TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Modelo de Relatório Trabalho de Adm

Por:   •  22/11/2021  •  Trabalho acadêmico  •  1.245 Palavras (5 Páginas)  •  82 Visualizações

Página 1 de 5

Modelo de Relatório ETE – 2017.1

O documento abaixo contém as instruções necessárias para confecção do documento que corresponde ao trabalho escrito do projeto integrador da ETEMERB. Abaixo temos algumas regras preliminares:

  1. Margens superior e esquerda = 3 mm, Inferior e direita 2 mm
  2. Espaçamento entre linha = 1,5
  3. Fonte = Arial
  4. Título da capa = Tam 24 ou 26, Negrito)
  5. Demais títulos (Capítulos) = Tam 14, Negrito,Alinhado a esquerda)
  6. Texto  = Tam 12, Normal
  7. Legendas de figuras ou tabelas = Tam 10, Negrito, centralizado,abaixo
  8. Palavras de origem estrangeira = Itálico
  9. Referências Bibliográficas = mínimo de 20.Figuras maiores que metade da página, inserir em anexos.
  10. Figuras maiores que metade da página, inserir em anexos.
  11. Textos ou manuais explicativos que não são de sua autoria: Apêndice

No Modelo temos comentários a respeito da formatação para orientação escritos entre (parêntes em cor vermelha)


  Escola Técnica Estadual Maria Eduarda Ramos de Barros[pic 1][pic 2]

Curso Técnico Em Redes de Computadores

2º Redes A

(Cabeçalho, 12, Arial, Normal, Centralizado)

Título Do Relatório

(Título, de 24 à 26, arial, Negrito, Centralizado)

Luke Skywalker da Silva

Darth Vader de Oliveira

Léia Severina Da Silva

(Nome dos componentes12, Arial, Normal, Centralizado)

Carpina, Mês / Ano

(12, Arial, Normal, Centralizado)

Folha de rosto


Resumo (14, Arial, Negrito. Facultativa a ordenação capitular)


Abstract (14, Arial, Negrito. Facultativa a ordenação capitular)

Italic


Lista de Acrônimos (14, Arial, Negrito)

(Siglas utilizadas no texto, colocar na ordem que aparece no texto)

FTP – file transfer protocol

HTTP – hipertext transfer protocol

SSH – Secure Shel

Índice de Figuras (14, Arial, Negrito, Ordem em que aparecem no texto) 

Figura 1: Requisições HTTP.............................................................................................7

Figura 2: Conexão via protocolo SSH...............................................................................8

Figura 3: Legenda da figura............................................................................................ 9


Índice de Tabelas (14, Arial, Negrito, ordem em que aparecem no texto) 

Tabela 1:Valores cobrados por armazenamento...............................................................8

Tabela 2: Legenda da tabela............................................................................................9


Sumário (14, Arial, Negrito)

Lista de Acrônimos...........................................................................................................3

Índice de Figuras..............................................................................................................4

Índice de Tabelas.............................................................................................................5

Introdução........................................................................................................................6

Justificativa.......................................................................................................................7

Objetivos...........................................................................................................................8

Desenvolvimento..............................................................................................................9

Conclusão.......................................................................................................................11

Referências Bibliográficas..............................................................................................13

Apêndice A.....................................................................................................................14

Anexos A........................................................................................................................15


Introdução (14, Arial, Negrito. Facultativa a ordenação capitular)

        Os protocolos de paginação web são os que geram maior tráfego na internet, por isso a complexidade e importância das transações força aos profissionais de redes de computadores oferecer segurança e confiabilidade durante uma solicitação a web que pode ser feita em empresas, escolas e órgãos públicos. O HTTP seguro, HTTPS, vêm sendo um mecanismo eficiente que através da criptografia tenta evitar o máximo de ataques e capturas de informações confidencias por pessoas mal-intencionadas.

(Em uma introdução, é necessário falar sobre o tema do trabalho e justificar a necessidade de seu trabalho, demonstrando que o mesmo é útil para a solução do problema abordado )


Objetivos (14, Arial, Negrito. Facultativa a ordenação capitular)

        Geral (Trata-se da principal meta do trabalho)

  • Aplicar protocolos de segurança em todas as aplicações utilizadas na rede

        Específicos (Metas intermediárias que visam o objetivo geral)

  • Estudar possíveis vulnerabilidades que possam trazer perigo aos dados de usuários
  • Pesquisar ferramentas adequadas que ajudem a aplicar as políticas de segurança, dando preferências as que forem livres e gratuitas para diminuir custos.
  • Orientar os usuários quanto a procedimentos que evitem falhas de segurança.
  • Efetuar continuo monitoramento a fim de mensurar o desempenho das ferramentas a serem utilizadas
  • Criar uma política de relatórios a serem demonstrados em reuniões


Justificativa (14, Arial, Negrito. Facultativa a ordenação capitular)

        O aumento progressivo do uso de tecnologias da informação para substituir processos manuais traz benefícios bem evidentes, como eficiência, eficacia, cumprimento de metas e prazos e consequente reduções de custo de mão de obra. Porém, há de se ponderar os problemas que a utilização de ferramentas sem a correta preocupação com a segurança de dados podem causar, trazendo consequências a empresas e perdendo rapidamente as vantagens mencionadas anteriormente. Assim, faz-se necessária a implantação de políticas de segurança baseados em protocolos que visam a confiabilidade dos processos e sua impreterível confiabilidade.

...

Baixar como (para membros premium)  txt (10.2 Kb)   pdf (172.7 Kb)   docx (83.4 Kb)  
Continuar por mais 4 páginas »
Disponível apenas no TrabalhosGratuitos.com