TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Produção Textual Interdisciplinar Individual sexto semestre

Por:   •  14/4/2016  •  Trabalho acadêmico  •  1.058 Palavras (5 Páginas)  •  373 Visualizações

Página 1 de 5

[pic 1][pic 2][pic 3][pic 4][pic 5]

[pic 6]

[pic 7]

[pic 8]

[pic 9]

[pic 10]

[pic 11]

[pic 12]


SUMÁRIO

1        INTRODUÇÃO        

2        OBJETIVO        

3        DESENVOLVIMENTO        

4        conclusão        

5        REFERÊNCIAS        



  1. INTRODUÇÃO

Será apresentada uma descrição dos recursos utilizados em dispositivos móveis, tais como persistência, threads, sincronismo de processos, interface com usuários, criação e manipulação de banco de dados.

Será apresentada uma descrição dos critérios utilizados para atender a gestão e segurança do sistema da informação, tais como engenharia social, vulnerabilidade, ameaças, ataques, medidas de segurança, política de segurança e auditoria.


  1. OBJETIVO

Apresentar o resultado da pesquisa feita para descrever os recursos utilizados em dispositivos móveis, tais como persistência, threads, sincronismo de processos, interface com usuários, criação e manipulação de banco de dados.

Apresentar o resultado da pesquisa feita para descrever os critérios utilizados para atender a gestão e segurança do sistema da informação, tais como engenharia social, vulnerabilidade, ameaças, ataques, medidas de segurança, política de segurança e auditoria.


  1. DESENVOLVIMENTO

3.1 – RECURSOS PARA DISPOSITIVOS MÓVEIS

Neste tópico iremos descrever alguns conceitos básicos dos recursos persistência, threads, sincronismo de processos, interface com usuários, criação e manipulação de banco de dados.

Persistência é a capacidade de armazenar as informações de modo a poder recuperá-las. Essas informações podem ser algum dado que o usuário pretende guardar ou dados que o sistema precisa armazenar, mas o principal é que estas informações precisam ser recuperáveis.

Threads (linha de execução) é a capacidade de poder dividir um processo em duas ou mais tarefas que podem ser executadas concorrentemente, inclusive em ambiente com multi processadores.

Sincronismo de processos permite gerenciar os acessos concorrentes do sistema de modo a eliminar os deadlock, ou seja, o travamento do sistema.

Interface pode ser entendida como a abstração que estabelece o relacionamento com o mundo exterior, pode também servir de interprete para entidades que não falam a mesma linguagem, exemplo Homens e Computadores.

Criação e manipulação e banco de dados é uma das formas de podermos aplicar a persistência já que em um banco de dados podemos armazenar e recuperar dados de forma padronizada e segura.

Todos estes recursos requerem uma adaptação para poderem ser utilizados em dispositivos móveis, pois a arquitetura de um dispositivo móvel é bem diferente de um Desktop ou laptop.

3.2 – GESTÃO E SEGURANÇA DO SISTEMA DA INFORMAÇÃO

Segurança do sistema da informação é uma área do conhecimento que visa proteger os ativos da informação contra os acesso indevidos, modificações não autorizadas e até mesmo a perda destas informações.

O termo engenharia social ficou mais conhecido em 1990, através de um famoso hacker chamado Kevin Mitnick. O termo engenharia social designa pessoas que utilizam práticas a fim de se obter informações sigilosas ou importantes de empresas, pessoas e sistemas de informação, explorando a confiança das pessoas para enganá-las.

Pode-se também definir engenharia social como a arte de manipular pessoas a fim de contornar dispositivos de segurança ou construir métodos e estratégias para ludibriar pessoas, utilizando informações cedidas por elas de maneira a ganhar a confiança delas para obter informações. (SILVA, E., 2008).

O termo “engenharia” foi atribuído a essa prática porque é construída sobre informações e táticas de acesso a informações sigilosas de forma indevida. Já o termo “social” foi atribuído porque utiliza pessoas que vivem e trabalham em grupos organizados. Essas práticas simplesmente ganharam esse novo termo, pois são bem antigas sendo bastante utilizadas por detetives a fim de obterem informações e também por magistrados com o objetivo de comprovar se um declarante fala a verdade. (SANTOS, 2004).

Os ataques de engenharia social podem ser divididos em dois grupos:

Ataques diretos: São aqueles caracterizados pelo contato direto entre o engenheiro social e a vítima através de telefonemas, fax e até mesmo pessoalmente. Exige do engenheiro social, um planejamento antecipado e bem detalhado, além de um segundo plano para caso o primeiro não dê certo, além de muita criatividade e articulação para que o plano seja bem sucedido.

Ataques indiretos: Utilização de softwares ou ferramentas para invadir (vírus, cavalos de troia ou sites e e-mails falsos) e obter as informações desejadas.

...

Baixar como (para membros premium)  txt (7.8 Kb)   pdf (133.2 Kb)   docx (29.6 Kb)  
Continuar por mais 4 páginas »
Disponível apenas no TrabalhosGratuitos.com