Informática
16.214 Trabalhos sobre Exatas. Documentos 13.951 - 13.980
-
Segurança da Informação
Segurança de Informação e Backup: 1. Segurança de informação: a. CONCEITO DE ATIVO: é elemento que se relaciona com a segurança de informação - por exemplo arquivo no WORD que é submetido restrição de acesso por motivos de segurança; b. Agentes envolvidos na segurança da informação: i. PROPRIETÁRIO: Direito de Propriedade e Posse sobre o Ativo; ii. CUSTODIANTE: Indíviduo elencado pelo proprietário para exercer GUARDA DO ATIVO, através da concessão de posse e acesso. iii.
Avaliação:Tamanho do trabalho: 1.767 Palavras / 8 PáginasData: 21/8/2016 -
Segurança da Informação
QUESTIONÁRIO DE SEGURANÇA DA INFORMAÇÃO 1. O que é Segurança da Infomação. Dê exemplo? Conforme matéria apresentada em aula a Segurança da Informação é a proteção da informação de vários tipos de ameaça para garantir a continuidade de negócio , minimizando o risco ao negócio e maximizando o retorno sobre investimentos e oportunidades. De acordo com a norma ISO/IEC 27000:2016 Segurança da Informação é a preservação da confidencialidade, integridade e disponibilidade da informação. (ISO/IEC 27000:2016
Avaliação:Tamanho do trabalho: 822 Palavras / 4 PáginasData: 22/9/2016 -
Segurança da Informação
UNIVERSIDADE ANHANGUERA DE SÃO PAULO UNIAN/SP TRABALHO DE SEGURANÇA DA INFORMAÇÃO SANTO ANDRÉ 2016 Robson Luiz da Silva Ursulino - 9025443472 TRABALHO DE SEGURANÇA DA INFORMAÇÃO Este trabalho tem o objetivo comentar sobre o ataque ao site Ashley Madison e como as técnicas de segurança da informação poderiam ter sido aplicadas. Orientador: Alisson Lara SANTO ANDRÉ 2016 RESUMO Atualmente na era digital, nossas informações que estão na nuvem estão constantemente correndo riscos: hackers, crackers, keyloggers
Avaliação:Tamanho do trabalho: 1.211 Palavras / 5 PáginasData: 8/10/2016 -
Segurança da informação
PSI – Política da Segurança da Informação. Contempla um conjunto de regras e padrões do que fazer para garantir que as informações e serviços cruciais para a organização recebam a proteção pertinente, de forma a garantir a confidenciabilidade, integridade e disponibilidade da área de TI. Em outras palavras, ela dita genericamente o que o usuário pode e deve fazer, respeitando, aceitando e colocando-as em prática. Política de Segurança da Informação para; Utilização do Ambiente de
Avaliação:Tamanho do trabalho: 449 Palavras / 2 PáginasData: 6/3/2017 -
Segurança da informação
9-609-092 25 DE JUNHO DE 2009 ROBERT D. AUSTIN JEREMY C. SHORT iPremier (A): Ataque de Negação de Serviços (Versão em Quadrinhos) 16 de outubro de 2008… Bob, a equipe está muito animada sobre o seu futuro aqui e eu compartilho deste entusiasmo. Marquei para você um tour pelas nossas instalações com a Lydia Dawson. ________________ Apareceu o diabo? Devo me preocupar com o que vocês dois estavam falando sobre mim? Ultimamente ela está no
Avaliação:Tamanho do trabalho: 1.809 Palavras / 8 PáginasData: 16/3/2017 -
Segurança da Informação
Objetivo Nosso objetivo é identificar os métodos usados por empresas para garantir a segurança de seus dados e informações. Existem vários tipos de métodos e cada empresa adota os mais vantajosos para si conforme o tamanho e a necessidade de sua empresa. A empresa pesquisada e utilizada nessa trabalho, a PCI Integrated Management Services, é uma empresa de pequeno porte, localizada na cidade de São Paulo. A empresa adota algumas práticas de segurança conforme
Avaliação:Tamanho do trabalho: 252 Palavras / 2 PáginasData: 18/10/2017 -
Segurança da Informação
AULA 01 – CONCEITOS GERAIS – COMPUTAÇÃO FORENSE Para entendermos o contexto é importante fazer um breve histórico. Durante o período Mesolítico da Pré-História, há aproximadamente dez mil anos, a humanidade deu importantes passos rumo à sua evolução e sobrevivência. Foi nessa fase que o homem dominou o fogo, domesticou animais e desenvolveu a agricultura, o que exigiu dele vários tipos de conhecimentos como: conhecimento do tempo, das estações do ano e das fases da
Avaliação:Tamanho do trabalho: 1.980 Palavras / 8 PáginasData: 29/4/2019 -
Segurança da Informação - Unisul
1- Explique o que seriam as estratégias de segurança privilégio mínimo e defesa em profundidade. Realize uma pesquisa na internet, em jornais, livros, revistas, periódicos, etc., sobre as estratégias de segurança privilégio mínimo e defesa em profundidade para exemplificar a sua explicação. (2,5 pontos) Considerando que privilégio trata especificamente de qualquer função ou direito que um usuário ou programa tenha acesso. A estratégia privilégio mínimo baseia-se na restrição das permissões de acesso, permitindo o melhor
Avaliação:Tamanho do trabalho: 1.318 Palavras / 6 PáginasData: 13/4/2015 -
Segurança da Informação Case Patagon
Aluno: Alexsander Campos Atividade I – Parte I – Levantamento dos requisitos de segurança Com base nos requisitos de segurança estudados, verifique quais deles são necessários para a segurança do site da Patagon. Para cada requisito de segurança levantado, elenque quais serviços necessitam dele e o porquê. * Primeiro requisito que deve ser elencado é a autenticação, permitindo as clientes e funcionários da Patagon que forem utilizar o sistema sejam devidamente identificados, somente depois deste
Avaliação:Tamanho do trabalho: 264 Palavras / 2 PáginasData: 21/5/2018 -
SEGURANÇA DA INFORMAÇÃO E A SUA IMPORTÂNCIA
A SEGURANÇA DA INFORMAÇÃO E A SUA IMPORTÂNCIA PARA A AUDITORIA DE SISTEMAS DALVAN CUNHA 1 MARCOS ALEXANDRE FENATO 2 1 Autor do Estudo – Graduado em Administração de Empresas com Habilitação em Análise de Sistemas pela Faculdade São Francisco de Barreiras – FASB, Barreiras - BA. 2 Orientador do Estudo – Especialista em Redes de Computadores pela UNOPAR, bacharel em Ciências da Computação pela UNIPAR. Atualmente atua como coordenador do setor de tecnologia da
Avaliação:Tamanho do trabalho: 4.153 Palavras / 17 PáginasData: 28/9/2021 -
Segurança da Informação em Ambientes Virtualizados
Segurança da Informação em Ambientes Virtualizados Ana Paula Rocha Guimarães, Fábio Ribeiro dos Santos MBA em Gestão da Tecnologia da Informação – Centro Federal de Educação Tecnológica de Minas Gerais (CEFETMG) – Campus II Belo Horizontes – MG– Brasil contato@anaguimaraes.adm.br, br.fabiosantos@gmail.com Abstract. The growing demand for technology resources has required greater attention to security, standards and techniques for data protection. This article aims to present an introduction to the concepts of Information Security, associating them
Avaliação:Tamanho do trabalho: 327 Palavras / 2 PáginasData: 6/4/2019 -
Segurança Da Informação Em Computação Nas Nuvens
INTRODUÇÃO A disseminação do acesso à internet vem causando modificações na forma de utilização das tecnologias de hardware e software. Com a evolução dessas modificações, surgiu um novo paradigma chamado de Cloud Computing ou Computação nas Nuvens. Neste paradigma as pessoas poderão utilizar diversos equipamentos, inclusive portáteis para acessar seus arquivos e aplicativos disponíveis em servidores conectados a internet, inclusive acessos simultâneos a mesma informação. Mas para Carneiro e Ramos(2010) todos esses benefícios e facilidades
Avaliação:Tamanho do trabalho: 1.229 Palavras / 5 PáginasData: 19/5/2016 -
SEGURANÇA DA INFORMAÇÃO EM REDE WIFI
Aprovada em: ____/____/________ _____________________________________ Profº. Dr. ------------ _____________________________________ Profº. Dr. ------------ Londrina, 21 de junho de 2013. Ao Aluno Rodrigo Cezar de Siqueira Almeida Prezado (a) Senhor (a): Tem a presente a finalidade de NOTIFICAR-LHE nos termos do art. 867 e seguintes do Código de Processo Civil com vistas a prevenir responsabilidades, provendo a conservação e ressalva de direitos. A “UNIFIL” em razão da apresentação recorrente de trabalhos onde se tem efetuado a cópia de
Avaliação:Tamanho do trabalho: 7.570 Palavras / 31 PáginasData: 22/11/2018 -
SEGURANÇA DA INFORMAÇÃO NO SERVIÇO PÚBLICO
________________ UNIVERSIDADE ESTADUAL DE GOIÁS CENTRO DE ENSINO E APRENDIZAGEM EM REDE - CEAR CURSO DE PÓS-GRADUAÇÃO LATO SENSU EM GESTÃO PÚBLICA SEGURANÇA DA INFORMAÇÃO NO SERVIÇO PÚBLICO Laudenir Alves de Sousa JUSSARA – GO 2018 Laudenir Alves de Sousa SEGURANÇA DA INFORMAÇÃO NO SERVIÇO PÚBLICO Pré-projeto de Trabalho de Conclusão de Curso apresentado no Polo de Apoio Presencial da Universidade Aberta do Brasil - UAB, da cidade de Jussara, Goiás como requisito parcial para
Avaliação:Tamanho do trabalho: 1.753 Palavras / 8 PáginasData: 25/12/2018 -
Segurança da Informação WEB
Nulla sit amet libero nec erat varius efficitur. Ut eget augue lorem. Nullam pretium diam ex. Sed pulvinar orci metus, eu vulputate purus dictum in. Praesent ex tortor, rutrum a enim a, lacinia rutrum dolor. Mauris in turpis aliquam, ullamcorper arcu a, ornare dui. Donec a lorem nisi. Curabitur ultrices velit non diam egestas, quis tincidunt libero pulvinar. Curabitur semper felis at nisi feugiat, sed scelerisque turpis molestie. Praesent convallis eget sapien eu fringilla.
Avaliação:Tamanho do trabalho: 496 Palavras / 2 PáginasData: 12/10/2015 -
Segurança da informação. Pesquise os tipos de certificados digitais existentes e suas funcionalidades
1) Escolha um princípio básico da segurança da informação que você estudou nesta unidade e pesquise na Internet um caso ocorrido que afetou o princípio escolhido. DISPONIBILIDADE => Garante que uma informação estará disponível para acesso no momento desejado. Diz respeito à eficácia do sistema, ao correto funcionamento da rede para que quando a informação for necessária ela poderá ser acessada. A perda da disponibilidade se dá quando se tenta acessar uma informação e não
Avaliação:Tamanho do trabalho: 536 Palavras / 3 PáginasData: 15/10/2014 -
Segurança Da WEB
Segurança [#] Mini-tutorial de como se proteger na Rede [#] [#] AnonymousBrasil [#] Proteção na Internet Todo uso da Internet pode ser potencialmente usado contra você no mundo físico. É importante proteger as suas informações na rede. Se você está ligado há algum blog sobre protestos, ou está ligado com atividades controversas é essencial proteger seu IP. NÃO diga nada na rede que possa te comprometer sem usar um bom VPN ou as medidas que
Avaliação:Tamanho do trabalho: 344 Palavras / 2 PáginasData: 2/10/2014 -
Segurança De Dados
Com o avanço da internet, o assunto segurança da informação se tornou um dos assuntos mais comentados do momento. Com isso surgem muitos boatos criando uma preocupação exagerada em relação ao uso da internet ou seja, o usuário está se preocupando com coisas que não vão afeta-lo. A invasão por hackers é assunto que a mídia tem mais tem destacado no momento. Se você é apenas um usuário comum que acessa a internet para digitar
Avaliação:Tamanho do trabalho: 559 Palavras / 3 PáginasData: 31/8/2014 -
Segurança de DAdos
SERVIÇO NACIONAL DE APRENDIZAGEM INDUSTRIAL – SENAI/RO ESCOLA SENAI BONIFÁCIO ALMODÓVAR TECNICO EM MANUTENCAO E SUPORTE EM INFORMÁTICA DAVI GABRIEL SOARES JHEFFERSON PABLO SEGURANÇA DE DADOS Vilhena – ro 2014 ________________ DAVI GABRIEL SOARES SEGURANÇA DE DADOS Artigo Científico apresentado ao Serviço Nacional de Aprendizagem Industrial – SENAI, Unidade de Vilhena, como requisito parcial para a obtenção de nota na unidade curricular de segurança de dados do curso tecnico de manutecção e suporte em informática
Avaliação:Tamanho do trabalho: 866 Palavras / 4 PáginasData: 11/11/2015 -
Segurança de Dados em Redes Sociais
Segurança de Dados nas Redes Sociais Ícaro P. Baseggio, Wellington E. S. de Oliveira Instituto Federal de Educação Ciência e Tecnologia Catarinense - Campus Videira CEP 89564-590 – Videira – SC – Brazil Bacharelado em Ciência da Computação Instituto Federal Catarinense (IFC) – Videira, SC – Brazil icaroperetti50@gmail.com, sweliel@outlook.com Abstract. In a world where almost all the information we need is available online, and where people's privacy is increasingly reduced, data security analysis is highly
Avaliação:Tamanho do trabalho: 2.593 Palavras / 11 PáginasData: 5/4/2020 -
Seguranca De Rede
Universidade do Sul de Santa Catarina Disciplina a distância Atividade de Avaliação a Distância 1 (AD1) Nome do aluno: XXXXXXXXXXXXXXXXX Disciplina: Libras Professor (a): Vanessa de Andrade Manoel Referente às unidades: 1 e 2 Orientações e critérios de correção A linguagem utilizada em todos os textos das atividades deverá estar ortográfica e gramaticalmente correta. É importante que você expresse sua compreensão, elaborando, sobre cada resposta, um raciocínio bem fundamentado. As respostas que
Avaliação:Tamanho do trabalho: 1.414 Palavras / 6 PáginasData: 5/2/2014 -
Segurança de Rede Gerrenciamento de Identidade
Gerenciamento de identidade engloba a gestão de identidades individuais e sua autenticação, autorização, papéis, privilégios e permissões dentro ou entre os limites do sistema da empresa, com o objetivo de aumentar a segurança e produtividade ao diminuir o custo e o tempo de inatividade e tarefas repetitivas. Uma limitação dos sistemas atuais é que nenhuma informação é fornecida sobre os identificadores fortes ou fracos, sendo matriculados e armazenados no provedor de identidade (IDP) se foram
Avaliação:Tamanho do trabalho: 2.016 Palavras / 9 PáginasData: 1/5/2016 -
Segurança de rede. Ataques de envenenamento de cache DNS
ESCOLA SUPERIOR ABERTA DO BRASIL – ESAB CURSO DE PÓS-GRADUAÇÃO LATO SENSU EM REDES DE COMPUTADORES DELFIM DONIZETI NADAIS SEGURANÇA DE REDE: ATAQUE DE ENVENENAMENTO DE CACHE DNS. VILA VELHA – ES 2014 ________________ DELFIM DONIZETI NADAIS SEGURANÇA DE REDE: ATAQUE DE ENVENENAMENTO DE CACHE DNS. Monografia apresentada ao Curso de Pós-Graduação em Redes de Computadores da Escola Superior Aberta do Brasil como requisito para obtenção do título de Especialista em Redes de Computadores, sob
Avaliação:Tamanho do trabalho: 8.993 Palavras / 36 PáginasData: 1/11/2015 -
Segurança de redes
Segurança de Redes Capítulo 2 1. Defina Dados, Informação e Conhecimento. 1. Qual o conceito de “ativo” na área de segurança? Cite suas classificações e exemplifique. 1. Explique o conceito de CIDA. 1. Qual o tipo de violação que altera a propriedade dos conceitos do CIDA? 1. O que são ameaças e quais são os riscos as propriedades da segurança? 1. Cite e exemplifique as formas que as ameaças são apresentadas. 1. Defina riscos. 1.
Avaliação:Tamanho do trabalho: 375 Palavras / 2 PáginasData: 6/4/2015 -
Segurança de Redes
COLÉGIO SINODAL PROGRESSO TÉCNICO EM INFORMÁTICA JONATHAN FUNK DE VARGAS SEGURANÇA DE REDES MONTENEGRO – RS 2014 ________________ JONATHAN FUNK DE VARGAS SEGURANÇA DE REDES Trabalho de conclusão de curso apresentado no curso Técnico em Informática realizado no Colégio Sinodal Progresso. Prof. Orientador: Cristiano Forte MONTENEGRO – RS 2014 Sumário Conteúdo 1. Introdução ....................................................................................................................... 8 2. A segurança de redes ....................................................................................................... 10 2.1. A necessidade da segurança ......................................................................................... 10 2.2. As ameaças da segurança ..............................................................................................
Avaliação:Tamanho do trabalho: 5.121 Palavras / 21 PáginasData: 22/11/2015 -
Segurança de Redes de Computadores
Índice Introdução 2 1. Conceito de redes de computadores 3 2. Objectivos das redes de computadores 3 2.1. Crescimento do uso das redes de computadores 4 3. Princípios Básicos da Segurança de Redes de Computadores 4 3.1. Segurança de redes de computadores na internet 5 3.2. Ameaças e Problemas de Segurança de Redes de Computadores 7 4. Hackers 7 4.1. Vírus 8 5. Firewall 9 6. Princípios de Criptografia Computacional 10 6.1. A linguagem criptográfica
Avaliação:Tamanho do trabalho: 3.304 Palavras / 14 PáginasData: 14/4/2017 -
SEGURANÇA DO MEU COMPUTADOR?
POR QUE ME PREOCUPAR COM A SEGURANÇA DO MEU COMPUTADOR? • Computadores domésticos são utilizados para: • Transações financeiras; • Comunicação; • Armazenamento de dados, etc. POR QUE ALGUÉM INVADIRIA MEU COMPUTADOR? • Utilizar seu computador em atividades ilícitas; • Vandalismo; • Disseminar mensagens falsas; • Ler e enviar e-mails em seu nome; • Propagar malwares*; • Furtar dados e informações sigilosas; SEGURANÇA??? • É a percepção de se estar protegido de riscos, perigos ou
Avaliação:Tamanho do trabalho: 475 Palavras / 2 PáginasData: 28/4/2013 -
Segurança do sistema Ênfase na rede informática
Segurança de sistemas Ênfase em rede de computadores Disciplina: Redes de Computadores I Professor: Otto Carlos Muniz Bandeira Duarte Aluno: Marcelo Vicente Vianna Magalhães Período: 2002/01 Índice: 1 - Introdução 1.1 - História da Segurança 1.2 - O ambiente doméstico 1.3 - O ambiente corporativo 1.4 - A necessidade de segurança 2 - Os riscos da falta de segurança em sistemas 2.1 - Vírus e “Cavalos de Tróia” 2.2 - Hackers 2.3 - Tipos de
Avaliação:Tamanho do trabalho: 9.745 Palavras / 39 PáginasData: 9/12/2014 -
SEGURANÇA DO TRABALHO E PRIMEIROS SOCORROS NOS AMBIENTES GASTRONÔMICOS
SEGURANÇA DO TRABALHO E PRIMEIROS SOCORROS NOS AMBIENTES GASTRONÔMICOS TÉCNICO EM COZINHA 1º MÓDULO Quadro 3: Riscos ambientais e ações preventivas nas áreas produtoras/distribuidoras de alimentos/refeições. AÇOUGUE Riscos Perigos Ação Preventiva Físicos Temperaturas baixas, iluminação deficiente Uso de EPI (roupas térmicas, botas, luva e avental de PVC), iluminação que permita boa visualização das tarefas. Biológicos Micro-organismos Treinamento e exame laboratorial para brucelose. Ergonômicos Monotonia, atenção, postura incorreta Layout adequado com espaço mínimo necessário para exercer
Avaliação:Tamanho do trabalho: 1.945 Palavras / 8 PáginasData: 10/12/2018 -
Segurança e Auditoria da Tecnologia da Informação
Unidade Pinheiros UNIP Projeto Integrado Multidisciplinar Cursos Superiores de Tecnologia Champions Indústria Farmacêutica Ltda Curso: Gestão de Tecnologia da Informação 2º Semestre Unidade Pinheiros Resumo A World Wide Web está mudando a maneira com que as pessoas se comunicam umas com as outras e a forma com que os negócios são realizados. Isto está nos levando ao desenvolvimento de uma sociedade do conhecimento segundo HARMELEN, ANTONIOU,G [1]. Em função desta sociedade emergente, surge uma nova
Avaliação:Tamanho do trabalho: 8.767 Palavras / 36 PáginasData: 18/5/2015