TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Informática

16.153 Trabalhos sobre Exatas. Documentos 13.951 - 13.980

  • Segurança no Comércio Eletrônico

    Segurança no Comércio Eletrônico

    ________________ SUMÁRIO 1 INTRODUÇÃO 2 OBJETIVO 3 DESENVOLVIMENTO 3.1 SEGURANÇA 3.2 INDICADORES DE NEGOCIOS 3.3 SISTEMAS WEB PARA DISPOSITIVOS MÓVEIS 3.4 ESTUDO DE CASO telecine mozer 3.5 PROTÓTIPO DO SISTEMA 4 CONCLUSÃO REFERÊNCIAS ________________ 1. INTRODUÇÃO Com a disponibilidade de internet de forma exponencial, inclusive nos dispositivos móveis, a uma grande demanda de sistemas web de boa qualidade. Com esta disponibilidade publica dos dados, as empresas precisam se preocupara com a segurança conhecendo as vulnerabilidades

    Avaliação:
    Tamanho do trabalho: 1.060 Palavras / 5 Páginas
    Data: 9/7/2016 Por: Reinaldo Feitosa
  • Segurança no Computador

    Segurança no Computador

    Vírus Vírus de arquivo Vírus de boot ou de inicialização Vírus mutantes ou polimórficos Vírus de macro Vírus de script Worm ( Verme) Obs. – Trojan ( Cavalo de troia) Meios de Conter as Ameaças Firewall Software Atualizado Antivírus Vacina Atualizadas ( Live update) Proteção permanente ativa ( Auto protect) Anti spam Anti pop up Anti Spyware Keylogger Screenlogger Esteganografia Conceitos Soltos Software Compartilhadores de arquivos Download de sites não confiáveis Abrir Arquivos anexos Evitar

    Avaliação:
    Tamanho do trabalho: 652 Palavras / 3 Páginas
    Data: 17/9/2015 Por: Paula Alegria
  • Segurança no desenvolvimento de aplicaçao web

    Segurança no desenvolvimento de aplicaçao web

    Sumário 1 INTRODUÇÃO: 2 OBJETIVO: 3 SEGURANÇA NO DESENVOLVIMENTO DE APLICAÇOES WEB: 4 DIAGRAMA DE ATIVIDADE DE UML: _ 4.1 EXEMPLO DE DIAGRAMA DE ATIVIDADES..............................................................................................6 5 NORMALIZAÇÃO DO DIAGRAMA ENTIDADE RELACIONAMENTO MRN....................................................7 6 CONCLUSAO: 7 referências : ________________ 1. INTRODUÇÃO: Será abordado a segurança durante o desenvolvimento das aplicações web, diagrama de atividade para fazer a modelagem de sistema e a normalização de diagramas para estruturação de dados. 1. OBJETIVO: Apresentar as soluções para as

    Avaliação:
    Tamanho do trabalho: 1.082 Palavras / 5 Páginas
    Data: 2/10/2015 Por: dcdebora
  • SEGURANÇA NO DESENVOLVIMENTO DE APLICAÇÕES WEB

    LISTA DE FIGURAS Figura 1 – Diagrama de Atividade Telecine Mozer..................................................08 SUMÁRIO 1 INTRODUÇÃO 6 2 DESENVOLVIMENTO 7 2.1 SEGURANÇA NO DESENVOLVIMENTO DE APLICAÇÃO WEB 7 2.2 O CENÁRIO TELECINE MOZER PARA APLICAÇÃO WEB 9 3 CONCLUSÃO 12 REFERÊNCIAS 13 1 INTRODUÇÃO A ascensão dos computadores pessoais, dos celulares capazes de acessar a internet e das linguagens de programação que possibilitaram maior interação dos usuários com os sites web, permitiram também que o comércio eletrônico

    Avaliação:
    Tamanho do trabalho: 1.448 Palavras / 6 Páginas
    Data: 3/11/2014 Por: wilmavitor
  • SEGURANÇA NO DESENVOLVIMENTO DE APLICAÇÕES WEB

    ________________ SUMÁRIO 1 INTRODUÇÃO 2 OBETIVO 3 DESENVOLVIMENTO 3.1SEGURANÇA NO DESENVOLVIMENTO DE APLICAÇÕES WEB 3.2DIAGRAMA DE ATIVIDADE................................................................................6 3.3NORMALIZAÇÕES DO DIAGRAMA ENTIDADE RELACIONAMENTO (MRN)...7 4 CONCLUSÃO.........................................................................................................11 5 REFERÊNCIAS ________________ ________________ 1. INTRODUÇÃO Esse trabalho realizado para demonstrar o conhecimento adquirido nas disciplinas de Banco de Dados , Analise orientada a objeto II, Programação Orientada a Objetos e Programação para Web I ________________ 1. OBJETIVO E através deste trabalho demonstrar o que foi aprendido no decorrer das

    Avaliação:
    Tamanho do trabalho: 1.712 Palavras / 7 Páginas
    Data: 18/10/2015 Por: vandao235
  • Segurança no E-commerce - Etapa 03 Atps comércio Eletrônico

    Segurança no E-commerce - Etapa 03 Atps comércio Eletrônico

    RELATÓRIO 03: Segurança em Sistemas de E-commerce Para navegar realizar transações no mundo virtual é indispensável o uso de uma certificação digital impedindo que os dados sejam utilizados por pessoas não autorizadas e garantindo a segurança ao consumidor. Certificação digital: De acordo com o site Infowest, a certificação digital é um documento eletrônico que contém dados sobre a pessoa ou empresa que o utiliza, com a finalidade de comprovação de autenticidade. A certificação digital funciona

    Avaliação:
    Tamanho do trabalho: 814 Palavras / 4 Páginas
    Data: 1/12/2015 Por: marcelamelo
  • SEGURANÇA PARA UTILIZAR FACEBOOK PARA USUÁRIOS LEIGO

    TRABALHO INTERDISCILINAR DE GRADUAÇÃO SEGURANÇA NA UTILIZAÇÃO DO FACEBOOK PARA O USUARIO LEIGO. 1. TEMA: Introdução à Ciência da Computação 2. SUBTEMA: Segurança na utilização do Facebook para o usuário leigo. RESUMO: Nos tempos atuais, nos deparamos com a era das redes sociais que a cada dia ganha mais centenas de adeptos em todo o mundo, uma dessas redes sociais, é o Facebook. Esses novos usuários não conhecem os riscos que uma má utilização pode

    Avaliação:
    Tamanho do trabalho: 2.669 Palavras / 11 Páginas
    Data: 18/9/2014 Por: Fabriclp
  • Segurança Resenha Crítica de Caso

    Segurança Resenha Crítica de Caso

    UNIVERSIDADE ESTÁCIO DE SÁ PÓS-GRADUAÇÃO EM CLOUD COMPUTING Resenha Crítica de Caso Luiz Nestor de Menezes Guimarães Trabalho da disciplina Consultoria Tutor: Prof. Andrea Q. Bezerra Aracaju, SE 2021 ESTUDO DE CASO DE HARVARD: AMAZON, APPLE, FACEBOOK e GOOGLE Referência: DEIGHTON, John; KORNFELD, Leora. Amazon, Apple, Facebook e Google. Harvard Business School Case 514-P07. December 12, 2013. O estudo referenciado do caso de Harvard, aborda visão sobre a internet, onde foi privatizada numa explosão

    Avaliação:
    Tamanho do trabalho: 733 Palavras / 3 Páginas
    Data: 9/4/2021 Por: Luizemiliana
  • Segurande de Software Seguro

    Segurande de Software Seguro

    Etapa 1. Passo 1. A importância do Desenvolvimento de Software Seguro Em desenvolvimento de software seguro é importante ressalta que cada etapa do desenvolvimento, que as ameaças eminentes possam ser removidas de forma que possível seja eliminado os ricos de gestão de custos e descoberta. E na finalização do software quando as empresas sofre um tipo de ataque ou tentativa, é importante resgatar ou coletar as seguintes situações anteriores. A fim de que, os dados

    Avaliação:
    Tamanho do trabalho: 1.893 Palavras / 8 Páginas
    Data: 27/5/2015 Por: jaque.dos_reis
  • Seguridade dos Dados dos Clientes Dentro de um Escritório Contábil

    Seguridade dos Dados dos Clientes Dentro de um Escritório Contábil

    1. Introdução Este trabalho tem o intuito de apresentar duas soluções a problemas apresentados por uma empresa que presta serviços contábeis, tais problemas estão na gestão dos dados pessoais de seus clientes. Atualmente a empresa é composta por mais de 200 colaboradores alocados em diferentes aéreas como por exemplo a área financeira, administrativa, comercial, contábil e fiscal além de toda parte operacional (Front Office). Também contam com um parceiro voltado apenas para a gestão do

    Avaliação:
    Tamanho do trabalho: 1.878 Palavras / 8 Páginas
    Data: 29/3/2017 Por: heitorsniper
  • Seis Sigma

    1 INTRODUÇÃO Durante os anos, houve a revolução industrial criada na Inglaterra, gerando uma série de conceitos, uma delas o de produção continuada. Com o passar das décadas houve a necessidade de uma otimização do processo, tomando 3 princípios como características, Qualidade, Quantidade e Velocidade, aliando esses três parâmetros conseguimos fazer a empresa evoluir. Buscando esse avanço foram criadas várias metodologias, uma delas o 6 SIGMA, desenvolvida pela Motorola e implantada em outras milhares de

    Avaliação:
    Tamanho do trabalho: 1.486 Palavras / 6 Páginas
    Data: 28/4/2013 Por: Marco_sbo
  • Seis sigmas

    Seis sigmas é um conjunto de praticas que visa melhorar processos para que sejam eliminados defeitos. O princípio fundamental dos Seis Sigmas é o de reduzir de forma contínua a variação nos processos, eliminando defeitos ou falhas nos produtos e serviços. Sigma é uma letra grega utilizada pela estatística para medir o desvio-padrão de uma população. Em qualidade, o sigma é uma medida de variabilidade usada para indicar quanto dos dados insere-se nos requisitos do

    Avaliação:
    Tamanho do trabalho: 298 Palavras / 2 Páginas
    Data: 18/4/2013 Por: thaisafonso30
  • Seis Sigmas

    - O processo de Seis Sigmas; - Como as ferramentas de gestão BSC e Seis Sigmas estão relacionados à gestão estratégica e à gestão pela qualidade. O processo de Seis Sigmas e sobre como as ferramentas de gestão BSC e Seis Sigmas estão relacionadas à Gestão Estratégica e à Gestão pela Qualidade. O Programa Seis Sigma nasceu na empresa Motorola na década de 80 e, atualmente, é aplicado tanto em processos de negócios quanto em

    Avaliação:
    Tamanho do trabalho: 614 Palavras / 3 Páginas
    Data: 10/11/2013 Por: aristoclenio
  • Seleção de software de código aberto

    Seleção de software de código aberto

    Questão 1 Realize uma pesquisa de campo em uma empresa ou organização de seu acesso, de modo que você possa estudar sua infraestrutura de Tecnologia da Informação e identificar possíveis necessidades em termos de software livre. Apresente: 1.1 as características da empresa e ramo de atuação. Obs: não é necessário identificar o nome da organização; (1.0) A empresa que pesquisei atua no ramo de telecomunicações e tem como características Levar a informação através de equipamento

    Avaliação:
    Tamanho do trabalho: 632 Palavras / 3 Páginas
    Data: 10/5/2017 Por: Kennedy Sandri
  • Seleção e descrição do modelo de processo Software

    SUMÁRIO 1 INTRODUÇÃO 3 2 OBJETIVO 4 3 DESENVOLVIMENTO 5 3.1 Escolha e descreva um modelo de processo de Software 5 3.1.1 Título Nível 3 – Seção Terciária 5 3.2 Descreva a evolução do modelo (breve historia) 5 3.3 apresente as vantagens e desvantagens identificadas 5 3.4 de um exemplo do modelo 5 3.5 após a conclusao da etapa de definição do modelo do processo, indique uma linguagem de programação atual e justifique sua escolha

    Avaliação:
    Tamanho do trabalho: 435 Palavras / 2 Páginas
    Data: 27/10/2014 Por: ronanpaivaamorim
  • Selo Mecanico

    Selo Mecanico

    Programa para contar a quantidade de letras “a” ou “A” numa frase, perguntar se quer repetir a operação (sendo que, se for digitado algo diferente de “sim ou nao” o programa pergunta novamente) #include <iostream> #include <stdio.h> #include <string> using namespace std; int main(int argc, char** argv) { char frase[100], resposta[]="sim"; int i, conte=0; while(strcmp(resposta, "sim")==0){ cout<<"Digite uma frase "; gets(frase); for(i=0; i<strlen(frase);i++){ if(frase[i]=='a' || frase[i]=='A'){ conte++; } } cout<<"Frase digitada: "<<frase<<endl; cout<<"Quantidade de letras

    Avaliação:
    Tamanho do trabalho: 407 Palavras / 2 Páginas
    Data: 28/11/2016 Por: Alicsson Gomes
  • SEMÁFOROS NO LINUX E WINDOWS .

    SEMÁFOROS NO LINUX E WINDOWS .

    SEMÁFOROS NO LINUX E WINDOWS 1. INTRODUÇÃO Semáforo é uma variável especial protegida (ou tipo abstrato de dados) que tem como função o controle de acesso a recursos compartilhados (por exemplo, um espaço de armazenamento) num ambiente multitarefa. A invenção desse tipo de variável é atribuída a Edsger Dijkstra, em 1965 e foi utilizado inicialmente no sistema operacional THEOS. O valor de um semáforo indica quantos processos (ou threads) podem ter acesso a um recurso

    Avaliação:
    Tamanho do trabalho: 856 Palavras / 4 Páginas
    Data: 24/10/2017 Por: Wagner Rigoli da Rosa
  • Semana acadêmica multidisciplinar

    Semana acadêmica multidisciplinar

    Semana Acadêmica Multidisciplinar SAARA CLASSE DE DADOS 1. DADOS INSTITUCIONAIS (*) 1.1. DADOS CADASTRAIS CNPJ: 83.899.526-0001/82 Nome Organização: A Semana Acadêmica Multidisciplinar do Campus Araranguá Nome Fantasia: SAARA Sede Logradouro: Rodovia Governador Jorge Lacerda, nº 3201 - Km 35,4 Bairro: Jardim das Avenidas CEP: 88906-072 Cidade: Araranguá - SC Telefone Comercial: (48) 3721-2170 Página na internet: www.saara.ufsc.br Contato: (48) 3721-2170 E-mail: saara@ufsc.br HISTÓRICO A primeira semana acadêmica multidisplinar ocorrera no ano de 2016, baseado nas

    Avaliação:
    Tamanho do trabalho: 1.109 Palavras / 5 Páginas
    Data: 10/11/2016 Por: Willian Souza
  • Seminário 2 - Engenharia de Software I

    Seminário 2 - Engenharia de Software I

    Seminário 2 – Engenharia de Software I Abstract. In this article we will analyze the various problems related to software engineering present in a real company, in order to understand them and correct them, using the different concepts and methodologies studied in class, as well as explain in more detail how each concept works, as well as its advantages over the lack of software engineering in any company. Resumo. Nesse artigo iremos analisar os diversos

    Avaliação:
    Tamanho do trabalho: 2.367 Palavras / 10 Páginas
    Data: 4/9/2018 Por: matheusdpb
  • Seminário C++

    Seminário C++

    Profª. Andressa Cristina– Linguagens de Programação Fillipe Cesarini – 2014.1.08.037 Guilherme Kalil – 2011.1.08.009 Características O C++ é uma linguagem de nível intermediário, ou seja tanto próxima da linguagem de máquina como próximo da linguagem do homem. A partir disto, percebe-se que o C++ não é uma linguagem de legibilidade simples. Ela possui identificadores livres, palavras reservadas mnemônicas e estruturas de controle básicas e uma boa estruturação do código com os separadores e isolamento de

    Avaliação:
    Tamanho do trabalho: 2.220 Palavras / 9 Páginas
    Data: 12/6/2016 Por: Fillipe Cesarini
  • SEMIÓTICA O que é? Para que serve?

    SEMIÓTICA O que é? Para que serve?

    SEMIÓTICA O que é? Para que serve? Semiótica (do grego semeion, que significa signo), e a ciência dos signos e dos processos significativos na natureza e na cultura. E a ciência que tem por investigação todas as linguagens e processos comunicativos possíveis. O objetivo da semiótica e de entender e aplicá-la para que se possa ter um olhar mais crítico. E saber a razão das coisas estarem ali, naquele anuncio. É também saber utilizar elementos

    Avaliação:
    Tamanho do trabalho: 561 Palavras / 3 Páginas
    Data: 7/5/2017 Por: VitorSilvaSI
  • SENAI - LOGIC OF PROGRAMMING

    SENAI – LÓGICA DE PROGRAMAÇÃO O que é algoritmo? • Um algoritmo é uma sequência de instruções que utilizamos para solucionar um ou vários problemas, ou até mesmo realizar tarefas do dia a dia. • Um algoritmo não é necessariamente um programa computacional, pode ser passos que iremos tomar para realizar determinada tarefa. • O algoritmo deve sempre chegar ao resultado final esperado, caso não chegue, o mesmo não pode ser considerado finalizado. Algoritmos Mediante

    Avaliação:
    Tamanho do trabalho: 1.375 Palavras / 6 Páginas
    Data: 2/12/2014 Por: sergio.santos
  • SENAI código jogo da velha

    SENAI código jogo da velha

    import javax.swing.JOptionPane; public class JogoDaVelha { public static void main(String[] args) { String jogador1 = JOptionPane.showInputDialog("Nome do jogador 1:"); String jogador2 = JOptionPane.showInputDialog("Nome do jogador 2:"); boolean vezJogador1 = true; boolean finalizou = false; int[][] jogo = new int[3][3]; int jogadas = 0; //Executa enquanto finalizou for falso while (!finalizou) { //Início desenho tabuleiro String tabuleiro = ""; for (int linha = 0; linha < jogo.length; linha++) { for (int coluna = 0; coluna <

    Avaliação:
    Tamanho do trabalho: 3.804 Palavras / 16 Páginas
    Data: 25/11/2015 Por: Carlos Rafael da Silva
  • Seno em C

    Seno em C

    #include <stdio.h> #include <stdlib.h> #include <math.h> #define PI 3.1415927 #define PI2 3.1415927 int fact(int k); int fact(int k) { int i, fatorial = 1; for (i = k; i > 1; i--) { fatorial *= i; } return fatorial; } int main () { int k = 0; double x = 0, termo = 0, cosseno=0,rad=0,resultado=0; printf (" Informe o valor em graus:"); scanf("%lf",&x); //usando a função COS(); para definir o valor de conseno. printf

    Avaliação:
    Tamanho do trabalho: 251 Palavras / 2 Páginas
    Data: 2/9/2015 Por: Fernando Ferreira
  • Sentiment Analysis Crystal Tech

    Sentiment Analysis Crystal Tech

    pim 8 * Enviado por josyel-antonio * 23/04/2015 * 6124 Palavras * Mais informações PÁGINA 1 DE 25 UNIP INTERATIVA Projeto Integrado multidisciplinar Curso superior de Tecnologia Sentiment Analysis Crystal Tech UNIP-ACRELANDIA 2014 UNIP INTERATIVA PROJETO INTEGRADO MULTIDISCIPLINAR CURSO SUPERIOR DE TECNOLOGIA Sentiment Analysis Crystal Tech Josiel Antonio Dantas Marins Clenilton Magno de Souza FRANCIMAR OLIVEIRA DA SILVA R.A: 1307988 R.A: 1310141 R.A: 1329010 Curso: Gestão da Tecnologia da Informação Semestre: 4° Semestre UNIP-ACRELANDIA 2014

    Avaliação:
    Tamanho do trabalho: 5.828 Palavras / 24 Páginas
    Data: 7/4/2016 Por: Flávio Oliveira
  • SEPARAÇÃO DE MATERIAIS POR CORES

    SEPARAÇÃO DE MATERIAIS POR CORES

    RESUMO: Durante algumas visitas técnicas observamos que muitos processos de produção, estoque, distribuição, logística e comercialização de quase tudo que se produz, é realizado de uma forma técnica, organizada mas não eficiente, pois percebemos que se pudéssemos identificar todos produtos e processos por cores, tudo seria produzido de uma forma ainda mais organizada e eficiente utilizando sensores calibrados e precisos nesta seleção. Facilitando ainda as vendas, pois seria de fácil e rápida localização a identificação

    Avaliação:
    Tamanho do trabalho: 712 Palavras / 3 Páginas
    Data: 7/12/2019 Por: fergouv113
  • Separação de um fluxo com bits em quadros

    OSI Aplicação-Mensagem Apresentação- Sessão--------Dados Transporte--Segmento Rede-----------Pacote Link de dados-quadro Física ---------Bits TCP/IP Aplicação------------Mensagem Transporte ---------Segmento Internet--------------Pacote Interface com RedeBits EnlaceDividir o fluxo de bits dividos em quadros Física--ela recebe os dados e começa o processo, ou insere os dados finalizando o processo, de acordo com a ordem. Podemos associa-la a cabos e conectores. Exemplo de alguns dispositivos que atuam na camada física são os Hubs, tranceivers, cabos, etc. Sua PDU são os BITS. RedeDefinir rota

    Avaliação:
    Tamanho do trabalho: 255 Palavras / 2 Páginas
    Data: 2/7/2014 Por: rodrigolaja
  • Sequencia de Fibonacci

    Sequencia de Fibonacci

    0 + 1 = 1 1 + 1 = 2 1 + 2 = 3 2 + 3 = 5 3 + 5 = 8 5 + 8 = 13 8 + 13 = 21 13 + 21 = 34 21 + 34 = 55 34 + 55 = 89 55 + 89 = 144 89 + 144 = 233 144 + 233 = 377 233 + 377 = 610 377 + 610 = 987

    Avaliação:
    Tamanho do trabalho: 401 Palavras / 2 Páginas
    Data: 15/2/2016 Por: halorr
  • Sequência Lógica

    Sequência Lógica

    PASSO 1 1. Sequência lógica. 1. inicio 2. converter a moeda real em dólar americano turismo. 3. converter a moeda x para a moeda y. 4. considerar valor de venda da moeda em real. 5. considerar valor de venda da moeda x. 6. as cotações serão em um real e na moeda x. 7. fim 1.1 Pseudocódigo #include<stdib.h> #include<stdio.h> Main ( ) { float r, x , dólar americano turismo, moeda y; scanf (“% f”,

    Avaliação:
    Tamanho do trabalho: 323 Palavras / 2 Páginas
    Data: 13/9/2016 Por: claufransa
  • Série de Fourier e a matriz de Moore-Penrose: interação para a regressão de dados de um sinal de eletrocardiograma

    Série de Fourier e a matriz de Moore-Penrose: interação para a regressão de dados de um sinal de eletrocardiograma

    Série de Fourier e a matriz de Moore-Penrose: interação para a regressão de dados de um sinal de eletrocardiograma Larissa R. Teixeira*1, Igor S. Peretta†1 e Ana Maria A. Bertone‡2 1FEELT - Universidade Federal de Uberlândia 2FAMAT - Universidade Federal de Uberlândia Palavras-chave: Regressão algébrica. Pseudoinversa. Série de Fourier. Resumo Nas últimas décadas, a pseudoinversa de Moore-Penrose encontrou uma ampla gama de aplicações em muitas áreas da ciência e tornou-se uma ferramenta útil para, entre

    Avaliação:
    Tamanho do trabalho: 1.867 Palavras / 8 Páginas
    Data: 11/4/2018 Por: Larissa Teixeira
Pesquisar
Pesquisa avançada