TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Informática

16.218 Trabalhos sobre Exatas. Documentos 13.981 - 14.010

  • SEGURANÇA DO MEU COMPUTADOR?

    POR QUE ME PREOCUPAR COM A SEGURANÇA DO MEU COMPUTADOR? • Computadores domésticos são utilizados para: • Transações financeiras; • Comunicação; • Armazenamento de dados, etc. POR QUE ALGUÉM INVADIRIA MEU COMPUTADOR? • Utilizar seu computador em atividades ilícitas; • Vandalismo; • Disseminar mensagens falsas; • Ler e enviar e-mails em seu nome; • Propagar malwares*; • Furtar dados e informações sigilosas; SEGURANÇA??? • É a percepção de se estar protegido de riscos, perigos ou

    Avaliação:
    Tamanho do trabalho: 475 Palavras / 2 Páginas
    Data: 28/4/2013 Por: cledison
  • Segurança do sistema Ênfase na rede informática

    Segurança de sistemas Ênfase em rede de computadores Disciplina: Redes de Computadores I Professor: Otto Carlos Muniz Bandeira Duarte Aluno: Marcelo Vicente Vianna Magalhães Período: 2002/01 Índice: 1 - Introdução 1.1 - História da Segurança 1.2 - O ambiente doméstico 1.3 - O ambiente corporativo 1.4 - A necessidade de segurança 2 - Os riscos da falta de segurança em sistemas 2.1 - Vírus e “Cavalos de Tróia” 2.2 - Hackers 2.3 - Tipos de

    Avaliação:
    Tamanho do trabalho: 9.745 Palavras / 39 Páginas
    Data: 9/12/2014 Por: junio.lemos
  • SEGURANÇA DO TRABALHO E PRIMEIROS SOCORROS NOS AMBIENTES GASTRONÔMICOS

    SEGURANÇA DO TRABALHO E PRIMEIROS SOCORROS NOS AMBIENTES GASTRONÔMICOS

    SEGURANÇA DO TRABALHO E PRIMEIROS SOCORROS NOS AMBIENTES GASTRONÔMICOS TÉCNICO EM COZINHA 1º MÓDULO Quadro 3: Riscos ambientais e ações preventivas nas áreas produtoras/distribuidoras de alimentos/refeições. AÇOUGUE Riscos Perigos Ação Preventiva Físicos Temperaturas baixas, iluminação deficiente Uso de EPI (roupas térmicas, botas, luva e avental de PVC), iluminação que permita boa visualização das tarefas. Biológicos Micro-organismos Treinamento e exame laboratorial para brucelose. Ergonômicos Monotonia, atenção, postura incorreta Layout adequado com espaço mínimo necessário para exercer

    Avaliação:
    Tamanho do trabalho: 1.945 Palavras / 8 Páginas
    Data: 10/12/2018 Por: Sérgio Silva
  • Segurança e Auditoria da Tecnologia da Informação

    Segurança e Auditoria da Tecnologia da Informação

    Unidade Pinheiros UNIP Projeto Integrado Multidisciplinar Cursos Superiores de Tecnologia Champions Indústria Farmacêutica Ltda Curso: Gestão de Tecnologia da Informação 2º Semestre Unidade Pinheiros Resumo A World Wide Web está mudando a maneira com que as pessoas se comunicam umas com as outras e a forma com que os negócios são realizados. Isto está nos levando ao desenvolvimento de uma sociedade do conhecimento segundo HARMELEN, ANTONIOU,G [1]. Em função desta sociedade emergente, surge uma nova

    Avaliação:
    Tamanho do trabalho: 8.767 Palavras / 36 Páginas
    Data: 18/5/2015 Por: taniguchi.nat
  • Segurança e Auditoria de Sistemas

    Segurança e Auditoria de Sistemas

    Companhia: Plásticos Alko Ltda. Tipo: Indústria Ramo de Atividade: Fabricação de plásticos Número Aproximado de colaboradores: 350 Uma empresa brasileira atuante no mercado há mais de 35 anos, desenvolvendo produtos para diversas aplicações e com novas tecnologias atendendo um mercado cada vez mais exigente e desenvolvendo produtos com o comprometimento com o meio ambiente. Ativos: Equipamentos Storage Sistema de backup utilizado na empresa para salvar cópias das informações da empresa. Instalado fisicamente em um ponto

    Avaliação:
    Tamanho do trabalho: 403 Palavras / 2 Páginas
    Data: 7/9/2015 Por: Taurinhos
  • Segurança e Auditoria em SI

    Segurança e Auditoria em SI

    Segurança e Auditoria em SI 1) Conceitue Segurança da Informação. R - Proteção de um conjunto de dados, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. Proteção da informação e dos sistemas de informação do acesso não autorizado, do uso, da divulgação, da interrupção, da modificação ou da destruição. 2) Relacione e conceitue as características básicas da Segurança da Informação. R - Confidencialidade: limita o acesso a informação àqueles

    Avaliação:
    Tamanho do trabalho: 1.623 Palavras / 7 Páginas
    Data: 13/4/2015 Por: princesadolly
  • SEGURANÇA E CONTROLE NO SISTEMA DE INFORMAÇÃO

    SEGURANÇA E CONTROLE NO SISTEMA DE INFORMAÇÃO

    CENTRO UNIVERSITÁRIO LUTERANO DE MANAUS-CEULM SISTEMA DE INFORMAÇÃO SEGURANÇA E CONTROLE EM SISTEMA DE INFORMAÇÃO Acadêmicos: Iaraci Barros. Joaquina Lourenço Madson Denes Romário Lima Orientador: Prof. Paulo Silva Manaus 2007 SUMÁRIO INTRODUÇÃO 3 VULNERABILIDADE E ABUSOS EM SISTEMAS 4 Ameaças ao Sistema de Informação Computadorizada 4 Hackers e Vírus de Computador 5 Problemas de Qualidades de Sistemas: 6 O pesadelo da Manutenção 7 Problemas de qualidades de Dados 7 CRIANDO UM AMBIENTE DE CONTROLE 8

    Avaliação:
    Tamanho do trabalho: 9.019 Palavras / 37 Páginas
    Data: 7/4/2015 Por: felipegpsfox
  • SEGURANÇA E ECONOMIA EM AMBIENTES VIRTUALIZADOS

    SEGURANÇA E ECONOMIA EM AMBIENTES VIRTUALIZADOS

    FACULDADE DE TECNOLOGIA DA SERRA GAÚCHA LUCAS ADAMI SEGURANÇA E ECONOMIA EM AMBIENTES VIRTUALIZADOS Trabalho de Conclusão de Curso Artigo do Projeto Interdisciplinar Orientador: Prof. Me. Marcos de Meira Gois CAXIAS DO SUL, JUNHO DE 2017 ________________ Por: Lucas Adami¹ 1Acadêmico do Curso de Segurança da Informação, na FTSG – Faculdade de Tecnologia da Serra Gaúcha E-mail: lucas@lminformatica.inf.br Do Professor Orientador: Marcos de Meira Góis, Professor Mestre Orientador na FTSG – Faculdade de Tecnologia da

    Avaliação:
    Tamanho do trabalho: 6.585 Palavras / 27 Páginas
    Data: 23/11/2020 Por: Lucas Adami
  • Segurança e Gerenciamento de Banco dos Dados

    Segurança e Gerenciamento de Banco dos Dados

    ( 4 ) Gestão do Conhecimento – Segurança e Gerenciamento de Banco dos Dados Caro (a) aluno (a)! Esta unidade tem como objetivo proporcionar uma visão geral sobre banco de dados e algumas de suas características, como também apresentar as definições básicas dos sistemas gerenciadores de banco de dados. A unidade contempla também uma introdução aos conceitos de data warehouse e mineração de dados como elemento do processo de descoberta de conhecimento em banco de

    Avaliação:
    Tamanho do trabalho: 3.466 Palavras / 14 Páginas
    Data: 23/5/2015 Por: roque.fabiom
  • SEGURANÇA E MONITORAMENTO DE REDES UTILIZANDO SGUIL

    ASSIS, André Henrique Moyses. Segurança e Monitoramento de rede utilizando Sguil. 2008. Número total de folhas. Trabalho de Conclusão de Curso Processamento de Dados – Centro de Ciências Exatas e Tecnológicas, Universidade Norte do Paraná, Londrina, 2008. RESUMO O SGUIL é uma ferramenta de analise de rede que visa uma melhor análise e monitoramento da rede auxiliando o administrador da rede na tomada de decisões. O presente trabalho almeja explorar os benefícios da implantação de

    Avaliação:
    Tamanho do trabalho: 9.597 Palavras / 39 Páginas
    Data: 8/9/2015 Por: henriquemoy
  • Segurança em Aplicações Web

    Segurança em Aplicações Web

    AVM FACULDADE INTEGRADA PROGRAMA DE PÓS-GRADUAÇÃO EM ENGENHARIA DE SOFTWARE SEGURANÇA EM APLICAÇÕES WEB ERIC LUCAS DE LIMA Aracaju 2013 ERIC LUCAS DE LIMA SEGURANÇA EM APLICAÇÕES WEB Projeto de pesquisa apresentado na disciplina de Trabalho de Conclusão de Curso - Programa de Pós-graduação em Engenharia de Software da AVM Faculdade Integrada, sob a orientação da Professora Ludmilla Flôres. Aracaju 2013 SUMÁRIO 1.TEMA 2.PROBLEMA 3.JUSTIFICATIVA 4.OBJETIVOS 4.1.Objetivo Geral 4.2.Objetivos específicos 5.REVISÃO DA LITERATURA 6.METODOLOGIA 7.REFERÊNCIAS

    Avaliação:
    Tamanho do trabalho: 1.280 Palavras / 6 Páginas
    Data: 28/10/2015 Por: epixthunder
  • Segurança em Dispositivos Móveis.

    CENTRO UNIVERSITÁRIO DE BELO HORIZONTE INSTITUTO DE ENGENHARIA E TECNOLOGIA - IET GABRIEL BICALHO HALINE DIAS DA CRUZ JUNIO BARBOSA LUCIA MARA MOREIRA MICHAEL W. VIEIRA RAFAEL DA SILVA TEXEIRA SANDRO BRUNO DE OLIVEIRA WALDEMAR SOUZA WESLEY SILVA SEGURANÇA EM DISPOSITIVOS MÓVEIS: Android e iOS BELO HORIZONTE NOVEMBRO – 2013 GABRIEL BICALHO HALINE DIAS DA CRUZ JUNIO BARBOSA LUCIA MARA MOREIRA MICHAEL W. VIEIRA RAFAEL DA SILVA TEIXEIRA SANDRO BRUNO DE OLIVEIRA WALDEMAR SOUZA WESLEY

    Avaliação:
    Tamanho do trabalho: 11.913 Palavras / 48 Páginas
    Data: 3/7/2017 Por: Michael Vieira
  • Segurança em Dispositivos Wireless - Segurança da Informação

    Segurança em Dispositivos Wireless - Segurança da Informação

    SENAC PÓS-GRADUAÇÃO EM SEGURANÇA DA INFORMAÇÃO Produção Individual DISCIPLINA: SEGURANÇA EM CLOUD E DISPOSITIVOS WIRELESS ALUNO: Oswaldo Correa Filho São Paulo/SP 2018 I – Introdução Trinity é uma empresa de desenvolvimento de jogos, líder em desenvolvimento de softwares e vencedora de diversos prêmios da categoria. Atualmente, está ampliando o quadro de funcionários e, por não ter espaço físico ou recursos materiais para todos os futuros funcionários e necessitar de uma melhor gerência dos atuais, requer

    Avaliação:
    Tamanho do trabalho: 627 Palavras / 3 Páginas
    Data: 19/11/2018 Por: ocfcorrea
  • Segurança em Redes

    Segurança em Redes

    Universidade do Sul de Santa Catarina – Unisul Campus Virtual Atividade de Avaliação a Distância Unidade de Aprendizagem: Desenho e Animação Curso: Professor: Nome do aluno: Data: Orientações: * Procure o professor sempre que tiver dúvidas. * Entregue a atividade no prazo estipulado. * Esta atividade é obrigatória e fará parte da sua média final. * Encaminhe a atividade via Espaço UnisulVirtual de Aprendizagem (EVA). Questão 01. Suponha que você está participando de um concurso

    Avaliação:
    Tamanho do trabalho: 386 Palavras / 2 Páginas
    Data: 20/10/2015 Por: raianeviegas
  • SEGURANÇA EM REDES DE COMPUTADORES

    SEGURANÇA EM REDES DE COMPUTADORES

    SENAC PÓS-GRADUAÇÃO EM SEGURANÇA DA INFORMAÇÃO Produção Individual DISCIPLINA: SEGURANÇA EM REDES DE COMPUTADORES ALUNO: Oswaldo Correa Filho São Paulo/SP 2018 Sumário I – Introdução 2 II – Estrutura Local 3 Equipamentos e softwares utilizados no desenho da topologia 3 Roteador 3 Firewall 3 IPS 4 IDS 4 Switches 4 Exchange 4 Active Directory 4 Computadores 5 Desktops 5 Notebooks 5 Periféricos de rede 5 III – Considerações Finais 6 I – Introdução Trinity é

    Avaliação:
    Tamanho do trabalho: 1.016 Palavras / 5 Páginas
    Data: 18/11/2018 Por: ocfcorrea
  • SEGURANÇA EM REDES DE COMPUTADORES UTILIZANDO FIREWALL IPTABLES

    SEGURANÇA EM REDES DE COMPUTADORES UTILIZANDO FIREWALL IPTABLES

    RAFAEL MAGRI GEDRA SEGURANÇA EM REDES DE COMPUTADORES UTILIZANDO FIREWALL IPTABLES Ribeirão Preto 2016 ________________ RAFAEL MAGRI GEDRA SEGURANÇA EM REDES DE COMPUTADORES UTILIZANDO FIREWALL IPTABLES Ribeirão Preto 2016 ________________ SEGURANÇA EM REDES DE COMPUTADORES UTILIZANDO FIREWALL IPTABLES Trabalho de Conclusão de Curso apresentado à Faculdade Anhanguera de Ribeirão Preto, como requisito parcial para a obtenção do título de graduado em Ciência da Computação. Aprovado em: / / BANCA EXAMINADORA Prof. Antônio Marcos Neves Esteca

    Avaliação:
    Tamanho do trabalho: 4.433 Palavras / 18 Páginas
    Data: 15/10/2018 Por: manfre011
  • Segurança em redes definidas por software utilizando o paradigma de proteção definida por software e authflow

    Segurança em redes definidas por software utilizando o paradigma de proteção definida por software e authflow

    Segurança em Redes Definidas por Software utilizando o paradigma de Segurança Definida por Software Josemberg Sousa Duarte (FSA) Faculdade Santo Agostinho Av. Professor Valter Alencar, 665 – São Pedro, Teresina – PI, 64019-625 josembergsduarte@gmail.com Abstract . Computer networks have become an indispensable item for the advancement of Information Technology and science in general. One such network is the Internet, which covers the whole globe, providing connectivity and the circulation of information of the most varied

    Avaliação:
    Tamanho do trabalho: 3.724 Palavras / 15 Páginas
    Data: 9/10/2019 Por: josembergduarte
  • Segurança em redes wireless

    Segurança em redes wireless

    pag MBA em Gestão de Projetos Anhanguera / CEAD Modulo C. Haroldo Simões Cristiano Rafael Beirigo Grilo RA: 2298536005 DESAFIO PROFISSIONAL MODULO C. ________________ Introdução Este desafio profissional do modulo C, do curso de MBA em Gestão de Projetos, na Faculdade Anhanguera, no ano de 2015. Ele trata de varias promessas de campanha do vereador eleito João da Silva, refere se a substituição do modelo de iluminação dos postes nas vias publicas de um bairro.

    Avaliação:
    Tamanho do trabalho: 1.929 Palavras / 8 Páginas
    Data: 17/6/2015 Por: Cristiano Grilo
  • Segurança em Sistemas de Informação e Redes de Computadores

    Segurança em Sistemas de Informação e Redes de Computadores

    Capítulo 01: Segurança em Sistemas de Informação e Redes de Computadores Evandro Dametto 0751/15-3 Eduardo Brito 0417/14-3 1. – A segurança em sistemas de informações de rede, é um dos principais fatores, pois todas as nossas informações estão salvas, isto é, se marca a opção de salvar sua senha em alguns sites, sistemas web, redes sociais, bancos, entre outros. Dois fatores que são muito importantes, é a segurança das informações da empresa e do cliente,

    Avaliação:
    Tamanho do trabalho: 1.227 Palavras / 5 Páginas
    Data: 12/9/2016 Por: Eduardo Brito
  • Segurança em sistemas de informação e redes informáticas

    1. Segurança em Sistemas de Informação e em Redes de Computadores 1.1 Introdução à Segurança em Sistemas de Informação e Redes de Computadores Escrever um texto que apresente de forma objetiva pelo menos três fatores que levam as empresas a investirem em sistemas de segurança da informação. A segurança da informação diz respeito à proteção de determinados dados, com a intenção de preservar seus respectivos valores para uma organização (empresa) ou um indivíduo. Podemos entender

    Avaliação:
    Tamanho do trabalho: 4.694 Palavras / 19 Páginas
    Data: 2/10/2014 Por: Bruno0109silva
  • SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO: POLÍTICAS DE SEGURANÇA

    SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO: POLÍTICAS DE SEGURANÇA

    SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO: POLÍTICAS DE SEGURANÇA RESUMO A informação é um dos principais patrimônios do mundo tecnológico. Alguns desses dados, são essenciais para o desempenho das atividades de empresas dos mais variados ramos de negócios, sendo responsável direto no resultado final de vários projetos. Neste artigo, trata-se sobre política de segurança da informação, os métodos utilizados nesta pesquisa assim como os benefícios desta política de segurança. Palavras-chave: Segurança da Informação; Sistema da Informação;

    Avaliação:
    Tamanho do trabalho: 1.025 Palavras / 5 Páginas
    Data: 14/10/2020 Por: Michael Jackson
  • Segurança Engenharia Social o Que é?

    Segurança Engenharia Social o Que é?

    25/ Engenharia social o que é? Um conjunto de métodos e técnicas que tem como objetivo obter informações sigilosas e importantes através da exploração da confiança das pessoas, por meio de técnicas de persuasão e investigativas. Métodos mais utilizados Sites Falsos, E-mails (SPAM), Redes Sociais (aproveitam das exposições do usuário e realizam pesquisas nas redes sociais para traçar os perfis pessoal, profissional e comportamental das vítimas), aplicativos de comunicação Instantânea, telefone, SMS, presencialmente etc. Dicas

    Avaliação:
    Tamanho do trabalho: 788 Palavras / 4 Páginas
    Data: 6/6/2022 Por: Manuela Oliveira
  • Segurança Física - Segurança da Informação

    Segurança Física - Segurança da Informação

    SENAC PÓS-GRADUAÇÃO EM SEGURANÇA DA INFORMAÇÃO Produção Individual – Segurança Física DISCIPLINA: Tópicos de Segurança da Informação ALUNO: Oswaldo Correa Filho São Paulo/SP 2018 I – Introdução Trinity é uma empresa de desenvolvimento de jogos, líder em desenvolvimento de softwares e vencedora de diversos prêmios da categoria. Durante o feriado, sofreu um assalto, onde foram roubados vários computadores, servidores e alguns dispositivos eletrônicos contendo informações de um novo projeto que seria lançado dentro de alguns

    Avaliação:
    Tamanho do trabalho: 1.188 Palavras / 5 Páginas
    Data: 19/11/2018 Por: ocfcorrea
  • Segurança Informação - Vulnerabilidade

    Segurança Informação - Vulnerabilidade

    PLANO DE CONTINGÊNCIA - CONTABILIDADE DIAGNÓSTICO Com a definição dos ativos físicos relacionados a TI categorizando e descrevendo os bens da empresa pode-se identificar alguns pontos críticos são eles: Servidores, micro computadores, terminais boot, impressora, software financeiro, software contábil e base de dados. Qualquer um dos itens descritos acima, se houver algum problema parcial ou total do mesmo ocasionará em uma paralização parcial ou total das operações da CONTABILIDADE. ANÁLISE DE RISCOS Servidores Possíveis falhas/ameaças:

    Avaliação:
    Tamanho do trabalho: 340 Palavras / 2 Páginas
    Data: 26/11/2017 Por: sarde
  • Segurança Informação Unicarioca

    Segurança Informação Unicarioca

    1 - RELATÓRIO GERENCIAL Seguem abaixo a lista de relatórios encaminhada à diretoria a fim de identificar os riscos à segurança da informação com o objetivo de propor medidas de controle em nosso ambiente de trabalho. RELATÓRIO N° 1 • Elemento vulnerável identificado: Existem 16 estações de trabalho com Windows XP e outras 2 com Windows 98. • Vulnerabilidades, ameaças e risco: O principal risco para o uso do Windows XP é o de segurança.

    Avaliação:
    Tamanho do trabalho: 1.797 Palavras / 8 Páginas
    Data: 6/6/2015 Por: joaovictor175
  • Segurança na Computação em Nuvem

    Segurança na Computação em Nuvem

    Segurança na Computação em Nuvem Universidade Comunitária da Região de Chapecó – Unochapecó. Curso de Ciência da Computação e Sistemas de Informação. Matéria de Segurança da Informação. {golinfelipe, fernandoschneider}@unochapeco.edu.br Resumo. A Computação em Nuvem já faz parte da maioria dos usuários de computador. Apesar de suas inúmeras vantagens, a computação em nuvem também possui suas desvantagens. Neste trabalho é apresentado o tema Segurança na Computação em Nuvem, descrevendo sua estrutura, principais riscos e soluções. Ao

    Avaliação:
    Tamanho do trabalho: 2.681 Palavras / 11 Páginas
    Data: 28/5/2016 Por: Felipe Golin
  • Segurança na Internet

    Segurança: Introdução A comunicação de dados global tornou-se uma necessidade real em nosso tempo. O desafio que a comunicação de voz representou para as gerações passadas volta atualmente, sob a forma de aplicações de telemática, em várias modalidades de troca de informações entre computadores heterogêneos situados em ambientes remotos, interconectados através dos sofisticados meios oferecidos pela engenharia de telecomunicações. O mundo está assistindo uma revolução sem precedentes em toda sua história; o surgimento de uma

    Avaliação:
    Tamanho do trabalho: 8.713 Palavras / 35 Páginas
    Data: 5/10/2014 Por:
  • Segurança na n uvens

    Segurança na n uvens

    1. LIBERANDO A PORTA NO FIREWALL Como mostrado na sessão anterior, o trojan é uma ferramenta maliciosa que possibilita a abertura de uma porta para permitir que usuários mal-intencionados tenha acesso as informações do computador. Entretanto, para que houvesse a comunicação entre as máquinas, foi preciso permitir o acesso do programa pelo firewall, além de ter sido liberado uma porta específica nas Regras do Firewall do Windows. Para que o firewall permitisse que o programa

    Avaliação:
    Tamanho do trabalho: 267 Palavras / 2 Páginas
    Data: 16/11/2015 Por: jjlemos
  • Segurança no Comércio Eletrônico

    Segurança no Comércio Eletrônico

    ________________ SUMÁRIO 1 INTRODUÇÃO 2 OBJETIVO 3 DESENVOLVIMENTO 3.1 SEGURANÇA 3.2 INDICADORES DE NEGOCIOS 3.3 SISTEMAS WEB PARA DISPOSITIVOS MÓVEIS 3.4 ESTUDO DE CASO telecine mozer 3.5 PROTÓTIPO DO SISTEMA 4 CONCLUSÃO REFERÊNCIAS ________________ 1. INTRODUÇÃO Com a disponibilidade de internet de forma exponencial, inclusive nos dispositivos móveis, a uma grande demanda de sistemas web de boa qualidade. Com esta disponibilidade publica dos dados, as empresas precisam se preocupara com a segurança conhecendo as vulnerabilidades

    Avaliação:
    Tamanho do trabalho: 1.060 Palavras / 5 Páginas
    Data: 9/7/2016 Por: Reinaldo Feitosa
  • Segurança no Computador

    Segurança no Computador

    Vírus Vírus de arquivo Vírus de boot ou de inicialização Vírus mutantes ou polimórficos Vírus de macro Vírus de script Worm ( Verme) Obs. – Trojan ( Cavalo de troia) Meios de Conter as Ameaças Firewall Software Atualizado Antivírus Vacina Atualizadas ( Live update) Proteção permanente ativa ( Auto protect) Anti spam Anti pop up Anti Spyware Keylogger Screenlogger Esteganografia Conceitos Soltos Software Compartilhadores de arquivos Download de sites não confiáveis Abrir Arquivos anexos Evitar

    Avaliação:
    Tamanho do trabalho: 652 Palavras / 3 Páginas
    Data: 17/9/2015 Por: Paula Alegria
Pesquisar
Pesquisa avançada