Informática
16.230 Trabalhos sobre Exatas. Documentos 13.981 - 14.010
-
SEGURANÇA DA INFORMAÇÃO NO SERVIÇO PÚBLICO
________________ UNIVERSIDADE ESTADUAL DE GOIÁS CENTRO DE ENSINO E APRENDIZAGEM EM REDE - CEAR CURSO DE PÓS-GRADUAÇÃO LATO SENSU EM GESTÃO PÚBLICA SEGURANÇA DA INFORMAÇÃO NO SERVIÇO PÚBLICO Laudenir Alves de Sousa JUSSARA – GO 2018 Laudenir Alves de Sousa SEGURANÇA DA INFORMAÇÃO NO SERVIÇO PÚBLICO Pré-projeto de Trabalho de Conclusão de Curso apresentado no Polo de Apoio Presencial da Universidade Aberta do Brasil - UAB, da cidade de Jussara, Goiás como requisito parcial para
Avaliação:Tamanho do trabalho: 1.753 Palavras / 8 PáginasData: 25/12/2018 -
Segurança da Informação WEB
Nulla sit amet libero nec erat varius efficitur. Ut eget augue lorem. Nullam pretium diam ex. Sed pulvinar orci metus, eu vulputate purus dictum in. Praesent ex tortor, rutrum a enim a, lacinia rutrum dolor. Mauris in turpis aliquam, ullamcorper arcu a, ornare dui. Donec a lorem nisi. Curabitur ultrices velit non diam egestas, quis tincidunt libero pulvinar. Curabitur semper felis at nisi feugiat, sed scelerisque turpis molestie. Praesent convallis eget sapien eu fringilla.
Avaliação:Tamanho do trabalho: 496 Palavras / 2 PáginasData: 12/10/2015 -
Segurança da informação. Pesquise os tipos de certificados digitais existentes e suas funcionalidades
1) Escolha um princípio básico da segurança da informação que você estudou nesta unidade e pesquise na Internet um caso ocorrido que afetou o princípio escolhido. DISPONIBILIDADE => Garante que uma informação estará disponível para acesso no momento desejado. Diz respeito à eficácia do sistema, ao correto funcionamento da rede para que quando a informação for necessária ela poderá ser acessada. A perda da disponibilidade se dá quando se tenta acessar uma informação e não
Avaliação:Tamanho do trabalho: 536 Palavras / 3 PáginasData: 15/10/2014 -
Segurança Da WEB
Segurança [#] Mini-tutorial de como se proteger na Rede [#] [#] AnonymousBrasil [#] Proteção na Internet Todo uso da Internet pode ser potencialmente usado contra você no mundo físico. É importante proteger as suas informações na rede. Se você está ligado há algum blog sobre protestos, ou está ligado com atividades controversas é essencial proteger seu IP. NÃO diga nada na rede que possa te comprometer sem usar um bom VPN ou as medidas que
Avaliação:Tamanho do trabalho: 344 Palavras / 2 PáginasData: 2/10/2014 -
Segurança De Dados
Com o avanço da internet, o assunto segurança da informação se tornou um dos assuntos mais comentados do momento. Com isso surgem muitos boatos criando uma preocupação exagerada em relação ao uso da internet ou seja, o usuário está se preocupando com coisas que não vão afeta-lo. A invasão por hackers é assunto que a mídia tem mais tem destacado no momento. Se você é apenas um usuário comum que acessa a internet para digitar
Avaliação:Tamanho do trabalho: 559 Palavras / 3 PáginasData: 31/8/2014 -
Segurança de DAdos
SERVIÇO NACIONAL DE APRENDIZAGEM INDUSTRIAL – SENAI/RO ESCOLA SENAI BONIFÁCIO ALMODÓVAR TECNICO EM MANUTENCAO E SUPORTE EM INFORMÁTICA DAVI GABRIEL SOARES JHEFFERSON PABLO SEGURANÇA DE DADOS Vilhena – ro 2014 ________________ DAVI GABRIEL SOARES SEGURANÇA DE DADOS Artigo Científico apresentado ao Serviço Nacional de Aprendizagem Industrial – SENAI, Unidade de Vilhena, como requisito parcial para a obtenção de nota na unidade curricular de segurança de dados do curso tecnico de manutecção e suporte em informática
Avaliação:Tamanho do trabalho: 866 Palavras / 4 PáginasData: 11/11/2015 -
Segurança de Dados em Redes Sociais
Segurança de Dados nas Redes Sociais Ícaro P. Baseggio, Wellington E. S. de Oliveira Instituto Federal de Educação Ciência e Tecnologia Catarinense - Campus Videira CEP 89564-590 – Videira – SC – Brazil Bacharelado em Ciência da Computação Instituto Federal Catarinense (IFC) – Videira, SC – Brazil icaroperetti50@gmail.com, sweliel@outlook.com Abstract. In a world where almost all the information we need is available online, and where people's privacy is increasingly reduced, data security analysis is highly
Avaliação:Tamanho do trabalho: 2.593 Palavras / 11 PáginasData: 5/4/2020 -
Seguranca De Rede
Universidade do Sul de Santa Catarina Disciplina a distância Atividade de Avaliação a Distância 1 (AD1) Nome do aluno: XXXXXXXXXXXXXXXXX Disciplina: Libras Professor (a): Vanessa de Andrade Manoel Referente às unidades: 1 e 2 Orientações e critérios de correção A linguagem utilizada em todos os textos das atividades deverá estar ortográfica e gramaticalmente correta. É importante que você expresse sua compreensão, elaborando, sobre cada resposta, um raciocínio bem fundamentado. As respostas que
Avaliação:Tamanho do trabalho: 1.414 Palavras / 6 PáginasData: 5/2/2014 -
Segurança de Rede Gerrenciamento de Identidade
Gerenciamento de identidade engloba a gestão de identidades individuais e sua autenticação, autorização, papéis, privilégios e permissões dentro ou entre os limites do sistema da empresa, com o objetivo de aumentar a segurança e produtividade ao diminuir o custo e o tempo de inatividade e tarefas repetitivas. Uma limitação dos sistemas atuais é que nenhuma informação é fornecida sobre os identificadores fortes ou fracos, sendo matriculados e armazenados no provedor de identidade (IDP) se foram
Avaliação:Tamanho do trabalho: 2.016 Palavras / 9 PáginasData: 1/5/2016 -
Segurança de rede. Ataques de envenenamento de cache DNS
ESCOLA SUPERIOR ABERTA DO BRASIL – ESAB CURSO DE PÓS-GRADUAÇÃO LATO SENSU EM REDES DE COMPUTADORES DELFIM DONIZETI NADAIS SEGURANÇA DE REDE: ATAQUE DE ENVENENAMENTO DE CACHE DNS. VILA VELHA – ES 2014 ________________ DELFIM DONIZETI NADAIS SEGURANÇA DE REDE: ATAQUE DE ENVENENAMENTO DE CACHE DNS. Monografia apresentada ao Curso de Pós-Graduação em Redes de Computadores da Escola Superior Aberta do Brasil como requisito para obtenção do título de Especialista em Redes de Computadores, sob
Avaliação:Tamanho do trabalho: 8.993 Palavras / 36 PáginasData: 1/11/2015 -
Segurança de redes
Segurança de Redes Capítulo 2 1. Defina Dados, Informação e Conhecimento. 1. Qual o conceito de “ativo” na área de segurança? Cite suas classificações e exemplifique. 1. Explique o conceito de CIDA. 1. Qual o tipo de violação que altera a propriedade dos conceitos do CIDA? 1. O que são ameaças e quais são os riscos as propriedades da segurança? 1. Cite e exemplifique as formas que as ameaças são apresentadas. 1. Defina riscos. 1.
Avaliação:Tamanho do trabalho: 375 Palavras / 2 PáginasData: 6/4/2015 -
Segurança de Redes
COLÉGIO SINODAL PROGRESSO TÉCNICO EM INFORMÁTICA JONATHAN FUNK DE VARGAS SEGURANÇA DE REDES MONTENEGRO – RS 2014 ________________ JONATHAN FUNK DE VARGAS SEGURANÇA DE REDES Trabalho de conclusão de curso apresentado no curso Técnico em Informática realizado no Colégio Sinodal Progresso. Prof. Orientador: Cristiano Forte MONTENEGRO – RS 2014 Sumário Conteúdo 1. Introdução ....................................................................................................................... 8 2. A segurança de redes ....................................................................................................... 10 2.1. A necessidade da segurança ......................................................................................... 10 2.2. As ameaças da segurança ..............................................................................................
Avaliação:Tamanho do trabalho: 5.121 Palavras / 21 PáginasData: 22/11/2015 -
Segurança de Redes de Computadores
Índice Introdução 2 1. Conceito de redes de computadores 3 2. Objectivos das redes de computadores 3 2.1. Crescimento do uso das redes de computadores 4 3. Princípios Básicos da Segurança de Redes de Computadores 4 3.1. Segurança de redes de computadores na internet 5 3.2. Ameaças e Problemas de Segurança de Redes de Computadores 7 4. Hackers 7 4.1. Vírus 8 5. Firewall 9 6. Princípios de Criptografia Computacional 10 6.1. A linguagem criptográfica
Avaliação:Tamanho do trabalho: 3.304 Palavras / 14 PáginasData: 14/4/2017 -
SEGURANÇA DO MEU COMPUTADOR?
POR QUE ME PREOCUPAR COM A SEGURANÇA DO MEU COMPUTADOR? • Computadores domésticos são utilizados para: • Transações financeiras; • Comunicação; • Armazenamento de dados, etc. POR QUE ALGUÉM INVADIRIA MEU COMPUTADOR? • Utilizar seu computador em atividades ilícitas; • Vandalismo; • Disseminar mensagens falsas; • Ler e enviar e-mails em seu nome; • Propagar malwares*; • Furtar dados e informações sigilosas; SEGURANÇA??? • É a percepção de se estar protegido de riscos, perigos ou
Avaliação:Tamanho do trabalho: 475 Palavras / 2 PáginasData: 28/4/2013 -
Segurança do sistema Ênfase na rede informática
Segurança de sistemas Ênfase em rede de computadores Disciplina: Redes de Computadores I Professor: Otto Carlos Muniz Bandeira Duarte Aluno: Marcelo Vicente Vianna Magalhães Período: 2002/01 Índice: 1 - Introdução 1.1 - História da Segurança 1.2 - O ambiente doméstico 1.3 - O ambiente corporativo 1.4 - A necessidade de segurança 2 - Os riscos da falta de segurança em sistemas 2.1 - Vírus e “Cavalos de Tróia” 2.2 - Hackers 2.3 - Tipos de
Avaliação:Tamanho do trabalho: 9.745 Palavras / 39 PáginasData: 9/12/2014 -
SEGURANÇA DO TRABALHO E PRIMEIROS SOCORROS NOS AMBIENTES GASTRONÔMICOS
SEGURANÇA DO TRABALHO E PRIMEIROS SOCORROS NOS AMBIENTES GASTRONÔMICOS TÉCNICO EM COZINHA 1º MÓDULO Quadro 3: Riscos ambientais e ações preventivas nas áreas produtoras/distribuidoras de alimentos/refeições. AÇOUGUE Riscos Perigos Ação Preventiva Físicos Temperaturas baixas, iluminação deficiente Uso de EPI (roupas térmicas, botas, luva e avental de PVC), iluminação que permita boa visualização das tarefas. Biológicos Micro-organismos Treinamento e exame laboratorial para brucelose. Ergonômicos Monotonia, atenção, postura incorreta Layout adequado com espaço mínimo necessário para exercer
Avaliação:Tamanho do trabalho: 1.945 Palavras / 8 PáginasData: 10/12/2018 -
Segurança e Auditoria da Tecnologia da Informação
Unidade Pinheiros UNIP Projeto Integrado Multidisciplinar Cursos Superiores de Tecnologia Champions Indústria Farmacêutica Ltda Curso: Gestão de Tecnologia da Informação 2º Semestre Unidade Pinheiros Resumo A World Wide Web está mudando a maneira com que as pessoas se comunicam umas com as outras e a forma com que os negócios são realizados. Isto está nos levando ao desenvolvimento de uma sociedade do conhecimento segundo HARMELEN, ANTONIOU,G [1]. Em função desta sociedade emergente, surge uma nova
Avaliação:Tamanho do trabalho: 8.767 Palavras / 36 PáginasData: 18/5/2015 -
Segurança e Auditoria de Sistemas
Companhia: Plásticos Alko Ltda. Tipo: Indústria Ramo de Atividade: Fabricação de plásticos Número Aproximado de colaboradores: 350 Uma empresa brasileira atuante no mercado há mais de 35 anos, desenvolvendo produtos para diversas aplicações e com novas tecnologias atendendo um mercado cada vez mais exigente e desenvolvendo produtos com o comprometimento com o meio ambiente. Ativos: Equipamentos Storage Sistema de backup utilizado na empresa para salvar cópias das informações da empresa. Instalado fisicamente em um ponto
Avaliação:Tamanho do trabalho: 403 Palavras / 2 PáginasData: 7/9/2015 -
Segurança e Auditoria em SI
Segurança e Auditoria em SI 1) Conceitue Segurança da Informação. R - Proteção de um conjunto de dados, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. Proteção da informação e dos sistemas de informação do acesso não autorizado, do uso, da divulgação, da interrupção, da modificação ou da destruição. 2) Relacione e conceitue as características básicas da Segurança da Informação. R - Confidencialidade: limita o acesso a informação àqueles
Avaliação:Tamanho do trabalho: 1.623 Palavras / 7 PáginasData: 13/4/2015 -
SEGURANÇA E CONTROLE NO SISTEMA DE INFORMAÇÃO
CENTRO UNIVERSITÁRIO LUTERANO DE MANAUS-CEULM SISTEMA DE INFORMAÇÃO SEGURANÇA E CONTROLE EM SISTEMA DE INFORMAÇÃO Acadêmicos: Iaraci Barros. Joaquina Lourenço Madson Denes Romário Lima Orientador: Prof. Paulo Silva Manaus 2007 SUMÁRIO INTRODUÇÃO 3 VULNERABILIDADE E ABUSOS EM SISTEMAS 4 Ameaças ao Sistema de Informação Computadorizada 4 Hackers e Vírus de Computador 5 Problemas de Qualidades de Sistemas: 6 O pesadelo da Manutenção 7 Problemas de qualidades de Dados 7 CRIANDO UM AMBIENTE DE CONTROLE 8
Avaliação:Tamanho do trabalho: 9.019 Palavras / 37 PáginasData: 7/4/2015 -
SEGURANÇA E ECONOMIA EM AMBIENTES VIRTUALIZADOS
FACULDADE DE TECNOLOGIA DA SERRA GAÚCHA LUCAS ADAMI SEGURANÇA E ECONOMIA EM AMBIENTES VIRTUALIZADOS Trabalho de Conclusão de Curso Artigo do Projeto Interdisciplinar Orientador: Prof. Me. Marcos de Meira Gois CAXIAS DO SUL, JUNHO DE 2017 ________________ Por: Lucas Adami¹ 1Acadêmico do Curso de Segurança da Informação, na FTSG – Faculdade de Tecnologia da Serra Gaúcha E-mail: lucas@lminformatica.inf.br Do Professor Orientador: Marcos de Meira Góis, Professor Mestre Orientador na FTSG – Faculdade de Tecnologia da
Avaliação:Tamanho do trabalho: 6.585 Palavras / 27 PáginasData: 23/11/2020 -
Segurança e Gerenciamento de Banco dos Dados
( 4 ) Gestão do Conhecimento – Segurança e Gerenciamento de Banco dos Dados Caro (a) aluno (a)! Esta unidade tem como objetivo proporcionar uma visão geral sobre banco de dados e algumas de suas características, como também apresentar as definições básicas dos sistemas gerenciadores de banco de dados. A unidade contempla também uma introdução aos conceitos de data warehouse e mineração de dados como elemento do processo de descoberta de conhecimento em banco de
Avaliação:Tamanho do trabalho: 3.466 Palavras / 14 PáginasData: 23/5/2015 -
SEGURANÇA E MONITORAMENTO DE REDES UTILIZANDO SGUIL
ASSIS, André Henrique Moyses. Segurança e Monitoramento de rede utilizando Sguil. 2008. Número total de folhas. Trabalho de Conclusão de Curso Processamento de Dados – Centro de Ciências Exatas e Tecnológicas, Universidade Norte do Paraná, Londrina, 2008. RESUMO O SGUIL é uma ferramenta de analise de rede que visa uma melhor análise e monitoramento da rede auxiliando o administrador da rede na tomada de decisões. O presente trabalho almeja explorar os benefícios da implantação de
Avaliação:Tamanho do trabalho: 9.597 Palavras / 39 PáginasData: 8/9/2015 -
Segurança em Aplicações Web
AVM FACULDADE INTEGRADA PROGRAMA DE PÓS-GRADUAÇÃO EM ENGENHARIA DE SOFTWARE SEGURANÇA EM APLICAÇÕES WEB ERIC LUCAS DE LIMA Aracaju 2013 ERIC LUCAS DE LIMA SEGURANÇA EM APLICAÇÕES WEB Projeto de pesquisa apresentado na disciplina de Trabalho de Conclusão de Curso - Programa de Pós-graduação em Engenharia de Software da AVM Faculdade Integrada, sob a orientação da Professora Ludmilla Flôres. Aracaju 2013 SUMÁRIO 1.TEMA 2.PROBLEMA 3.JUSTIFICATIVA 4.OBJETIVOS 4.1.Objetivo Geral 4.2.Objetivos específicos 5.REVISÃO DA LITERATURA 6.METODOLOGIA 7.REFERÊNCIAS
Avaliação:Tamanho do trabalho: 1.280 Palavras / 6 PáginasData: 28/10/2015 -
Segurança em Dispositivos Móveis.
CENTRO UNIVERSITÁRIO DE BELO HORIZONTE INSTITUTO DE ENGENHARIA E TECNOLOGIA - IET GABRIEL BICALHO HALINE DIAS DA CRUZ JUNIO BARBOSA LUCIA MARA MOREIRA MICHAEL W. VIEIRA RAFAEL DA SILVA TEXEIRA SANDRO BRUNO DE OLIVEIRA WALDEMAR SOUZA WESLEY SILVA SEGURANÇA EM DISPOSITIVOS MÓVEIS: Android e iOS BELO HORIZONTE NOVEMBRO – 2013 GABRIEL BICALHO HALINE DIAS DA CRUZ JUNIO BARBOSA LUCIA MARA MOREIRA MICHAEL W. VIEIRA RAFAEL DA SILVA TEIXEIRA SANDRO BRUNO DE OLIVEIRA WALDEMAR SOUZA WESLEY
Avaliação:Tamanho do trabalho: 11.913 Palavras / 48 PáginasData: 3/7/2017 -
Segurança em Dispositivos Wireless - Segurança da Informação
SENAC PÓS-GRADUAÇÃO EM SEGURANÇA DA INFORMAÇÃO Produção Individual DISCIPLINA: SEGURANÇA EM CLOUD E DISPOSITIVOS WIRELESS ALUNO: Oswaldo Correa Filho São Paulo/SP 2018 I – Introdução Trinity é uma empresa de desenvolvimento de jogos, líder em desenvolvimento de softwares e vencedora de diversos prêmios da categoria. Atualmente, está ampliando o quadro de funcionários e, por não ter espaço físico ou recursos materiais para todos os futuros funcionários e necessitar de uma melhor gerência dos atuais, requer
Avaliação:Tamanho do trabalho: 627 Palavras / 3 PáginasData: 19/11/2018 -
Segurança em Redes
Universidade do Sul de Santa Catarina – Unisul Campus Virtual Atividade de Avaliação a Distância Unidade de Aprendizagem: Desenho e Animação Curso: Professor: Nome do aluno: Data: Orientações: * Procure o professor sempre que tiver dúvidas. * Entregue a atividade no prazo estipulado. * Esta atividade é obrigatória e fará parte da sua média final. * Encaminhe a atividade via Espaço UnisulVirtual de Aprendizagem (EVA). Questão 01. Suponha que você está participando de um concurso
Avaliação:Tamanho do trabalho: 386 Palavras / 2 PáginasData: 20/10/2015 -
SEGURANÇA EM REDES DE COMPUTADORES
SENAC PÓS-GRADUAÇÃO EM SEGURANÇA DA INFORMAÇÃO Produção Individual DISCIPLINA: SEGURANÇA EM REDES DE COMPUTADORES ALUNO: Oswaldo Correa Filho São Paulo/SP 2018 Sumário I – Introdução 2 II – Estrutura Local 3 Equipamentos e softwares utilizados no desenho da topologia 3 Roteador 3 Firewall 3 IPS 4 IDS 4 Switches 4 Exchange 4 Active Directory 4 Computadores 5 Desktops 5 Notebooks 5 Periféricos de rede 5 III – Considerações Finais 6 I – Introdução Trinity é
Avaliação:Tamanho do trabalho: 1.016 Palavras / 5 PáginasData: 18/11/2018 -
SEGURANÇA EM REDES DE COMPUTADORES UTILIZANDO FIREWALL IPTABLES
RAFAEL MAGRI GEDRA SEGURANÇA EM REDES DE COMPUTADORES UTILIZANDO FIREWALL IPTABLES Ribeirão Preto 2016 ________________ RAFAEL MAGRI GEDRA SEGURANÇA EM REDES DE COMPUTADORES UTILIZANDO FIREWALL IPTABLES Ribeirão Preto 2016 ________________ SEGURANÇA EM REDES DE COMPUTADORES UTILIZANDO FIREWALL IPTABLES Trabalho de Conclusão de Curso apresentado à Faculdade Anhanguera de Ribeirão Preto, como requisito parcial para a obtenção do título de graduado em Ciência da Computação. Aprovado em: / / BANCA EXAMINADORA Prof. Antônio Marcos Neves Esteca
Avaliação:Tamanho do trabalho: 4.433 Palavras / 18 PáginasData: 15/10/2018 -
Segurança em redes definidas por software utilizando o paradigma de proteção definida por software e authflow
Segurança em Redes Definidas por Software utilizando o paradigma de Segurança Definida por Software Josemberg Sousa Duarte (FSA) Faculdade Santo Agostinho Av. Professor Valter Alencar, 665 – São Pedro, Teresina – PI, 64019-625 josembergsduarte@gmail.com Abstract . Computer networks have become an indispensable item for the advancement of Information Technology and science in general. One such network is the Internet, which covers the whole globe, providing connectivity and the circulation of information of the most varied
Avaliação:Tamanho do trabalho: 3.724 Palavras / 15 PáginasData: 9/10/2019