Informática
2.497 Trabalhos sobre Ciências Exatas e Tecnológicas. Documentos 1.981 - 2.010
-
Questionário - UNIP Engenharia de Software I
- Existem diversos métodos ágeis no mercado: XP, Crustal, FDD, DSDM, Scrum, entre outros, que podem ser utilizados de forma isolada ou conjunta entre si. Porém o Manifesto Ágil determina algumas práticas essenciais para que um método seja realmente ágil. Cite as duas características fundamentais do processos ágeis e explique-as. Mais do que documentação abrangente, ter o software funcionando. Mais do que seguir um plano, responder a mudanças. - A UML foi criada para
Avaliação:Tamanho do trabalho: 2.223 Palavras / 9 PáginasData: 28/5/2018 -
Questionário Capitulo 2 AOC-Fatecsp
Intel (core i3, i5 e i7), Intel Celeron, Intel Atom AMD Fx, AMD A4. 12) Os barramentos são fios condutores que interligam os componentes de um sistema de computação (Se) e permitem a comunicação entre eles. Eles são organizados em três grupos de fios, cada um deles com funções separadas. Quais são esses grupos? Indique, para cada grupo: sua função, direção do fluxo de sinais e suas principais características. BD (Barramento de dados) –
Avaliação:Tamanho do trabalho: 1.117 Palavras / 5 PáginasData: 2/10/2018 -
Questionário de Sistemas Operacionais
Opções de pergunta 11: [pic 32] Verdadeiro [pic 33] Falso Salvar Pergunta 12 (0,25 pontos) [pic 34] Interrupções de hardware são eventos assíncronos, mas as interrupções de software são síncronas (previsíveis). Opções de pergunta 12: [pic 35] A) Verdadeiro [pic 36] B) Falso Salvar Pergunta 13 (0,25 pontos) [pic 37] Sistemas que não utilizam multiprogramação (monoprogramados) possuem gerenciamento de memória extremamente complexo. Opções de pergunta 13: [pic 38] A) Verdadeiro [pic 39] B) Falso
Avaliação:Tamanho do trabalho: 1.173 Palavras / 5 PáginasData: 17/6/2018 -
Questionário institucional: PROJETO DE BLOCO: ENGENHARIA DE SOFTWARE
Prof. Examinador Sumário RESUMO V ABSTRACT VI 1 INTRODUÇÃO 8 1.1 Documento de Visão 8 1.2 Apresentação do Projeto 9 1.3 Objetivos Gerais do Projeto 10 1.4 Expectativas do Cliente 10 2 REQUISITOS DO PROJETO 11 2.1 Alto nível 11 2.2 Funcionais (RF) 11 2.3 Não Funcionais 12 2.4 Regras de Negócio 13 2.5 Casos de Uso Textuais: 15 2.6 Riscos 21 2.7 Matriz de Rastreabilidade 22 3.1 Processo Utilizado 23 3.2 Metodologia 25 4.
Avaliação:Tamanho do trabalho: 5.887 Palavras / 24 PáginasData: 29/9/2017 -
QUESTIONÁRIO LOGICA UNIDADE 3 UNIP 2016
4. p ∨ q MP em 1 e 2 5. q SD em 3 e 4 - p → q, ~q, p ∨ r |— r - p → q - ~q - p ∨ r ---------------------- 4. ~p MT em 1 e 2 5. r SD em 3 e 4 - p ∨ q, p → r, ~r |— q ∨ s - p ∨ q - p → r - ~r ----------------------
Avaliação:Tamanho do trabalho: 1.424 Palavras / 6 PáginasData: 13/7/2018 -
Questionário sobre redes de computadores
13. Detalhe o modelo ISO/OSI. O Modelo OSI (criado em 1970 e formalizado em 1983) é um modelo de referência da ISO que tem como principal objetivo ser um modelo standard, para protocolos de comunicação entre os mais diversos sistemas e garantir a comunicação end-to-end. O modelo é composto por 7 camadas, em que cada camada realizada funções específicas. - Aplicação (Application): Fornece serviços às aplicações do utilizador. - Apresentação (Presentation): Encriptação e compressão
Avaliação:Tamanho do trabalho: 2.222 Palavras / 9 PáginasData: 30/10/2018 -
QUESTIONARIO SOBRE SISTEMA OPERACIONAL SISTEMAS OPERCIONAIS
contexto de software: a maior parte de suas informações é proveniente de de um arquivo de S.O, conhecido como arquivo de contas. Nesse arquivo gerenciado pelo administrador de sistema, são especificados os limites dos recursos que cada processo pode alocar. O contexto de software é composto por três grupos de informações sobre o processo: identificação, quotas e privilégios. - Dê a definição de cada um dos seguintes estados em que um processador estas: NOVO,
Avaliação:Tamanho do trabalho: 1.774 Palavras / 8 PáginasData: 24/4/2018 -
Questionário Unidade II
[pic 21] Dados os conjuntos A = {1, 2, 3} e B = {4, 6, 8}, seja R = {(x, y) ∈ A x B | y = 2x}, determine o conjunto domínio (D) e imagem (Im) da relação R. Resposta Selecionada: [pic 22]b. D = {1, 2, 3} e Im = {4, 6} Respostas: a. D = {1, 2, 3} e Im = {4, 6, 8} [pic 23]b. D = {1, 2, 3}
Avaliação:Tamanho do trabalho: 709 Palavras / 3 PáginasData: 27/10/2018 -
Questionario unidade IV banco de dados
Feedback da resposta: Comentário: a linha com o comando em destaque, refere-se à definição da chave primária da tabela ALUNO. O comando em destaque refere-se ao nome da Chave Primária. - Pergunta 4 0,25 em 0,25 pontos [pic 12] Dado o comando abaixo, assinale a alternativa que indica o comando usado para dar um “apelido” para uma coluna ou tabela: SELECT NUM_CPF XXXXX CPF FROM TB_PESSOA XXXXX PESSOA Resposta Selecionada: [pic 13]a. AS. Respostas:
Avaliação:Tamanho do trabalho: 730 Palavras / 3 PáginasData: 2/10/2018 -
Questoes acom gabarito arquiteturas de computadores
Marque a opção correta de acordo com cada tema. (a) Hardware, Sistema operacional e Shell (b) Shell, Hardware e Sistema operacional (c) Shell, Sistema operacional e Hardware (d) Sistema operacional, hardware e Shell (e) NDA - A maioria dos computadores modernos possuem dois ou mais níveis, sendo que máquinas com seis ou mais níveis são cada vez mais comuns. Tais níveis se subdividem basicamente em: (a) Hardware, Firmware, Software Básico, Utilitários e Softwares (Aplicativos).
Avaliação:Tamanho do trabalho: 2.184 Palavras / 9 PáginasData: 26/2/2018 -
Questões de Revisão Do Livro ''Sistemas de Informação Gerenciais''
gestao de dados, apresentar;:6es graficas e softwares de e-mail, alem de navegadores da Web. Java, uma linguagem de programar;:ao nao vinculada a um hardware ou sistema operacional especifico, e hoje 0 principal ambiente de programar;:ao interativo para a Web. HTML e uma lingua gem de descrir;:ao de pagina para a criar;:ao de paginas da Web. Os servir;:os Web sao componentes de software vagamente relacionados, baseados em XML e padroes da Web abertos, nao vinculados a
Avaliação:Tamanho do trabalho: 906 Palavras / 4 PáginasData: 4/4/2018 -
Questoes do filme Marivaldo
13- Antes de ser contratado pela Apple por Steve Jobs, qual a empresa que John Scully presidia? R: PepsiCo. 14- O que você entende quando Steve Woz pede para compartilhar as ações da Apple? R: Para doar alguns lucros da empresa para os mais necessitados. 15- Como você imagina que Steve Jobs conseguiu a visita ao centro de desenvolvimento e Engenharia da Xerox? R: Por ter certo charme ao ter chego na sede da
Avaliação:Tamanho do trabalho: 940 Palavras / 4 PáginasData: 18/12/2018 -
Questões quinto semestre unip
entre os vértices: c) Qual o diâmetro do grafo? d) O grafo é conexo? Por quê? 16) Seja o grafo G de uma relação a seguir: a2 a1 a3 a4 a) Escreva a matriz de incidência; b) Dê o peso dos vértices: 17) Seja o grafo G, a seguir, de uma relação qualquer, dê a sua matriz de incidência. a2 a2 a1 a3 a4 18) Seja a matriz de incidência de um grafo G dada
Avaliação:Tamanho do trabalho: 2.731 Palavras / 11 PáginasData: 25/5/2018 -
QUESTÕES RESPONDIDAS DO PRIMEIRO CAP. DE REDES DE COMPUTADORES
19 – a: 500 kbps B: 4.000.000 kb/500kbps = 2,22h C: a: 100 kbps; b: 4.000.000 kb/100kbps = 11,11h 20 – 21 - 22 – Controle de fluxo, recuperação de erros, entrega garantida, controle de congestionamento e serviço a camada superior. Sim. 23 – As cinco camadas são: Aplicação: está presente as aplicações de rede e seus protocolos Transporte: transporta mensagens da camada de aplicação entre cliente e servidor Rede: é responsável pela movimentação
Avaliação:Tamanho do trabalho: 933 Palavras / 4 PáginasData: 15/5/2018 -
Quick Sort
Decrypt */ system("cls"); if (msg_ok == true){ printf("Digite a senha para descriptografar a mensagem: "); gets(&unlock); fflush(stdin); if (strcmp(unlock, lock) == 0){ /* Esse cilo ira percorrer cada posicao no array e reverter todos os valores */ for (i = 0; i < strlen(message); i += 2){ /* par number */ message[i] -= (indice1 + i) + indice2; } for (i = 1; i < strlen(message); i += 2){ /* impar number */ message[i] +=
Avaliação:Tamanho do trabalho: 1.346 Palavras / 6 PáginasData: 25/2/2018 -
QUIOSQUE DE INFORMAÇÃO PARA TURISTAS: A incrível São Paulo
3.5. Monitor LCD widescreen 23 polegadas 3.6. Sistema de som integrado 3.7. Tela Touchscreen (toque na tela) 3.8. Sensor de Presença 3.9. Componentes do Gabinete 3.9.1. Processador Intel Core i3 3.9.2. Placa Mãe Asus P8h61-m Le 3.9.3. 4GB Memória RAM 3.9.4. HD 500GB 4. LEVANTAMENTO DE RECURSOS PARA INSTALAÇÃO DOS TOTENS 5. SISTEMA DE ABASTECIMENTO DE ENERGIA RENOVÁVEL 6. SISTEMA DE OPERAÇÃO DOS TOTENS 7. FUNCIONAMENTO E MANUTENÇÃO DO SISTEMA. 7.1. Especificações do Servidor
Avaliação:Tamanho do trabalho: 2.875 Palavras / 12 PáginasData: 16/11/2017 -
QUIOSQUES DE CONSULTA DE PONTOS TURÍSTICOS
2.3. Características do Sistema Operacional Proposto............................................................................12 2.4. Projeto do Quiosque..........................................................................................................................12 2.4.1 Projeto do Quiosque .........................................................................................................................14 2.4.2 Estimativa de Custos por Quiosque..................................................................................................15 2.4.3 Tabela de Custos com quiosque por Mês.........................................................................................17 2.5. Solução para o Quiosque continuar funcionando mesmo com a falta de energia elétrica................18 2.6. Principais Pontos Estratégicos dos Quiosques.................................................................................19 3. CARACTERÍSTICAS BÁSICAS DA APLICAÇÃO PROPOSTA 3.1. Introdução.........................................................................................................................................19 3.2. Menu Principal da Aplicação.............................................................................................................25 4. FUNÇÃO SOCIAL DO PROJETO.............................................................................................................32 5. ADERÊNCIA DO PROJETO À PRESERVAÇÃO DO
Avaliação:Tamanho do trabalho: 3.619 Palavras / 15 PáginasData: 7/2/2018 -
RAID - Redes de Computadores
RAID 3 Neste nível, os dados são divididos entre os discos da matriz, em nível de bytes. A paridade é gravada em um discoseparado. Para ser usado este nível o hardware deverá possuir este tipo de suporte implementado e é preciso ter no mínimo 3 discos. O RAID 3 consegue oferecer altas taxas de transferência e confiabilidade das informações. RAID 4 É muito parecido com o RAID 0, com a ressalva de que se
Avaliação:Tamanho do trabalho: 1.246 Palavras / 5 PáginasData: 30/4/2018 -
Rascunho do Trabalho PIM V Unip 1\2016.
Como o DEPP precisa avaliar e dar o aceite final no sistema, mas não tem domínio das técnicas a serem aplicadas para a avaliação, resolveram pedir o auxílio do Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas para realizar essas atividades.” Protótipo de Telas. O sistema analisado na URL http://sfaa.unipinterativa.edu.br/pdf/ é composto por apenas uma tela inicial, onde contem os campos, botões e funções a serrem testadas. A seguir temos um print
Avaliação:Tamanho do trabalho: 1.052 Palavras / 5 PáginasData: 7/3/2018 -
RASTREAMENTO DE OBJETO EM OPENCV USANDO O ALGORITMO CAMSHIFT E BLENDER
1 REVISÃO DE LITERATURA 1.1 ORIGENS DO PROCESSAMENTO DIGITAL DE IMAGENS De acordo com Gonzalez e Woods (2010), uma das primeiras aplicações das imagens digitais ocorreu na indústria dos jornais, quando as imagens eram enviadas por cabo submarino entre Nova York e Londres. Assim a redução do tempo para transportar uma fotografia pelo oceano Atlântico, teve por decorrência da implementação do sistema de transmissão de imagens por cabo submarino, um equipamento de impressão especializado
Avaliação:Tamanho do trabalho: 3.792 Palavras / 16 PáginasData: 22/11/2018 -
Realidade Aumentada Monografia
Keywords: augmented reality, virtual reality, engineering and architecture. LISTA DE FIGURAS 1 Sensorama . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 2 Livro Infanti. . . . .
Avaliação:Tamanho do trabalho: 5.040 Palavras / 21 PáginasData: 30/10/2017 -
RECURSOS DE SEGURANÇA E PROTEÇÃO DO WINDOWS
Corroborando, Massud (2005) introduz sua pesquisa afirmando que: Ataques a dispositivos conectados em rede constituem um dos principais problemas relacionados à confidencialidade das informações sensíveis e ao correto funcionamento dos sistemas de computação. Apesar da disponibilidade de ferramentas e de procedimentos que dificultam ou evitam a ocorrência de incidentes de segurança, dispositivos de rede são atacados com sucesso utilizando-se estratégias aplicadas em eventos anteriores. Dentre os tipos diferentes de ameaças existentes, encontramos os malwares,
Avaliação:Tamanho do trabalho: 1.981 Palavras / 8 PáginasData: 31/3/2018 -
Recursos Humanos Como Factor de Risco na Administracao de Sistemas
Exemplo 4: um mal-intencionado, liga e diz ser do suporte técnico do provedor. Nesta ligação ele diz que a conexão com a Internet está apresentando algum problema e, então, pede sua senha para corrigi-la. Caso o funcionário entregue sua senha, o suposto técnico poderá realizar uma infinidade de actividades maliciosas, utilizando a sua conta de acesso a Internet e, portanto, relacionando tais actividades ao seu nome. Como Evitar a Engenharia Social À medida que
Avaliação:Tamanho do trabalho: 977 Palavras / 4 PáginasData: 6/2/2018 -
RECURSOS UTILIZADOS PARA DISPOSITIVOS MÓVEIS
A consistência de interface permite ao usuário que transfira seus conhecimentos e habilidades de uso de uma aplicação para outra, mas é necessário lembra que uma aplicação consistente não é a que copia outras aplicações muito pelo contrário, é uma aplicação que tira proveito dos padrões e paradigmas de interface com os quais as pessoas se sentem mais confortáveis durante a interação. Temos também as metáforas que é o fácil reconhecimento e memorização de
Avaliação:Tamanho do trabalho: 957 Palavras / 4 PáginasData: 17/11/2017 -
Rede Estruturada e Controle de Usuários
1.6 – Missão Oferecer à sociedade serviços e produtos de alta qualidade, que possam, em condições especiais, auxiliar na prevenção e no tratamento das doenças em benefício do bem-estar humano. 1.7 – Visão Aumentar o raio de atuação, agregando empresas e profissionais que trabalham na promoção da saúde, em busca de oportunidades. Valores como ética e transparência fazem parte do princípio da Apesg e a acessibilidade na saúde como fim. 1.10 - Estrutura de
Avaliação:Tamanho do trabalho: 6.724 Palavras / 27 PáginasData: 30/5/2018 -
REDE WIRELESS TCC
- FUNCIONAMENTO As redes wireless funcionam de modo análogo. Os dados são transmitidos para os pontos de acesso (Access Point) através de ondas moduladas pela portadora de radiofreqüência ou infravermelho. Muitas portadoras podem existir ao mesmo tempo sem que uma interfira ou influencie na outra, isso acontece porque ao receber os dados o equipamento receptor é capaz de sintonizar-se em uma freqüência específica, cessando-se das demais existentes no meio. Para que a rede wireless
Avaliação:Tamanho do trabalho: 2.097 Palavras / 9 PáginasData: 6/11/2018 -
Redes - Endereçamento Camada de Enlace
Figura 3: Envio do ARP de consulta por Broadcast e resposta dentro de uma mesma sub-rede. 3.1. Endereçamento Entre Diferentes Sub-Redes O funcionamento do protocolo ARP para a descobrimento de endereços MAC em uma comunicação entre hospedeiros localizados em diferentes sub-redes apresenta um maior nível de complexidade, pois precisa levar em consideração a passagem de uma sub-rede para outra. Neste cenário, é interessante ressaltar que, diferentemente de um hospedeiro, cada roteador possui um endereço
Avaliação:Tamanho do trabalho: 1.011 Palavras / 5 PáginasData: 18/10/2018 -
Redes - Pentium III
• Organização das memórias. http://www2.pelotas.ifsul.edu.br/sandro/docs/OC_unidade_04_1_IO.pdf • Interrupções. (???) • Portas de I/O (entrada e saída).[pic 2] --------------------------------------------------------------- Principais registradores Registradores MM Os registradores MM possuem 64 bits, dos quais são utilizados para realizar cálculos com pacotes de dados do tipo inteiro. Os registradores são numerados de MM0 à MM7. Todas as operações MMX são realizadas nos registradores MM, nos registradores de propósito gerais e/ou memória. A extensão MMX recusava registradores de ponto flutuante, o
Avaliação:Tamanho do trabalho: 909 Palavras / 4 PáginasData: 18/6/2018 -
Redes convergidas
2.5 War driving Uma vez que redes sem fio não estão realmente protegidas, se torna muito fácil localizar e “escutar” essas redes. E a forma mais precisa de se obter conhecimento dessas redes e até mesmo explorar suas vulnerabilidades é realizado através de ferramentas de intrusão disponibilizadas no sistema operacional Kali Linux, por exemplo, e instaladas em um Laptop com placa de rede sem fio, uma antena omnidirecional com frequência de 24000-25000 MHZ e
Avaliação:Tamanho do trabalho: 1.650 Palavras / 7 PáginasData: 4/5/2018 -
Redes de computadores
[pic 3] --------------------------------------------------------------- 2º Dia de Prova – Cabeamento comercial (backbone e cabeamento horizontal) TEMPO TOTAL PARA A REALIZAÇÃO: 4 h Nesta etapa o competidor deverá após analisar os diagramas – figuras 1 a 3 –, executar as seguintes tarefas: - Elaborar o planejamento para a execução de todas as atividades a serem executadas; - Instalar, distribuir e conectorizar todos os hardwares e cabos as TR's e entre TR e WA. - Elaborar o
Avaliação:Tamanho do trabalho: 1.269 Palavras / 6 PáginasData: 8/11/2017