TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Informática

16.153 Trabalhos sobre Exatas. Documentos 1.711 - 1.740

Ir para a página
  • A Responsabilidade / Autoridade

    A Responsabilidade / Autoridade

    Categoria: «Nm_Categoria» Título: «Ds_Titulo» 1. OBJETIVO Auxiliar os usuários do setor a efetuar a geração automática dos layouts bancários. 2. ENVOLVIDOS NO PROCESSO Setor Profissional Responsabilidade / Autoridade Tecnologia da Informação Analistas de Sistemas / Suporte Prover a solução final ou parcial para todas as atividades condizentes com o sistema Soul MV do ambiente INOVA SAÚDE, a fim de restabelecer rapidamente o serviço para o (s) usuário (s). 3. APLICAÇÃO - 4. TERMOS E DEFINIÇÕES

    Avaliação:
    Tamanho do trabalho: 1.503 Palavras / 7 Páginas
    Data: 29/10/2019 Por: Fe Guimarães
  • A RESPONSABILIDADE CIVIL POR DANO PROCESSUAL DECORRENTE DA LITIGÂNCIA DE MÁ-FÉ

    A RESPONSABILIDADE CIVIL POR DANO PROCESSUAL DECORRENTE DA LITIGÂNCIA DE MÁ-FÉ

    CENTRO UNIVERSITÁRIO DE SETE LAGOAS – UNIFEMM Unidade Acadêmica de Ensino de Direito – UEDI LETÍCIA APARECIDA FERREIRA DE ARAÚJO RESPOSABILIDADE CIVIL POR DANO PROCESSUAL DECORRENTE DA LITIGÂNCIA DE MÁ-FÉ SETE LAGOAS 2017 1 LETÍCIA APARECIDA FERREIRA DE ARAÚJO RESPONSABILIDADE CIVIL POR DANO PROCESSUAL DECORRENTE DA LITIGÂNCIA DE MÁ-FE Projeto apresentado ao curso de Direito, da Unidade Acadêmica de Direito, do Centro Universitário de Sete Lagoas, como requisito parcial de avaliação da disciplina Projeto de

    Avaliação:
    Tamanho do trabalho: 1.932 Palavras / 8 Páginas
    Data: 10/4/2018 Por: 2018araujo
  • A Resposta de Modelagem

    A Resposta de Modelagem

    CHEQUEM SE TA CERTO VIU, VÃO ORGANIZANDO E MELHORANDO A RESPOSTA !!! obs: Não colocar igual  Questão 1 “Um sistema automatizado para emitir bilhetes vende bilhetes de trem.Os usuários selecionam seu destino e insere um cartão de crédito e um número de identificação pessoal. O bilhete é emitido, e sua conta de cartão de crédito, cobrada.Quando o usuário pressiona o botão de início, é ativado um um display de menu de destinos possíveis, junto com

    Avaliação:
    Tamanho do trabalho: 289 Palavras / 2 Páginas
    Data: 7/5/2022 Por: moslek
  • A Retirada de Laudo

    A Retirada de Laudo

    Um hospital universitário deseja informatizar seu processo de solicitação de exames e emissão de laudos para o serviço de cardiologia. Sendo assim, seus usuários nos forneceram os requisitos a seguir. Nesta organização de saúde há vários papéis atribuídos aos médicos, são eles: residentes - uma modalidade de ensino de pós-graduação destinada a médico, na forma de curso de especialização, funcionando em Instituições de Saúde, com i orientação de profissionais médicos; docentes - são os professores

    Avaliação:
    Tamanho do trabalho: 581 Palavras / 3 Páginas
    Data: 6/5/2018 Por: squallpg
  • A Retransmissão Seletiva

    A Retransmissão Seletiva

    Suponha o envio (com TCP) de 10 mensagens (M1, M2, M3, ..., M10). Com uma janela de tamanho 4, escreva (passo a passo) o que acontece na transmissão utilizando Retransmissão Seletiva, quando as mensagens M4, M7 e M10 se perderem. Após dar sua resposta, analise as respostas dos demais, verificando se sua solução é a mesma de todos. Caso não seja, poste o que você acha que não está correto na resposta de seu(s) colega(s).

    Avaliação:
    Tamanho do trabalho: 467 Palavras / 2 Páginas
    Data: 18/1/2019 Por: Greice Schmidt Neumann
  • A Revisão Bibliográfica

    A Revisão Bibliográfica

    SUMÁRIO CAPÍTULO 1 REVISÃO DA LITERATURA ........................................................... 12 1.1 Forense Computacional ................................................................................. 12 1.1.2 Coleta de Dados ........................................................................................... 13 1.1.2.1 Cópia de Dados ......................................................................................... 15 1.1.2.2 Recuperação de dados ............................................................................. 13 1.1.3 Analise Forense Computacional ................................................................. 1.1.3.1 Forense Post Morten ................................................................................. 1.1.3.2 Forense In Vivo .......................................................................................... 1.1.3.3 Analise de E-mails ..................................................................................... 1.1.3.4 Analise de Acessos à Internet .................................................................. 1.1.3.5 Analise de Cookies .................................................................................... 1.1.3.6 Analise de Software e Hardware ............................................................... 1.1.3.7 Analise Através de Busca

    Avaliação:
    Tamanho do trabalho: 4.772 Palavras / 20 Páginas
    Data: 8/6/2019 Por: Luck Tux
  • A Revisão Ferramentas Gerenciais

    A Revisão Ferramentas Gerenciais

    Slide aula 1 1) Cite alguns objetivos dos Sistemas Empresariais aliados ao Sistemas de Informação. *Excelencia operacional *Novos produtos, serviços e modelos de negócios *Relacionamento mais estreito com clientes e fornecedores *Melhor tomada de decisão *Vantagem competitiva *Sobrevivencia 2) Fale sobre Dado, Informação e Processamento relacionado aos conceitos básicos. Dado pode ser entendido como um conjunto de letras e dígitos que apenas por si não permitem assimilar conhecimento, ou até, não transmitem nenhum significado. Informação

    Avaliação:
    Tamanho do trabalho: 1.325 Palavras / 6 Páginas
    Data: 9/4/2016 Por: amara123
  • A Revisão Lógica de Programação

    A Revisão Lógica de Programação

    Revisão Lógica de Programação Algoritmos:Conjunto de regras e procedimentos lógicos perfeitamente definidos que levam à solução de um problema em um número finito de etapas. Exemplo 1: Descreva a sequência lógica simplificada para a solução do seguinte problema Ex 1: “Telefonar para colega num orelhão” Resolução do exemplo 1: A sequência lógica simplificada é: 1. Início; 2. Ir até telefone público “orelhão”; 3. Retirar o fone do gancho; 4. Inserir cartão telefônico; 5. Discar número

    Avaliação:
    Tamanho do trabalho: 856 Palavras / 4 Páginas
    Data: 8/3/2019 Por: BRUNO LUNA DE ARAUJO
  • A revista Texto Digital

    A revista Texto Digital é uma publicação semestral do NuPILL (Núcleo de Pesquisas em Informática, Literatura e Linguística - http://www.nupill.org/) vinculado ao Programa de Pós-Graduação em Literatura e ao Departamento de Línguas e Literaturas Vernáculas, do Centro de Comunicação e Expressão da Universidade Federal de Santa Catarina. Disponível unicamente em formato eletrônico, a revista Texto Digital tem como proposta ser um território permanentemente "em linha", voltado ao fomento de discussões e reflexões acerca da Literatura

    Avaliação:
    Tamanho do trabalho: 431 Palavras / 2 Páginas
    Data: 24/9/2013 Por: andremendonca
  • A robótica e a inteligência artificial

    A robótica e a inteligência artificial

    A robótica e a inteligência artificial A Inteligência artificial e a robótica abrangem áreas que comprimem o conhecimento, sendo que cada uma possui seus métodos e objetivos próprios ao longo do seu desenvolvimento. Assim, cada uma pode se desenvolver por si só, sem sequer precisar conhecer as teorias e métodos uma da outra. Ricardo Ribeiro Gudwin, estudioso do tema “Novas Fronteiras na Inteligência Artificial e na Robótica”, diz: Entretanto, a imaginação humana parece que sempre

    Avaliação:
    Tamanho do trabalho: 1.414 Palavras / 6 Páginas
    Data: 23/6/2015 Por: jonasodias
  • A Saída de dados na Linguagem C/C++

    A Saída de dados na Linguagem C/C++

    Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas - Desenvolvimento de Algoritmos e Técnicas de Programação Data: 17/02/2011 Professores: Chimena, Marcelo, Silvia Assunto: Saída de dados na Linguagem C/C++ Operadores Algébricos Variáveis Entrada de dados na Linguagem C/C++ Conteúdo Comentários Diretivas de Compilação Estrutura Geral de um Programa em C/C++ Saída de dados nas Linguagens C/C++ Operadores Aritméticos Precedência de operadores aritméticos Exercícios Propostos Variáveis Declaração de variáveis Tipos de dados Atribuição de

    Avaliação:
    Tamanho do trabalho: 5.597 Palavras / 23 Páginas
    Data: 14/4/2015 Por: elthonca
  • A Seção crítica corresponde à região no qual ocorre a sincronização de processos em um sistema computacional

    A Seção crítica corresponde à região no qual ocorre a sincronização de processos em um sistema computacional

    Programação Concorrente – Lista de exercício 1. (ENADE) A seção crítica corresponde à região no qual ocorre a sincronização de processos em um sistema computacional. Nessa seção, naquele instante, só poderá ser ocupada por uma thread, pois objetivo e disciplinar o uso de métodos específicos a partir de várias requisições. Cada processo deve solicitar autorização para entrar em sua seção crítica, solicitação essa implementada pela seção de entrada. Em relação à seção crítica é válido

    Avaliação:
    Tamanho do trabalho: 6.166 Palavras / 25 Páginas
    Data: 30/11/2017 Por: louco123456
  • A Seção de Declarações das Variáveis

    A Seção de Declarações das Variáveis

    Algoritmo "Algoritmo que calcula a media de idade da familia" Var // Seção de Declarações das variáveis idade, familiares, idade_idade, idade_total, ultimo: INTEIRO media: REAL Inicio // Seção de Comandos, procedimento, funções, operadores, etc... escreva(" quantidade de familiares na familia: ") leia(familiares) ultimo <- 1 idade_total <- 0 Enquanto ultimo <= familiares faca escreva ("Informe a idade de cada familiar: ") leia(idade) idade_total <- idade_total + idade ultimo <- ultimo + 1 FimEnquanto media <-

    Avaliação:
    Tamanho do trabalho: 989 Palavras / 4 Páginas
    Data: 2/6/2022 Por: Gabrielly Monteiro
  • A Secretária Agenda Consulta Para o Paciente

    A Secretária Agenda Consulta Para o Paciente

    Atividade Descrições Textuais da Clínica Médica Marca Consulta ( CSU 01) Sumário: A secretária agenda consulta para o paciente Atores Primários: Secretária Atores Secundários: Paciente Pré condições: O paciente tem que estar identificado pelo sistema. Fluxo principal: 1 - O paciente solicita a secretária a marcação da consulta 2 – A secretária faz a pesquisa na agenda quanto à disponibilidade 3 – A secretária marca a consulta e retorna o dia e horário para o

    Avaliação:
    Tamanho do trabalho: 886 Palavras / 4 Páginas
    Data: 10/4/2016 Por: 99114861
  • A SEGUNDA GERAÇÃO DE COMPUTADORES TRANSISTORIZADOS

    UNIVERSIDADE ESTADUAL DE GOIÁS UNIDADE UNIVERSITÁRIA DE GOIANÉSIA SISTEMA DE INFORMAÇÃO Cirene Assis Machado Cristiane Mendanha M. Rocha Erica Eloisa da Silva Oliveira Venâncio Jane Gomes Silva Maria Das Dores Pereira E Silva Rosanildes Silva dos Santos A SEGUNDA GERAÇÃO DE COMPUTADORES TRANSISTORIZADOS GOIANÉSIA 2013 CIRENE ASSIS MACHADO CRISTIANE MENDANHA M. ROCHA ERICA ELOISA DA SILVA OLIVEIRA VENÂNCIO JANE GOMES SILVA MARIA DAS DORES PEREIRA E SILVA ROSANILDES SILVA DOS SANTOS A SEGUNDA GERAÇÃO DE

    Avaliação:
    Tamanho do trabalho: 1.290 Palavras / 6 Páginas
    Data: 17/5/2013 Por: freder
  • A Segurança

    A Segurança

    Júlia Beatriz Azevedo Teixeira – 17.1.4030 Rodrigo Gomes Chaves – 16.2.4272 C:\Users\digoc\Dropbox\Capturas de tela\Captura de tela 2018-11-22 23.11.40.png C:\Users\digoc\Dropbox\Capturas de tela\Captura de tela 2018-11-22 23.12.59.png C:\Users\digoc\Dropbox\Capturas de tela\Captura de tela 2018-11-22 23.13.09.png C:\Users\digoc\Dropbox\Capturas de tela\Captura de tela 2018-11-22 23.13.24.png C:\Users\digoc\Dropbox\Capturas de tela\Captura de tela 2018-11-22 23.14.30.png 9. Segurança Em sistemas operacionais, trata-se de modelos formais de segurança e formas razoáveis de oferecer acesso seguro e proteção a usuários que possuem dados confidenciais, mas também necessitam

    Avaliação:
    Tamanho do trabalho: 2.213 Palavras / 9 Páginas
    Data: 29/4/2019 Por: Rodrigo Gomes
  • A Segurança Cibernética Na Informática

    A Segurança Cibernética Na Informática

    Prefácio 1. - Confidencialidade 2. - Integridade 3. - Disponibilidade 1. - Garantia 2. - Autenticidade 3. - Anonimato 3.1 - Ameaças e ataques 4.1 - Modelos de controle de acesso 5.1 - Conceitos criptográficos 1. - Ataques simples a criptossistemas 2. - Questões de implementação e usabilidade 7.1 - Engenharia social 1. - Proteção a ataques físicos 2. - Fechaduras e cofres 3. - Ataques a fechaduras 9.1 - Tecnologias de autenticação 10.1 -

    Avaliação:
    Tamanho do trabalho: 3.774 Palavras / 16 Páginas
    Data: 19/3/2020 Por: Diogo Hilario
  • A Segurança da Informação

    A Segurança da Informação

    ________________ SUMÁRIO 1 INTRODUÇÃO 2 Objetivo.................................................................................................................... 3 Desenvolvimento..................................................................................................... 3.1 Pontos positivos e dois pontos negativos encontrados em sites de locadoras de livro relacionado à IHC................................................................................................. 3.2 Segurança das informações 3.3 Três temas importantes referentes á adminstração que tem que ser levados em consideração na criação da empresa ,humanização, relacionamento interpessoal, ética.................. 3.4 Sistemas 0peracionais, exemplos de niveis organizacionais _ 4 CONCLUSÃO REFERÊNCIAS ________________ ________________ 1. INTRODUÇÃO A identificação de interfaces com mais clareza de uso

    Avaliação:
    Tamanho do trabalho: 620 Palavras / 3 Páginas
    Data: 11/5/2015 Por: gatali
  • A Segurança da Informação

    A Segurança da Informação

    Exercício 1: Qual dos itens abaixo não é papel do Sistema Operacional? A - criar e terminar processos; B - suspender e recomeçar processos; C - prover mecanismos para sincronização; D - comunicação entre processos; E - Excluir virus. O aluno respondeu e acertou. Alternativa(E) Comentários: E - Excluir virus é papel de um Anti-virus. Exercício 2: Qual vantagem não se adequa a um Sistema Operacional Distribuído? A - trabalho distribuído. B - confiabilidade. C

    Avaliação:
    Tamanho do trabalho: 450 Palavras / 2 Páginas
    Data: 16/5/2015 Por: Lucas Rafael
  • A SEGURANÇA DA INFORMAÇÃO

    A SEGURANÇA DA INFORMAÇÃO

    SEGURANÇA DA INFORMAÇÃO RESUMO HARDWARE E PROCESSADORES: Processadores são circuitos integrados capazes de realizar operações de processamento de dados e são considerados por muitos como sendo o cérebro do computador. SOFTWARES E A SEGURANÇA DOS SISTEMAS COMPUTACIONAIS: Ocorre que processadores são componentes de hardware e que, para funcionar, necessitam do software, que é considerado por muitos como sendo o combustível ou a alma do computador. MAINFRAMES: Computadores de grande porte. CONCEITOS BÁSICOS SISTEMA OPERACIONAL: pode

    Avaliação:
    Tamanho do trabalho: 1.151 Palavras / 5 Páginas
    Data: 25/7/2015 Por: Marcionilo Junior
  • A Segurança da Informação

    A Segurança da Informação

    Segurança da Informação “Segurança da Informação tem a finalidade de estabelecer procedimentos no sentido de proteger as informações e dados de seus computadores, garantindo a privacidade, solidez, disponibilidade e integridade de seus programas e equipamentos.” ________________ Introdução A segurança da informação vem crescendo cada dia mais e se tornando um fator prioritário na tomada de decisões e nos investimentos das empresas, tornando-se cada vez mais parte dos negócios. A grande maioria das empresas tem orçamento

    Avaliação:
    Tamanho do trabalho: 5.571 Palavras / 23 Páginas
    Data: 9/9/2015 Por: 070680
  • A Segurança da informação

    A Segurança da informação

    Diretrizes e Normas Administrativas A Política de Segurança da Informação é o documento que orienta e estabelece as diretrizes corporativas para a proteção dos ativos de informação e a prevenção de responsabilidade legal para todos os usuários. Deve, portanto, ser cumprida e aplicada em todas as áreas da instituição. A presente PSI está baseada nas recomendações propostas pela norma ABNT NBR ISO/IEC 27002:2005, reconhecida mundialmente como um código de prática para a gestão da segurança

    Avaliação:
    Tamanho do trabalho: 5.210 Palavras / 21 Páginas
    Data: 9/6/2016 Por: Eric Felipe
  • A Segurança da Informação

    A Segurança da Informação

    Instituto Federal de Ciência e Tecnologia de Rondônia – IFRO, Campus Ji-paraná. Segurança da Informação Nome: Iury Stéfano Príncipe Melesko Turma: 4° A – Informática Professor: Walter 16 de Dezembro de 2014. A Política de Segurança da Informação foi aprovada no dia 05 de fevereiro de 2010, pelo Conselho Deliberativo da Fachesf, devido à preocupação em zelar a integridade e sigilo de dados corporativos relacionados a gestão governamental. Esse processo vem sendo aperfeiçoado desde sua

    Avaliação:
    Tamanho do trabalho: 1.325 Palavras / 6 Páginas
    Data: 2/5/2017 Por: iury95
  • A Segurança da Informação

    A Segurança da Informação

    1 - INTRODUÇÃO Com o crescimento da tecnologia, o avanço das redes e crescimento de usuários utilizando mais os meios de comunicação tecnológicos como (NOTEBOOKS, IPADS, CELULARES) dentre outros o aumento das brechas nos sistemas e as vulnerabilidades tem aumentado na mesma frequência podendo causar danos de pequeno, médio e grande impacto nas organizações. Por isso uma área que tem crescido muito no mercado é a de Segurança da Informação, onde existem pessoas qualificadas para

    Avaliação:
    Tamanho do trabalho: 452 Palavras / 2 Páginas
    Data: 7/5/2017 Por: raios
  • A Segurança da Informação

    A Segurança da Informação

    . RESUMO DO LIVRO PARADIDÀTICO A história começa no Colégio Elite, em uma região de São Paulo, quando Miguel chama o grupo Os Karas. Esse grupo é formado pelos alunos: Miguel (o presidente do grupo e presidente do Grêmio do colégio), Crânio, Magrí e Calu. Ambos são avisados pelo “K” que Miguel desenhou em sua mão como um sinal de que eles precisavam se encontrar no esconderijo. A tensão começa quando alguém invade esse esconderijo,

    Avaliação:
    Tamanho do trabalho: 2.123 Palavras / 9 Páginas
    Data: 12/11/2017 Por: Marcosmvp
  • A SEGURANÇA DA INFORMAÇÃO

    A SEGURANÇA DA INFORMAÇÃO

    Introdução O relato demonstra uma proposta de consultoria para a resolução de problemas na área de segurança da informação da empresa Relivium Medicamentos Fitoterápicos. O relato está dividido em partes que mostram como serão implantados as ações indispensáveis a longo prazo nesta empresa . Objetivo O relato tem como objetivo a solução dos déficits dessa empresa que precisa urgentemente de utensílios de Segurança da Informação, por estar sendo muito prejudicada por falta destas. Justificativa De

    Avaliação:
    Tamanho do trabalho: 809 Palavras / 4 Páginas
    Data: 20/12/2017 Por: Bruno Barreto
  • A Segurança da informação

    Gestão Estratégica da Segurança Empresarial Pedro Tavares Silva Hugo Carvalho Catarina Botelho Torres CENTROATLANTICO.PT ________________ o livro de segurança Informática mais vendido em Portugal O GUIA PRÁTICO DO ADOBE PHOTOSHOP7 O GUIA PRÁTICO PHOTOSHOP a GRAVAÇÃO de CDs e DVDs GRAVAÇÃO TÉCNICAS PARA HACKERS soluções para segurança 2 popo BE TÉCNICAS HACKERS solucoes para segurança 。 Este livro sobre a Seos 70 Adok Photoshop inclui uma colectanea de to ence gredos para 所在地。 飾 com

    Avaliação:
    Tamanho do trabalho: 60.057 Palavras / 241 Páginas
    Data: 14/4/2018 Por: Rocbrabol
  • A Segurança da informação

    A Segurança da informação

    T1 - Questões de Segurança da Informação ATENÇÃO - LEIA AS REGRAS: Este trabalho vale 4.0 (quatro) pontos para a AV1. Deverá ser respondido até 05/10 (data da AV1 presencial). No campo de e-mail abaixo deverá ser inserido o e-mail de um dos alunos do grupo. O campo seguinte (Nomes dos alunos) deverá conter o nome completo de todos alunos do grupo, um por linha. O grupo poderá ter, no máximo, 4 alunos. O

    Avaliação:
    Tamanho do trabalho: 1.800 Palavras / 8 Páginas
    Data: 22/9/2018 Por: Mauro Costa
  • A Segurança da Informação

    A Segurança da Informação

    FMPFM-FACULDADE MUN PROF FRANCO MONTORO CIÊNCIA DA COMPUTAÇÃO SEGURANÇA DA INFORMAÇÃO - CRIPTOGRAFIA Mogi Guaçu – SP 2017 FMPFM-FACULDADE MUN PROF FRANCO MONTORO LUIZ GUSTAVO KEMPE INACIO SEGURANÇA DA INFORMAÇÃO - CRIPTOGRAFIA Trabalho apresentado no curso de Ciência da computação, junto a Disciplina Computação e Sociedade. Docente: Profº Sandro Eduardo Guedes Mogi Guaçu - SP 2017 Segurança da informação - Criptografia INTRODUÇÃO A criptografia é algo que vem desde muito antigamente. Existem registros de criptografia

    Avaliação:
    Tamanho do trabalho: 1.250 Palavras / 5 Páginas
    Data: 2/10/2018 Por: Gustavo Kempe
  • A SEGURANÇA DA INFORMAÇÃO

    A SEGURANÇA DA INFORMAÇÃO

    Imagem relacionada UNIVERSIDADE ESTACIO DE SÁ TECNOLOGO DE REDES ISMAEL ALMEIDA DA SILVA SEGURANÇA DA INFORMAÇÃO MANAUS 2018 ________________ Imagem relacionada UNIVERSIDADE ESTACIO DE SÁ TECNOLOGO DE REDES ISMAEL ALMEIDA DA SILVA Dissertação apresentada ao curso Tecnologo de redes do Departamento de tecnologia da Faculdade Estacio de Sá solicitado pelo (a) mestre Flavia Balbino. MANAUS 2018 ________________ RESUMO Nos dias de hoje, as empresas dependem cada vez mais dos sistemas de informação e da Internet

    Avaliação:
    Tamanho do trabalho: 2.406 Palavras / 10 Páginas
    Data: 24/10/2018 Por: joy_rodrigues_

Ir para a página
Pesquisar
Pesquisa avançada