TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Informática

16.218 Trabalhos sobre Exatas. Documentos 13.951 - 13.980

  • Segurança da informaçao

    Segurança da informaçao

    C:\Users\Raphael Lucas\Desktop\asdsdaads.png Raphael Lucas Martins EXERCICIOS DO CAPITULO 3 1. Qual é o princípio que trata de garantir que a informação não foi modificada e é confiável? R: Desejável é o comportamento ético, responsável e sustentado em bases legais. Integridade, dessa forma, é uma atitude da pessoa compromissada com a legalidade, a justiça e a ética através das ações no cotidiano. Quando uma pessoa é íntegra não há lugar para ilegalidade, falsidade, enganação, modificação ou

    Avaliação:
    Tamanho do trabalho: 528 Palavras / 3 Páginas
    Data: 25/6/2015 Por: jaratuba
  • Segurança da informação

    Segurança da informação

    1) Explique o que é e como funciona um ataque DoS. Além disso, indique quais as dife¬renças e/ou semelhanças do ataque DoS com o ataque DDoS. R=Um ataque DoS é um ataque onde o autor do ataque tenta sobrecarregar o computador ou servidor enviando diversas requisições para dificultar o funcionamento até que o servidor não consiga fazer as atividades que esta programado a fazer. A principal diferença entre DoS e DDoS é que no

    Avaliação:
    Tamanho do trabalho: 438 Palavras / 2 Páginas
    Data: 8/9/2015 Por: imitiel
  • SEGURANÇA DA INFORMAÇÃO

    SEGURANÇA DA INFORMAÇÃO

    Universidade do Sul de Santa Catarina – Unisul Campus Virtual Avaliação a Distância Unidade de Aprendizagem: Segurança da Informação Curso: CURSO SUPERIOR DE TECNOLOGIA EM GERTÃO DA TECNOLOGIA DA INFORMAÇÃO Professor: Nome do aluno: Data: Orientações: * Procure o professor sempre que tiver dúvidas. * Entregue a atividade no prazo estipulado. * Esta atividade é obrigatória e fará parte da sua média final. * Encaminhe a atividade via Espaço UnisulVirtual de Aprendizagem (EVA). 1- Sabe-se

    Avaliação:
    Tamanho do trabalho: 533 Palavras / 3 Páginas
    Data: 14/9/2015 Por: stderr
  • Segurança da Informação

    Segurança da Informação

    Sistema de Informação | Curso: Tec. em Analise e Desenvolvimento de Sistemas ETAPA 4 (tempo para realização: 5 horas): * Aula tema: Técnicas Seguras de Codificação: Criptografia. Essa atividade é importante para que você compreenda a utilização de diversas técnicas de criptografia em diferentes linguagens. Para realizá-la é importante seguir os passos descritos. PASSOS: Passo 1 (Aluno): Leia o capítulo 5 do Livro Texto da disciplina. Identifique, enumere e justifique, em no máximo 4 páginas

    Avaliação:
    Tamanho do trabalho: 759 Palavras / 4 Páginas
    Data: 24/11/2015 Por: Wiliam Paiva
  • Segurança da Informação

    Segurança da Informação

    Segurança de Informação e Backup: 1. Segurança de informação: a. CONCEITO DE ATIVO: é elemento que se relaciona com a segurança de informação - por exemplo arquivo no WORD que é submetido restrição de acesso por motivos de segurança; b. Agentes envolvidos na segurança da informação: i. PROPRIETÁRIO: Direito de Propriedade e Posse sobre o Ativo; ii. CUSTODIANTE: Indíviduo elencado pelo proprietário para exercer GUARDA DO ATIVO, através da concessão de posse e acesso. iii.

    Avaliação:
    Tamanho do trabalho: 1.767 Palavras / 8 Páginas
    Data: 21/8/2016 Por: poveron7
  • Segurança da Informação

    Segurança da Informação

    QUESTIONÁRIO DE SEGURANÇA DA INFORMAÇÃO 1. O que é Segurança da Infomação. Dê exemplo? Conforme matéria apresentada em aula a Segurança da Informação é a proteção da informação de vários tipos de ameaça para garantir a continuidade de negócio , minimizando o risco ao negócio e maximizando o retorno sobre investimentos e oportunidades. De acordo com a norma ISO/IEC 27000:2016 Segurança da Informação é a preservação da confidencialidade, integridade e disponibilidade da informação. (ISO/IEC 27000:2016

    Avaliação:
    Tamanho do trabalho: 822 Palavras / 4 Páginas
    Data: 22/9/2016 Por: Gestão de Segurança Unip
  • Segurança da Informação

    Segurança da Informação

    UNIVERSIDADE ANHANGUERA DE SÃO PAULO UNIAN/SP TRABALHO DE SEGURANÇA DA INFORMAÇÃO SANTO ANDRÉ 2016 Robson Luiz da Silva Ursulino - 9025443472 TRABALHO DE SEGURANÇA DA INFORMAÇÃO Este trabalho tem o objetivo comentar sobre o ataque ao site Ashley Madison e como as técnicas de segurança da informação poderiam ter sido aplicadas. Orientador: Alisson Lara SANTO ANDRÉ 2016 RESUMO Atualmente na era digital, nossas informações que estão na nuvem estão constantemente correndo riscos: hackers, crackers, keyloggers

    Avaliação:
    Tamanho do trabalho: 1.211 Palavras / 5 Páginas
    Data: 8/10/2016 Por: urso99
  • Segurança da informação

    Segurança da informação

    PSI – Política da Segurança da Informação. Contempla um conjunto de regras e padrões do que fazer para garantir que as informações e serviços cruciais para a organização recebam a proteção pertinente, de forma a garantir a confidenciabilidade, integridade e disponibilidade da área de TI. Em outras palavras, ela dita genericamente o que o usuário pode e deve fazer, respeitando, aceitando e colocando-as em prática. Política de Segurança da Informação para; Utilização do Ambiente de

    Avaliação:
    Tamanho do trabalho: 449 Palavras / 2 Páginas
    Data: 6/3/2017 Por: viniciuseniac1
  • Segurança da informação

    9-609-092 25 DE JUNHO DE 2009 ROBERT D. AUSTIN JEREMY C. SHORT iPremier (A): Ataque de Negação de Serviços (Versão em Quadrinhos) 16 de outubro de 2008… Bob, a equipe está muito animada sobre o seu futuro aqui e eu compartilho deste entusiasmo. Marquei para você um tour pelas nossas instalações com a Lydia Dawson. ________________ Apareceu o diabo? Devo me preocupar com o que vocês dois estavam falando sobre mim? Ultimamente ela está no

    Avaliação:
    Tamanho do trabalho: 1.809 Palavras / 8 Páginas
    Data: 16/3/2017 Por: Mário Azevedo
  • Segurança da Informação

    Segurança da Informação

    Objetivo Nosso objetivo é identificar os métodos usados por empresas para garantir a segurança de seus dados e informações. Existem vários tipos de métodos e cada empresa adota os mais vantajosos para si conforme o tamanho e a necessidade de sua empresa. A empresa pesquisada e utilizada nessa trabalho, a PCI Integrated Management Services, é uma empresa de pequeno porte, localizada na cidade de São Paulo. A empresa adota algumas práticas de segurança conforme

    Avaliação:
    Tamanho do trabalho: 252 Palavras / 2 Páginas
    Data: 18/10/2017 Por: Andressa Cordeiro
  • Segurança da Informação

    Segurança da Informação

    AULA 01 – CONCEITOS GERAIS – COMPUTAÇÃO FORENSE Para entendermos o contexto é importante fazer um breve histórico. Durante o período Mesolítico da Pré-História, há aproximadamente dez mil anos, a humanidade deu importantes passos rumo à sua evolução e sobrevivência. Foi nessa fase que o homem dominou o fogo, domesticou animais e desenvolveu a agricultura, o que exigiu dele vários tipos de conhecimentos como: conhecimento do tempo, das estações do ano e das fases da

    Avaliação:
    Tamanho do trabalho: 1.980 Palavras / 8 Páginas
    Data: 29/4/2019 Por: renanbelarmino
  • Segurança da Informação - Unisul

    Segurança da Informação - Unisul

    1- Explique o que seriam as estratégias de segurança privilégio mínimo e defesa em profundidade. Realize uma pesquisa na internet, em jornais, livros, revistas, periódicos, etc., sobre as estratégias de segurança privilégio mínimo e defesa em profundidade para exemplificar a sua explicação. (2,5 pontos) Considerando que privilégio trata especificamente de qualquer função ou direito que um usuário ou programa tenha acesso. A estratégia privilégio mínimo baseia-se na restrição das permissões de acesso, permitindo o melhor

    Avaliação:
    Tamanho do trabalho: 1.318 Palavras / 6 Páginas
    Data: 13/4/2015 Por: matpoa
  • Segurança da Informação Case Patagon

    Segurança da Informação Case Patagon

    Aluno: Alexsander Campos Atividade I – Parte I – Levantamento dos requisitos de segurança Com base nos requisitos de segurança estudados, verifique quais deles são necessários para a segurança do site da Patagon. Para cada requisito de segurança levantado, elenque quais serviços necessitam dele e o porquê. * Primeiro requisito que deve ser elencado é a autenticação, permitindo as clientes e funcionários da Patagon que forem utilizar o sistema sejam devidamente identificados, somente depois deste

    Avaliação:
    Tamanho do trabalho: 264 Palavras / 2 Páginas
    Data: 21/5/2018 Por: Alexsandercwb
  • SEGURANÇA DA INFORMAÇÃO E A SUA IMPORTÂNCIA

    SEGURANÇA DA INFORMAÇÃO E A SUA IMPORTÂNCIA

    A SEGURANÇA DA INFORMAÇÃO E A SUA IMPORTÂNCIA PARA A AUDITORIA DE SISTEMAS DALVAN CUNHA 1 MARCOS ALEXANDRE FENATO 2 1 Autor do Estudo – Graduado em Administração de Empresas com Habilitação em Análise de Sistemas pela Faculdade São Francisco de Barreiras – FASB, Barreiras - BA. 2 Orientador do Estudo – Especialista em Redes de Computadores pela UNOPAR, bacharel em Ciências da Computação pela UNIPAR. Atualmente atua como coordenador do setor de tecnologia da

    Avaliação:
    Tamanho do trabalho: 4.153 Palavras / 17 Páginas
    Data: 28/9/2021 Por: Matheus Veloso
  • Segurança da Informação em Ambientes Virtualizados

    Segurança da Informação em Ambientes Virtualizados

    Segurança da Informação em Ambientes Virtualizados Ana Paula Rocha Guimarães, Fábio Ribeiro dos Santos MBA em Gestão da Tecnologia da Informação – Centro Federal de Educação Tecnológica de Minas Gerais (CEFETMG) – Campus II Belo Horizontes – MG– Brasil contato@anaguimaraes.adm.br, br.fabiosantos@gmail.com Abstract. The growing demand for technology resources has required greater attention to security, standards and techniques for data protection. This article aims to present an introduction to the concepts of Information Security, associating them

    Avaliação:
    Tamanho do trabalho: 327 Palavras / 2 Páginas
    Data: 6/4/2019 Por: Fabio Santos
  • Segurança Da Informação Em Computação Nas Nuvens

    Segurança Da Informação Em Computação Nas Nuvens

    INTRODUÇÃO A disseminação do acesso à internet vem causando modificações na forma de utilização das tecnologias de hardware e software. Com a evolução dessas modificações, surgiu um novo paradigma chamado de Cloud Computing ou Computação nas Nuvens. Neste paradigma as pessoas poderão utilizar diversos equipamentos, inclusive portáteis para acessar seus arquivos e aplicativos disponíveis em servidores conectados a internet, inclusive acessos simultâneos a mesma informação. Mas para Carneiro e Ramos(2010) todos esses benefícios e facilidades

    Avaliação:
    Tamanho do trabalho: 1.229 Palavras / 5 Páginas
    Data: 19/5/2016 Por: jvmartins
  • SEGURANÇA DA INFORMAÇÃO EM REDE WIFI

    SEGURANÇA DA INFORMAÇÃO EM REDE WIFI

    Aprovada em: ____/____/________ _____________________________________ Profº. Dr. ------------ _____________________________________ Profº. Dr. ------------ Londrina, 21 de junho de 2013. Ao Aluno Rodrigo Cezar de Siqueira Almeida Prezado (a) Senhor (a): Tem a presente a finalidade de NOTIFICAR-LHE nos termos do art. 867 e seguintes do Código de Processo Civil com vistas a prevenir responsabilidades, provendo a conservação e ressalva de direitos. A “UNIFIL” em razão da apresentação recorrente de trabalhos onde se tem efetuado a cópia de

    Avaliação:
    Tamanho do trabalho: 7.570 Palavras / 31 Páginas
    Data: 22/11/2018 Por: Rodrigo Cezar de Siqueira Almeida
  • SEGURANÇA DA INFORMAÇÃO NO SERVIÇO PÚBLICO

    SEGURANÇA DA INFORMAÇÃO NO SERVIÇO PÚBLICO

    ________________ UNIVERSIDADE ESTADUAL DE GOIÁS CENTRO DE ENSINO E APRENDIZAGEM EM REDE - CEAR CURSO DE PÓS-GRADUAÇÃO LATO SENSU EM GESTÃO PÚBLICA SEGURANÇA DA INFORMAÇÃO NO SERVIÇO PÚBLICO Laudenir Alves de Sousa JUSSARA – GO 2018 Laudenir Alves de Sousa SEGURANÇA DA INFORMAÇÃO NO SERVIÇO PÚBLICO Pré-projeto de Trabalho de Conclusão de Curso apresentado no Polo de Apoio Presencial da Universidade Aberta do Brasil - UAB, da cidade de Jussara, Goiás como requisito parcial para

    Avaliação:
    Tamanho do trabalho: 1.753 Palavras / 8 Páginas
    Data: 25/12/2018 Por: laudenir alves de sousa
  • Segurança da Informação WEB

    Segurança da Informação WEB

    Nulla sit amet libero nec erat varius efficitur. Ut eget augue lorem. Nullam pretium diam ex. Sed pulvinar orci metus, eu vulputate purus dictum in. Praesent ex tortor, rutrum a enim a, lacinia rutrum dolor. Mauris in turpis aliquam, ullamcorper arcu a, ornare dui. Donec a lorem nisi. Curabitur ultrices velit non diam egestas, quis tincidunt libero pulvinar. Curabitur semper felis at nisi feugiat, sed scelerisque turpis molestie. Praesent convallis eget sapien eu fringilla.

    Avaliação:
    Tamanho do trabalho: 496 Palavras / 2 Páginas
    Data: 12/10/2015 Por: keosbxta
  • Segurança da informação. Pesquise os tipos de certificados digitais existentes e suas funcionalidades

    1) Escolha um princípio básico da segurança da informação que você estudou nesta unidade e pesquise na Internet um caso ocorrido que afetou o princípio escolhido. DISPONIBILIDADE => Garante que uma informação estará disponível para acesso no momento desejado. Diz respeito à eficácia do sistema, ao correto funcionamento da rede para que quando a informação for necessária ela poderá ser acessada. A perda da disponibilidade se dá quando se tenta acessar uma informação e não

    Avaliação:
    Tamanho do trabalho: 536 Palavras / 3 Páginas
    Data: 15/10/2014 Por: hhtyrk
  • Segurança Da WEB

    Segurança [#] Mini-tutorial de como se proteger na Rede [#] [#] AnonymousBrasil [#] Proteção na Internet Todo uso da Internet pode ser potencialmente usado contra você no mundo físico. É importante proteger as suas informações na rede. Se você está ligado há algum blog sobre protestos, ou está ligado com atividades controversas é essencial proteger seu IP. NÃO diga nada na rede que possa te comprometer sem usar um bom VPN ou as medidas que

    Avaliação:
    Tamanho do trabalho: 344 Palavras / 2 Páginas
    Data: 2/10/2014 Por: walle
  • Segurança De Dados

    Com o avanço da internet, o assunto segurança da informação se tornou um dos assuntos mais comentados do momento. Com isso surgem muitos boatos criando uma preocupação exagerada em relação ao uso da internet ou seja, o usuário está se preocupando com coisas que não vão afeta-lo. A invasão por hackers é assunto que a mídia tem mais tem destacado no momento. Se você é apenas um usuário comum que acessa a internet para digitar

    Avaliação:
    Tamanho do trabalho: 559 Palavras / 3 Páginas
    Data: 31/8/2014 Por: scarface
  • Segurança de DAdos

    Segurança de DAdos

    SERVIÇO NACIONAL DE APRENDIZAGEM INDUSTRIAL – SENAI/RO ESCOLA SENAI BONIFÁCIO ALMODÓVAR TECNICO EM MANUTENCAO E SUPORTE EM INFORMÁTICA DAVI GABRIEL SOARES JHEFFERSON PABLO SEGURANÇA DE DADOS Vilhena – ro 2014 ________________ DAVI GABRIEL SOARES SEGURANÇA DE DADOS Artigo Científico apresentado ao Serviço Nacional de Aprendizagem Industrial – SENAI, Unidade de Vilhena, como requisito parcial para a obtenção de nota na unidade curricular de segurança de dados do curso tecnico de manutecção e suporte em informática

    Avaliação:
    Tamanho do trabalho: 866 Palavras / 4 Páginas
    Data: 11/11/2015 Por: Davi Gabriel
  • Segurança de Dados em Redes Sociais

    Segurança de Dados em Redes Sociais

    Segurança de Dados nas Redes Sociais Ícaro P. Baseggio, Wellington E. S. de Oliveira Instituto Federal de Educação Ciência e Tecnologia Catarinense - Campus Videira CEP 89564-590 – Videira – SC – Brazil Bacharelado em Ciência da Computação Instituto Federal Catarinense (IFC) – Videira, SC – Brazil icaroperetti50@gmail.com, sweliel@outlook.com Abstract. In a world where almost all the information we need is available online, and where people's privacy is increasingly reduced, data security analysis is highly

    Avaliação:
    Tamanho do trabalho: 2.593 Palavras / 11 Páginas
    Data: 5/4/2020 Por: Icaro Peretti
  • Seguranca De Rede

    Universidade do Sul de Santa Catarina Disciplina a distância Atividade de Avaliação a Distância 1 (AD1) Nome do aluno: XXXXXXXXXXXXXXXXX Disciplina: Libras Professor (a): Vanessa de Andrade Manoel Referente às unidades: 1 e 2 Orientações e critérios de correção  A linguagem utilizada em todos os textos das atividades deverá estar ortográfica e gramaticalmente correta.  É importante que você expresse sua compreensão, elaborando, sobre cada resposta, um raciocínio bem fundamentado.  As respostas que

    Avaliação:
    Tamanho do trabalho: 1.414 Palavras / 6 Páginas
    Data: 5/2/2014 Por: marcioadomingos
  • Segurança de Rede Gerrenciamento de Identidade

    Segurança de Rede Gerrenciamento de Identidade

    Gerenciamento de identidade engloba a gestão de identidades individuais e sua autenticação, autorização, papéis, privilégios e permissões dentro ou entre os limites do sistema da empresa, com o objetivo de aumentar a segurança e produtividade ao diminuir o custo e o tempo de inatividade e tarefas repetitivas. Uma limitação dos sistemas atuais é que nenhuma informação é fornecida sobre os identificadores fortes ou fracos, sendo matriculados e armazenados no provedor de identidade (IDP) se foram

    Avaliação:
    Tamanho do trabalho: 2.016 Palavras / 9 Páginas
    Data: 1/5/2016 Por: Anderson M. Freitas
  • Segurança de rede. Ataques de envenenamento de cache DNS

    Segurança de rede. Ataques de envenenamento de cache DNS

    ESCOLA SUPERIOR ABERTA DO BRASIL – ESAB CURSO DE PÓS-GRADUAÇÃO LATO SENSU EM REDES DE COMPUTADORES DELFIM DONIZETI NADAIS SEGURANÇA DE REDE: ATAQUE DE ENVENENAMENTO DE CACHE DNS. VILA VELHA – ES 2014 ________________ DELFIM DONIZETI NADAIS SEGURANÇA DE REDE: ATAQUE DE ENVENENAMENTO DE CACHE DNS. Monografia apresentada ao Curso de Pós-Graduação em Redes de Computadores da Escola Superior Aberta do Brasil como requisito para obtenção do título de Especialista em Redes de Computadores, sob

    Avaliação:
    Tamanho do trabalho: 8.993 Palavras / 36 Páginas
    Data: 1/11/2015 Por: Delfim Donizeti Nadais
  • Segurança de redes

    Segurança de redes

    Segurança de Redes Capítulo 2 1. Defina Dados, Informação e Conhecimento. 1. Qual o conceito de “ativo” na área de segurança? Cite suas classificações e exemplifique. 1. Explique o conceito de CIDA. 1. Qual o tipo de violação que altera a propriedade dos conceitos do CIDA? 1. O que são ameaças e quais são os riscos as propriedades da segurança? 1. Cite e exemplifique as formas que as ameaças são apresentadas. 1. Defina riscos. 1.

    Avaliação:
    Tamanho do trabalho: 375 Palavras / 2 Páginas
    Data: 6/4/2015 Por: teste.com
  • Segurança de Redes

    Segurança de Redes

    COLÉGIO SINODAL PROGRESSO TÉCNICO EM INFORMÁTICA JONATHAN FUNK DE VARGAS SEGURANÇA DE REDES MONTENEGRO – RS 2014 ________________ JONATHAN FUNK DE VARGAS SEGURANÇA DE REDES Trabalho de conclusão de curso apresentado no curso Técnico em Informática realizado no Colégio Sinodal Progresso. Prof. Orientador: Cristiano Forte MONTENEGRO – RS 2014 Sumário Conteúdo 1. Introdução ....................................................................................................................... 8 2. A segurança de redes ....................................................................................................... 10 2.1. A necessidade da segurança ......................................................................................... 10 2.2. As ameaças da segurança ..............................................................................................

    Avaliação:
    Tamanho do trabalho: 5.121 Palavras / 21 Páginas
    Data: 22/11/2015 Por: jonathanfv
  • Segurança de Redes de Computadores

    Segurança de Redes de Computadores

    Índice Introdução 2 1. Conceito de redes de computadores 3 2. Objectivos das redes de computadores 3 2.1. Crescimento do uso das redes de computadores 4 3. Princípios Básicos da Segurança de Redes de Computadores 4 3.1. Segurança de redes de computadores na internet 5 3.2. Ameaças e Problemas de Segurança de Redes de Computadores 7 4. Hackers 7 4.1. Vírus 8 5. Firewall 9 6. Princípios de Criptografia Computacional 10 6.1. A linguagem criptográfica

    Avaliação:
    Tamanho do trabalho: 3.304 Palavras / 14 Páginas
    Data: 14/4/2017 Por: Gaudino Lopes
Pesquisar
Pesquisa avançada