Informática
16.230 Trabalhos sobre Exatas. Documentos 14.011 - 14.040
-
Segurança em redes wireless
pag MBA em Gestão de Projetos Anhanguera / CEAD Modulo C. Haroldo Simões Cristiano Rafael Beirigo Grilo RA: 2298536005 DESAFIO PROFISSIONAL MODULO C. ________________ Introdução Este desafio profissional do modulo C, do curso de MBA em Gestão de Projetos, na Faculdade Anhanguera, no ano de 2015. Ele trata de varias promessas de campanha do vereador eleito João da Silva, refere se a substituição do modelo de iluminação dos postes nas vias publicas de um bairro.
Avaliação:Tamanho do trabalho: 1.929 Palavras / 8 PáginasData: 17/6/2015 -
Segurança em Sistemas de Informação e Redes de Computadores
Capítulo 01: Segurança em Sistemas de Informação e Redes de Computadores Evandro Dametto 0751/15-3 Eduardo Brito 0417/14-3 1. – A segurança em sistemas de informações de rede, é um dos principais fatores, pois todas as nossas informações estão salvas, isto é, se marca a opção de salvar sua senha em alguns sites, sistemas web, redes sociais, bancos, entre outros. Dois fatores que são muito importantes, é a segurança das informações da empresa e do cliente,
Avaliação:Tamanho do trabalho: 1.227 Palavras / 5 PáginasData: 12/9/2016 -
Segurança em sistemas de informação e redes informáticas
1. Segurança em Sistemas de Informação e em Redes de Computadores 1.1 Introdução à Segurança em Sistemas de Informação e Redes de Computadores Escrever um texto que apresente de forma objetiva pelo menos três fatores que levam as empresas a investirem em sistemas de segurança da informação. A segurança da informação diz respeito à proteção de determinados dados, com a intenção de preservar seus respectivos valores para uma organização (empresa) ou um indivíduo. Podemos entender
Avaliação:Tamanho do trabalho: 4.694 Palavras / 19 PáginasData: 2/10/2014 -
SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO: POLÍTICAS DE SEGURANÇA
SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO: POLÍTICAS DE SEGURANÇA RESUMO A informação é um dos principais patrimônios do mundo tecnológico. Alguns desses dados, são essenciais para o desempenho das atividades de empresas dos mais variados ramos de negócios, sendo responsável direto no resultado final de vários projetos. Neste artigo, trata-se sobre política de segurança da informação, os métodos utilizados nesta pesquisa assim como os benefícios desta política de segurança. Palavras-chave: Segurança da Informação; Sistema da Informação;
Avaliação:Tamanho do trabalho: 1.025 Palavras / 5 PáginasData: 14/10/2020 -
Segurança Engenharia Social o Que é?
25/ Engenharia social o que é? Um conjunto de métodos e técnicas que tem como objetivo obter informações sigilosas e importantes através da exploração da confiança das pessoas, por meio de técnicas de persuasão e investigativas. Métodos mais utilizados Sites Falsos, E-mails (SPAM), Redes Sociais (aproveitam das exposições do usuário e realizam pesquisas nas redes sociais para traçar os perfis pessoal, profissional e comportamental das vítimas), aplicativos de comunicação Instantânea, telefone, SMS, presencialmente etc. Dicas
Avaliação:Tamanho do trabalho: 788 Palavras / 4 PáginasData: 6/6/2022 -
Segurança Física - Segurança da Informação
SENAC PÓS-GRADUAÇÃO EM SEGURANÇA DA INFORMAÇÃO Produção Individual – Segurança Física DISCIPLINA: Tópicos de Segurança da Informação ALUNO: Oswaldo Correa Filho São Paulo/SP 2018 I – Introdução Trinity é uma empresa de desenvolvimento de jogos, líder em desenvolvimento de softwares e vencedora de diversos prêmios da categoria. Durante o feriado, sofreu um assalto, onde foram roubados vários computadores, servidores e alguns dispositivos eletrônicos contendo informações de um novo projeto que seria lançado dentro de alguns
Avaliação:Tamanho do trabalho: 1.188 Palavras / 5 PáginasData: 19/11/2018 -
Segurança Informação - Vulnerabilidade
PLANO DE CONTINGÊNCIA - CONTABILIDADE DIAGNÓSTICO Com a definição dos ativos físicos relacionados a TI categorizando e descrevendo os bens da empresa pode-se identificar alguns pontos críticos são eles: Servidores, micro computadores, terminais boot, impressora, software financeiro, software contábil e base de dados. Qualquer um dos itens descritos acima, se houver algum problema parcial ou total do mesmo ocasionará em uma paralização parcial ou total das operações da CONTABILIDADE. ANÁLISE DE RISCOS Servidores Possíveis falhas/ameaças:
Avaliação:Tamanho do trabalho: 340 Palavras / 2 PáginasData: 26/11/2017 -
Segurança Informação Unicarioca
1 - RELATÓRIO GERENCIAL Seguem abaixo a lista de relatórios encaminhada à diretoria a fim de identificar os riscos à segurança da informação com o objetivo de propor medidas de controle em nosso ambiente de trabalho. RELATÓRIO N° 1 • Elemento vulnerável identificado: Existem 16 estações de trabalho com Windows XP e outras 2 com Windows 98. • Vulnerabilidades, ameaças e risco: O principal risco para o uso do Windows XP é o de segurança.
Avaliação:Tamanho do trabalho: 1.797 Palavras / 8 PáginasData: 6/6/2015 -
Segurança na Computação em Nuvem
Segurança na Computação em Nuvem Universidade Comunitária da Região de Chapecó – Unochapecó. Curso de Ciência da Computação e Sistemas de Informação. Matéria de Segurança da Informação. {golinfelipe, fernandoschneider}@unochapeco.edu.br Resumo. A Computação em Nuvem já faz parte da maioria dos usuários de computador. Apesar de suas inúmeras vantagens, a computação em nuvem também possui suas desvantagens. Neste trabalho é apresentado o tema Segurança na Computação em Nuvem, descrevendo sua estrutura, principais riscos e soluções. Ao
Avaliação:Tamanho do trabalho: 2.681 Palavras / 11 PáginasData: 28/5/2016 -
Segurança na Internet
Segurança: Introdução A comunicação de dados global tornou-se uma necessidade real em nosso tempo. O desafio que a comunicação de voz representou para as gerações passadas volta atualmente, sob a forma de aplicações de telemática, em várias modalidades de troca de informações entre computadores heterogêneos situados em ambientes remotos, interconectados através dos sofisticados meios oferecidos pela engenharia de telecomunicações. O mundo está assistindo uma revolução sem precedentes em toda sua história; o surgimento de uma
Avaliação:Tamanho do trabalho: 8.713 Palavras / 35 PáginasData: 5/10/2014 -
Segurança na n uvens
1. LIBERANDO A PORTA NO FIREWALL Como mostrado na sessão anterior, o trojan é uma ferramenta maliciosa que possibilita a abertura de uma porta para permitir que usuários mal-intencionados tenha acesso as informações do computador. Entretanto, para que houvesse a comunicação entre as máquinas, foi preciso permitir o acesso do programa pelo firewall, além de ter sido liberado uma porta específica nas Regras do Firewall do Windows. Para que o firewall permitisse que o programa
Avaliação:Tamanho do trabalho: 267 Palavras / 2 PáginasData: 16/11/2015 -
Segurança no Comércio Eletrônico
________________ SUMÁRIO 1 INTRODUÇÃO 2 OBJETIVO 3 DESENVOLVIMENTO 3.1 SEGURANÇA 3.2 INDICADORES DE NEGOCIOS 3.3 SISTEMAS WEB PARA DISPOSITIVOS MÓVEIS 3.4 ESTUDO DE CASO telecine mozer 3.5 PROTÓTIPO DO SISTEMA 4 CONCLUSÃO REFERÊNCIAS ________________ 1. INTRODUÇÃO Com a disponibilidade de internet de forma exponencial, inclusive nos dispositivos móveis, a uma grande demanda de sistemas web de boa qualidade. Com esta disponibilidade publica dos dados, as empresas precisam se preocupara com a segurança conhecendo as vulnerabilidades
Avaliação:Tamanho do trabalho: 1.060 Palavras / 5 PáginasData: 9/7/2016 -
Segurança no Computador
Vírus Vírus de arquivo Vírus de boot ou de inicialização Vírus mutantes ou polimórficos Vírus de macro Vírus de script Worm ( Verme) Obs. – Trojan ( Cavalo de troia) Meios de Conter as Ameaças Firewall Software Atualizado Antivírus Vacina Atualizadas ( Live update) Proteção permanente ativa ( Auto protect) Anti spam Anti pop up Anti Spyware Keylogger Screenlogger Esteganografia Conceitos Soltos Software Compartilhadores de arquivos Download de sites não confiáveis Abrir Arquivos anexos Evitar
Avaliação:Tamanho do trabalho: 652 Palavras / 3 PáginasData: 17/9/2015 -
Segurança no desenvolvimento de aplicaçao web
Sumário 1 INTRODUÇÃO: 2 OBJETIVO: 3 SEGURANÇA NO DESENVOLVIMENTO DE APLICAÇOES WEB: 4 DIAGRAMA DE ATIVIDADE DE UML: _ 4.1 EXEMPLO DE DIAGRAMA DE ATIVIDADES..............................................................................................6 5 NORMALIZAÇÃO DO DIAGRAMA ENTIDADE RELACIONAMENTO MRN....................................................7 6 CONCLUSAO: 7 referências : ________________ 1. INTRODUÇÃO: Será abordado a segurança durante o desenvolvimento das aplicações web, diagrama de atividade para fazer a modelagem de sistema e a normalização de diagramas para estruturação de dados. 1. OBJETIVO: Apresentar as soluções para as
Avaliação:Tamanho do trabalho: 1.082 Palavras / 5 PáginasData: 2/10/2015 -
SEGURANÇA NO DESENVOLVIMENTO DE APLICAÇÕES WEB
LISTA DE FIGURAS Figura 1 – Diagrama de Atividade Telecine Mozer..................................................08 SUMÁRIO 1 INTRODUÇÃO 6 2 DESENVOLVIMENTO 7 2.1 SEGURANÇA NO DESENVOLVIMENTO DE APLICAÇÃO WEB 7 2.2 O CENÁRIO TELECINE MOZER PARA APLICAÇÃO WEB 9 3 CONCLUSÃO 12 REFERÊNCIAS 13 1 INTRODUÇÃO A ascensão dos computadores pessoais, dos celulares capazes de acessar a internet e das linguagens de programação que possibilitaram maior interação dos usuários com os sites web, permitiram também que o comércio eletrônico
Avaliação:Tamanho do trabalho: 1.448 Palavras / 6 PáginasData: 3/11/2014 -
SEGURANÇA NO DESENVOLVIMENTO DE APLICAÇÕES WEB
________________ SUMÁRIO 1 INTRODUÇÃO 2 OBETIVO 3 DESENVOLVIMENTO 3.1SEGURANÇA NO DESENVOLVIMENTO DE APLICAÇÕES WEB 3.2DIAGRAMA DE ATIVIDADE................................................................................6 3.3NORMALIZAÇÕES DO DIAGRAMA ENTIDADE RELACIONAMENTO (MRN)...7 4 CONCLUSÃO.........................................................................................................11 5 REFERÊNCIAS ________________ ________________ 1. INTRODUÇÃO Esse trabalho realizado para demonstrar o conhecimento adquirido nas disciplinas de Banco de Dados , Analise orientada a objeto II, Programação Orientada a Objetos e Programação para Web I ________________ 1. OBJETIVO E através deste trabalho demonstrar o que foi aprendido no decorrer das
Avaliação:Tamanho do trabalho: 1.712 Palavras / 7 PáginasData: 18/10/2015 -
Segurança no E-commerce - Etapa 03 Atps comércio Eletrônico
RELATÓRIO 03: Segurança em Sistemas de E-commerce Para navegar realizar transações no mundo virtual é indispensável o uso de uma certificação digital impedindo que os dados sejam utilizados por pessoas não autorizadas e garantindo a segurança ao consumidor. Certificação digital: De acordo com o site Infowest, a certificação digital é um documento eletrônico que contém dados sobre a pessoa ou empresa que o utiliza, com a finalidade de comprovação de autenticidade. A certificação digital funciona
Avaliação:Tamanho do trabalho: 814 Palavras / 4 PáginasData: 1/12/2015 -
SEGURANÇA PARA UTILIZAR FACEBOOK PARA USUÁRIOS LEIGO
TRABALHO INTERDISCILINAR DE GRADUAÇÃO SEGURANÇA NA UTILIZAÇÃO DO FACEBOOK PARA O USUARIO LEIGO. 1. TEMA: Introdução à Ciência da Computação 2. SUBTEMA: Segurança na utilização do Facebook para o usuário leigo. RESUMO: Nos tempos atuais, nos deparamos com a era das redes sociais que a cada dia ganha mais centenas de adeptos em todo o mundo, uma dessas redes sociais, é o Facebook. Esses novos usuários não conhecem os riscos que uma má utilização pode
Avaliação:Tamanho do trabalho: 2.669 Palavras / 11 PáginasData: 18/9/2014 -
Segurança Resenha Crítica de Caso
UNIVERSIDADE ESTÁCIO DE SÁ PÓS-GRADUAÇÃO EM CLOUD COMPUTING Resenha Crítica de Caso Luiz Nestor de Menezes Guimarães Trabalho da disciplina Consultoria Tutor: Prof. Andrea Q. Bezerra Aracaju, SE 2021 ESTUDO DE CASO DE HARVARD: AMAZON, APPLE, FACEBOOK e GOOGLE Referência: DEIGHTON, John; KORNFELD, Leora. Amazon, Apple, Facebook e Google. Harvard Business School Case 514-P07. December 12, 2013. O estudo referenciado do caso de Harvard, aborda visão sobre a internet, onde foi privatizada numa explosão
Avaliação:Tamanho do trabalho: 733 Palavras / 3 PáginasData: 9/4/2021 -
Segurande de Software Seguro
Etapa 1. Passo 1. A importância do Desenvolvimento de Software Seguro Em desenvolvimento de software seguro é importante ressalta que cada etapa do desenvolvimento, que as ameaças eminentes possam ser removidas de forma que possível seja eliminado os ricos de gestão de custos e descoberta. E na finalização do software quando as empresas sofre um tipo de ataque ou tentativa, é importante resgatar ou coletar as seguintes situações anteriores. A fim de que, os dados
Avaliação:Tamanho do trabalho: 1.893 Palavras / 8 PáginasData: 27/5/2015 -
Seguridade dos Dados dos Clientes Dentro de um Escritório Contábil
1. Introdução Este trabalho tem o intuito de apresentar duas soluções a problemas apresentados por uma empresa que presta serviços contábeis, tais problemas estão na gestão dos dados pessoais de seus clientes. Atualmente a empresa é composta por mais de 200 colaboradores alocados em diferentes aéreas como por exemplo a área financeira, administrativa, comercial, contábil e fiscal além de toda parte operacional (Front Office). Também contam com um parceiro voltado apenas para a gestão do
Avaliação:Tamanho do trabalho: 1.878 Palavras / 8 PáginasData: 29/3/2017 -
Seis Sigma
1 INTRODUÇÃO Durante os anos, houve a revolução industrial criada na Inglaterra, gerando uma série de conceitos, uma delas o de produção continuada. Com o passar das décadas houve a necessidade de uma otimização do processo, tomando 3 princípios como características, Qualidade, Quantidade e Velocidade, aliando esses três parâmetros conseguimos fazer a empresa evoluir. Buscando esse avanço foram criadas várias metodologias, uma delas o 6 SIGMA, desenvolvida pela Motorola e implantada em outras milhares de
Avaliação:Tamanho do trabalho: 1.486 Palavras / 6 PáginasData: 28/4/2013 -
Seis sigmas
Seis sigmas é um conjunto de praticas que visa melhorar processos para que sejam eliminados defeitos. O princípio fundamental dos Seis Sigmas é o de reduzir de forma contínua a variação nos processos, eliminando defeitos ou falhas nos produtos e serviços. Sigma é uma letra grega utilizada pela estatística para medir o desvio-padrão de uma população. Em qualidade, o sigma é uma medida de variabilidade usada para indicar quanto dos dados insere-se nos requisitos do
Avaliação:Tamanho do trabalho: 298 Palavras / 2 PáginasData: 18/4/2013 -
Seis Sigmas
- O processo de Seis Sigmas; - Como as ferramentas de gestão BSC e Seis Sigmas estão relacionados à gestão estratégica e à gestão pela qualidade. O processo de Seis Sigmas e sobre como as ferramentas de gestão BSC e Seis Sigmas estão relacionadas à Gestão Estratégica e à Gestão pela Qualidade. O Programa Seis Sigma nasceu na empresa Motorola na década de 80 e, atualmente, é aplicado tanto em processos de negócios quanto em
Avaliação:Tamanho do trabalho: 614 Palavras / 3 PáginasData: 10/11/2013 -
Seleção de software de código aberto
Questão 1 Realize uma pesquisa de campo em uma empresa ou organização de seu acesso, de modo que você possa estudar sua infraestrutura de Tecnologia da Informação e identificar possíveis necessidades em termos de software livre. Apresente: 1.1 as características da empresa e ramo de atuação. Obs: não é necessário identificar o nome da organização; (1.0) A empresa que pesquisei atua no ramo de telecomunicações e tem como características Levar a informação através de equipamento
Avaliação:Tamanho do trabalho: 632 Palavras / 3 PáginasData: 10/5/2017 -
Seleção e descrição do modelo de processo Software
SUMÁRIO 1 INTRODUÇÃO 3 2 OBJETIVO 4 3 DESENVOLVIMENTO 5 3.1 Escolha e descreva um modelo de processo de Software 5 3.1.1 Título Nível 3 – Seção Terciária 5 3.2 Descreva a evolução do modelo (breve historia) 5 3.3 apresente as vantagens e desvantagens identificadas 5 3.4 de um exemplo do modelo 5 3.5 após a conclusao da etapa de definição do modelo do processo, indique uma linguagem de programação atual e justifique sua escolha
Avaliação:Tamanho do trabalho: 435 Palavras / 2 PáginasData: 27/10/2014 -
Selo Mecanico
Programa para contar a quantidade de letras “a” ou “A” numa frase, perguntar se quer repetir a operação (sendo que, se for digitado algo diferente de “sim ou nao” o programa pergunta novamente) #include <iostream> #include <stdio.h> #include <string> using namespace std; int main(int argc, char** argv) { char frase[100], resposta[]="sim"; int i, conte=0; while(strcmp(resposta, "sim")==0){ cout<<"Digite uma frase "; gets(frase); for(i=0; i<strlen(frase);i++){ if(frase[i]=='a' || frase[i]=='A'){ conte++; } } cout<<"Frase digitada: "<<frase<<endl; cout<<"Quantidade de letras
Avaliação:Tamanho do trabalho: 407 Palavras / 2 PáginasData: 28/11/2016 -
SEMÁFOROS NO LINUX E WINDOWS .
SEMÁFOROS NO LINUX E WINDOWS 1. INTRODUÇÃO Semáforo é uma variável especial protegida (ou tipo abstrato de dados) que tem como função o controle de acesso a recursos compartilhados (por exemplo, um espaço de armazenamento) num ambiente multitarefa. A invenção desse tipo de variável é atribuída a Edsger Dijkstra, em 1965 e foi utilizado inicialmente no sistema operacional THEOS. O valor de um semáforo indica quantos processos (ou threads) podem ter acesso a um recurso
Avaliação:Tamanho do trabalho: 856 Palavras / 4 PáginasData: 24/10/2017 -
Semana acadêmica multidisciplinar
Semana Acadêmica Multidisciplinar SAARA CLASSE DE DADOS 1. DADOS INSTITUCIONAIS (*) 1.1. DADOS CADASTRAIS CNPJ: 83.899.526-0001/82 Nome Organização: A Semana Acadêmica Multidisciplinar do Campus Araranguá Nome Fantasia: SAARA Sede Logradouro: Rodovia Governador Jorge Lacerda, nº 3201 - Km 35,4 Bairro: Jardim das Avenidas CEP: 88906-072 Cidade: Araranguá - SC Telefone Comercial: (48) 3721-2170 Página na internet: www.saara.ufsc.br Contato: (48) 3721-2170 E-mail: saara@ufsc.br HISTÓRICO A primeira semana acadêmica multidisplinar ocorrera no ano de 2016, baseado nas
Avaliação:Tamanho do trabalho: 1.109 Palavras / 5 PáginasData: 10/11/2016 -
Seminário 2 - Engenharia de Software I
Seminário 2 – Engenharia de Software I Abstract. In this article we will analyze the various problems related to software engineering present in a real company, in order to understand them and correct them, using the different concepts and methodologies studied in class, as well as explain in more detail how each concept works, as well as its advantages over the lack of software engineering in any company. Resumo. Nesse artigo iremos analisar os diversos
Avaliação:Tamanho do trabalho: 2.367 Palavras / 10 PáginasData: 4/9/2018