Segurança Do Computador

Página 27 de 50 - Cerca de 500 ensaios
  • Higiene e segurança no trabalho

    EXERCÍCIOS DO LIVRO Higiene e segurança no trabalho Exercícios do livro Higiene e Segurança do trabalho Capítulo 1 1) Em sua opinião, quais foram as razões que levaram o Brasil a receber o título de “campeão mundial” de acidentes de trabalho na década de 1970? Na década de 1970, as autoridades e empresas brasileiras não desenvolviam muitas ações no campo da relação saúde versus trabalho. Este fato, aliado ao grande

    Palavras: 2071 - Páginas: 9
  • Tecnologia da informação

    1) A seleção de prioridades de implantação de sistemas é uma parte importante do Planejamento Estratégico de Tecnologia de Informação (PETI), ou também conhecido como Plano Diretor de Informática (PDI). Uma visão corporativa das necessidades de sistemas deve ser desenvolvida de tal maneira que as prioridades sejam definidas. Os sistemas implantados em primeiro lugar devem ser aqueles que atendam aos fatores críticos de sucesso do negócio, resolvam problemas imediatos, tenham rápido retorno de investimento

    Palavras: 1394 - Páginas: 6
  • Sistema operacional

    Turno: manhã Estudo Dirigido – Parte I 1. Quais os três principais objetivos de um Sistema Operacional? 3 funções principais: ajudar a criar e manipular um sistema de arquivos; executar programas; usar os dispositivos conectados a seu computador. De uma outra maneira: * apresentar ao usuário uma máquina mais flexível e adequada para programar do que aquela que o hardware nu apresenta . Ele torna a comunicação do homem com a máquina mais natural e inteligível; * Possibilitar o

    Palavras: 936 - Páginas: 4
  • Tecnologia e desenvolvimento humano

    [pic] SUMÁRIO 1 INTRODUÇÃO 3 2 DESENVOLVIMENTO 4 3 CONCLUSÃO REFERÊNCIAS 8 ANEXOS 11 INTRODUÇÃO Muito se tem discutido e escrito sobre tecnologias de informação e desenvolvimento humano, sendo uma possível panacéia para a dificuldade que todos os setores da sociedade têm de acesso a todos os tipos de informações. De fato, há muitos estudos e iniciativas em causa com a garantia de que os países estão preparados para enfrentar os desafios da era da informação, e

    Palavras: 2412 - Páginas: 10
  • Briefing campanha institucional dell

    foi criada em 1999, no Rio Grande do Sul, na cidade de Eldorado do Sul. Atualmente a Dell Inc. possui sua unidade de Eldorado do Sul, um escritório na capital de São Paulo e uma fábrica em Hortolândia (São Paulo). A Dell vende todos os seus computadores com McAfee instalado com pelo menos 1 ano e 3 meses de licença, podendo ser substituído por 2 ou 3 anos de licença McAfee. Dentro de todas as possibilidades de antivírus pagos, o McAfee é mediano tanto em preço quanto desempenho detectando vírus

    Palavras: 1258 - Páginas: 6
  • Tendências em engenharia de software

    Tendências em engenharia de software Computação em nuvem: Computação em nuvem (cloud computing) é uma tecnologia que permite acesso remoto a programas (softwares), arquivos (documentos, músicas, jogos, fotos, vídeos) e serviços por meio da internet. Digamos que você tenha que entregar um trabalho de escola e você esqueceu-se de imprimi-lo. Como resolver uma situação como esta? Simples, através do computador da escola com acesso a internet, você pode acessar seus arquivos pessoais e imprimir o

    Palavras: 1639 - Páginas: 7
  • Virus Informatico

    Introdução Este trabalho pretende dar uma visão geral sobre uma matéria que nos últimos anos tem provocado furor entre os utilizadores de Pc’s, e agora se espalha a sistemas de maior porte, que acedem a redes. Vamos tentar descrever e explicar o funcionamento dos vírus que actuam em Pc’s e dentro da documentação existente (muito excassa) focar alguns casos de acontecimentos actuais sobre o aparecimento e funcionamento de vírus em redes. Os vírus, fruto de mentes distorcidas ou boa vontade

    Palavras: 11308 - Páginas: 46
  • Ataque Man-In-The-Middle (MITM) em Redes

    Faculdade SENAC – DF Pós-Graduação em Segurança da Informação Ataque Man-In-The-Middle (MITM) em Redes Locais: Como detectar, prevenir e rastrear o atacante. RESUMO Autores Amaury Coriolano da Silveira Júnior junior.mr@hotmail.com Edilberto Magalhães Silva edilms@yahoo.com Luiz Fernando Sirotheau Serique Junior serique@gmail.com Brasília-DF 2013 Qualquer usuário na rede está exposto aos mais diversos tipos de ataques cibernéticos, entre eles destacam-se o ataque chamado

    Palavras: 7537 - Páginas: 31
  • Sistemas inteligentes de transporte

    SEMINÁRIOS DA DISCIPLINA HISTÓRIA E FUTURO DA COMPUTAÇÃO – 1º SEMESTRE DE 2012 – CIn/UFPE Sistemas Inteligentes de Transporte Diogo Ângelo Vieira da Nóbrega, Filipe de Moura Braz Diniz, Jorge Vinicius Diniz e Lima e Raylson Carlos Sobral da Silva1 Resumo—Sistemas inteligentes de transporte (ITS) vêm sendo vistos atualmente como uma solução para congestionamentos urbanos, em face do aumento do número de veículos e da ineficiência de outros métodos. Devido à sua complexidade, os ITS’s estão continuamente

    Palavras: 1253 - Páginas: 6
  • Sistema Operacional QNX

    Desenvolvimento de Sistemas – 4º período 1 INTRODUÇÃO 4 7. 1 Quem usa QNX 13 INTRODUÇÃO Desde que foram lançados os primeiros computadores na década de 50, houve uma crescente demanda por uma tecnologia que pudesse ao mesmo tempo reduzir o tamanho dos computadores e melhorar significadamente seu desempenho. Nos computadores antigos havia a necessidade de indicar se os componente deveriam ficar ligado ou desligado, sendo necessário que um funcionário ficasse a disposição somente

    Palavras: 2490 - Páginas: 11
Página 1 24 25 26 27 28 29 30 31 50