1000 resultados para Leitura (Ensino fundamental) - Estudo e ensino


Relevância:

60.00% 60.00%

Publicador:

Resumo:

Mestrado (PES II), Educação Pré-Escolar e Ensino do 1º Ciclo do Ensino Básico, 27 de Junho de 2014, Universidade dos Açores.

Relevância:

60.00% 60.00%

Publicador:

Resumo:

Mestrado (PES II), Educação Pré-Escolar e Ensino do 1º Ciclo do Ensino Básico

Relevância:

60.00% 60.00%

Publicador:

Resumo:

Dissertação apresentada à Escola Superior de Educação de Lisboa para a obtenção de grau de Mestre em Didática da Língua Portuguesa no 1.º e 2.º Ciclos do Ensino Básico

Relevância:

60.00% 60.00%

Publicador:

Resumo:

Dissertação apresentada à Universidade de Cabo Verde e à Escola Superior de Educação de Lisboa para a obtenção do Grau de Mestrado em Educação Especial

Relevância:

60.00% 60.00%

Publicador:

Resumo:

Mestrado (PES II), Educação Pré-Escolar e Ensino do 1º Ciclo do Ensino Básico, 13 de Fevereiro de 2015, Universidade dos Açores.

Relevância:

60.00% 60.00%

Publicador:

Resumo:

Dissertação de Mestrado em Psicologia da Educação, especialidade em Contextos Educativos.

Relevância:

60.00% 60.00%

Publicador:

Resumo:

Dissertação de mestrado em ciências da educação especialidade educação especial

Relevância:

60.00% 60.00%

Publicador:

Resumo:

Dissertação apresentada à Escola Superior de Educação de Lisboa para obtenção de grau de Mestre em Ciências da Educação - Especialização em Educação Especial

Relevância:

60.00% 60.00%

Publicador:

Resumo:

Dissertação de Mestrado em Ciências Sociais, especialidade em Família, Envelhecimento e Políticas Sociais.

Relevância:

60.00% 60.00%

Publicador:

Resumo:

Dissertação apresentada para a obtenção do grau de Mestre em Educação - Área de Especialização em Didática das Ciências

Relevância:

60.00% 60.00%

Publicador:

Resumo:

Mestrado (PES II), Educação Pré-Escolar e Ensino do 1.º Ciclo do Ensino Básico, 29 de Junho de 2015, Universidade dos Açores.

Relevância:

60.00% 60.00%

Publicador:

Resumo:

Dissertação de Mestrado, Psicologia da Educação, especialidade de Contextos Comunitários, 13 de Outubro de 2015, Universidade dos Açores.

Relevância:

60.00% 60.00%

Publicador:

Resumo:

Trabalho apresentado em XIII Congreso Internacional Galego-Portugués de Psicopedagoxía, Área 2 Conflictos y mediación escolar. Universidad da Coruña, 2 de Setembro de 2015.

Relevância:

60.00% 60.00%

Publicador:

Resumo:

Trabalho apresentado em XIII Congreso Internacional Galego-Portugués de Psicopedagoxía, Área 2 Conflictos y mediación escolar. Universidad da Coruña, 2 de Setembro de 2015.

Relevância:

60.00% 60.00%

Publicador:

Resumo:

Perante a evolução constante da Internet, a sua utilização é quase obrigatória. Através da web, é possível conferir extractos bancários, fazer compras em países longínquos, pagar serviços sem sair de casa, entre muitos outros. Há inúmeras alternativas de utilização desta rede. Ao se tornar tão útil e próxima das pessoas, estas começaram também a ganhar mais conhecimentos informáticos. Na Internet, estão também publicados vários guias para intrusão ilícita em sistemas, assim como manuais para outras práticas criminosas. Este tipo de informação, aliado à crescente capacidade informática do utilizador, teve como resultado uma alteração nos paradigmas de segurança informática actual. Actualmente, em segurança informática a preocupação com o hardware é menor, sendo o principal objectivo a salvaguarda dos dados e continuidade dos serviços. Isto deve-se fundamentalmente à dependência das organizações nos seus dados digitais e, cada vez mais, dos serviços que disponibilizam online. Dada a mudança dos perigos e do que se pretende proteger, também os mecanismos de segurança devem ser alterados. Torna-se necessário conhecer o atacante, podendo prever o que o motiva e o que pretende atacar. Neste contexto, propôs-se a implementação de sistemas de registo de tentativas de acesso ilícitas em cinco instituições de ensino superior e posterior análise da informação recolhida com auxílio de técnicas de data mining (mineração de dados). Esta solução é pouco utilizada com este intuito em investigação, pelo que foi necessário procurar analogias com outras áreas de aplicação para recolher documentação relevante para a sua implementação. A solução resultante revelou-se eficaz, tendo levado ao desenvolvimento de uma aplicação de fusão de logs das aplicações Honeyd e Snort (responsável também pelo seu tratamento, preparação e disponibilização num ficheiro Comma Separated Values (CSV), acrescentando conhecimento sobre o que se pode obter estatisticamente e revelando características úteis e previamente desconhecidas dos atacantes. Este conhecimento pode ser utilizado por um administrador de sistemas para melhorar o desempenho dos seus mecanismos de segurança, tais como firewalls e Intrusion Detection Systems (IDS).