES ................. pag 05 3 . 1 - INSTALAR EXTENS ÕES .......................... pag 06 4 - CRIANDO ARQUIVOS ................................. pag 07 4 . 1 - PACKAGE . JSON ..................................... pag 08 4 . 2 - INDEX . JS (servidor, conex ão mysql) .... pag 09

    Avaliação:
    Tamanho do trabalho: 8.280 Palavras / 34 Páginas
    Data: 22/5/2019 Por: wandersonjoner
  • CS 450 Sistemas Operacionais

    CS 450 Sistemas Operacionais

    -1- EXAM 1 CS 450 – Spring 2009 ANSWER KEY Lane Department of Computer Science and Electrical Engineering West Virginia University Feb. 25, 2009 This is a closed book test. No notes or other resources are allowed. Read each question carefully and pace yourself. Put all answers on the exam paper, in the space provided. 1. (20 points: 2 each) TRUE OR FALSE a) UNIX was originally designed as a single-user OS TRUE b) OS/360

    Avaliação:
    Tamanho do trabalho: 799 Palavras / 4 Páginas
    Data: 16/12/2016 Por: Jessica Ribeiro
  • Css-html

    Css-html

    UNIVERSIDADE NOVE DE JULHO Disciplina: CABEAMENTO ESTRUTURADO  Nome:Fabiano Hipolito RA: 2214102804 Relatório de Certificação de Cabos de Redes São Paulo 2015 Certificação de Cabos de Redes A certificação de cabos de redes é realizada opôs o termino da obra de cabeamento estruturado para certifica-se que o obra foi realizada dentro das normas. Essa certificação é feita através de um aparelho chamado de certificadores de cabos,uma das fabricantes desse aparelho que atuam aqui no Brasil é

    Avaliação:
    Tamanho do trabalho: 710 Palavras / 3 Páginas
    Data: 4/8/2015 Por: fabiano hipolito de oliveira
Pesquisar
Pesquisa avançada