Informática
16.218 Trabalhos sobre Exatas. Documentos 1.741 - 1.770
-
A SEGUNDA GERAÇÃO DE COMPUTADORES TRANSISTORIZADOS
UNIVERSIDADE ESTADUAL DE GOIÁS UNIDADE UNIVERSITÁRIA DE GOIANÉSIA SISTEMA DE INFORMAÇÃO Cirene Assis Machado Cristiane Mendanha M. Rocha Erica Eloisa da Silva Oliveira Venâncio Jane Gomes Silva Maria Das Dores Pereira E Silva Rosanildes Silva dos Santos A SEGUNDA GERAÇÃO DE COMPUTADORES TRANSISTORIZADOS GOIANÉSIA 2013 CIRENE ASSIS MACHADO CRISTIANE MENDANHA M. ROCHA ERICA ELOISA DA SILVA OLIVEIRA VENÂNCIO JANE GOMES SILVA MARIA DAS DORES PEREIRA E SILVA ROSANILDES SILVA DOS SANTOS A SEGUNDA GERAÇÃO DE
Avaliação:Tamanho do trabalho: 1.290 Palavras / 6 PáginasData: 17/5/2013 -
A Segurança
Júlia Beatriz Azevedo Teixeira – 17.1.4030 Rodrigo Gomes Chaves – 16.2.4272 C:\Users\digoc\Dropbox\Capturas de tela\Captura de tela 2018-11-22 23.11.40.png C:\Users\digoc\Dropbox\Capturas de tela\Captura de tela 2018-11-22 23.12.59.png C:\Users\digoc\Dropbox\Capturas de tela\Captura de tela 2018-11-22 23.13.09.png C:\Users\digoc\Dropbox\Capturas de tela\Captura de tela 2018-11-22 23.13.24.png C:\Users\digoc\Dropbox\Capturas de tela\Captura de tela 2018-11-22 23.14.30.png 9. Segurança Em sistemas operacionais, trata-se de modelos formais de segurança e formas razoáveis de oferecer acesso seguro e proteção a usuários que possuem dados confidenciais, mas também necessitam
Avaliação:Tamanho do trabalho: 2.213 Palavras / 9 PáginasData: 29/4/2019 -
A Segurança Cibernética Na Informática
Prefácio 1. - Confidencialidade 2. - Integridade 3. - Disponibilidade 1. - Garantia 2. - Autenticidade 3. - Anonimato 3.1 - Ameaças e ataques 4.1 - Modelos de controle de acesso 5.1 - Conceitos criptográficos 1. - Ataques simples a criptossistemas 2. - Questões de implementação e usabilidade 7.1 - Engenharia social 1. - Proteção a ataques físicos 2. - Fechaduras e cofres 3. - Ataques a fechaduras 9.1 - Tecnologias de autenticação 10.1 -
Avaliação:Tamanho do trabalho: 3.774 Palavras / 16 PáginasData: 19/3/2020 -
A Segurança da Informação
________________ SUMÁRIO 1 INTRODUÇÃO 2 Objetivo.................................................................................................................... 3 Desenvolvimento..................................................................................................... 3.1 Pontos positivos e dois pontos negativos encontrados em sites de locadoras de livro relacionado à IHC................................................................................................. 3.2 Segurança das informações 3.3 Três temas importantes referentes á adminstração que tem que ser levados em consideração na criação da empresa ,humanização, relacionamento interpessoal, ética.................. 3.4 Sistemas 0peracionais, exemplos de niveis organizacionais _ 4 CONCLUSÃO REFERÊNCIAS ________________ ________________ 1. INTRODUÇÃO A identificação de interfaces com mais clareza de uso
Avaliação:Tamanho do trabalho: 620 Palavras / 3 PáginasData: 11/5/2015 -
A Segurança da Informação
Exercício 1: Qual dos itens abaixo não é papel do Sistema Operacional? A - criar e terminar processos; B - suspender e recomeçar processos; C - prover mecanismos para sincronização; D - comunicação entre processos; E - Excluir virus. O aluno respondeu e acertou. Alternativa(E) Comentários: E - Excluir virus é papel de um Anti-virus. Exercício 2: Qual vantagem não se adequa a um Sistema Operacional Distribuído? A - trabalho distribuído. B - confiabilidade. C
Avaliação:Tamanho do trabalho: 450 Palavras / 2 PáginasData: 16/5/2015 -
A SEGURANÇA DA INFORMAÇÃO
SEGURANÇA DA INFORMAÇÃO RESUMO HARDWARE E PROCESSADORES: Processadores são circuitos integrados capazes de realizar operações de processamento de dados e são considerados por muitos como sendo o cérebro do computador. SOFTWARES E A SEGURANÇA DOS SISTEMAS COMPUTACIONAIS: Ocorre que processadores são componentes de hardware e que, para funcionar, necessitam do software, que é considerado por muitos como sendo o combustível ou a alma do computador. MAINFRAMES: Computadores de grande porte. CONCEITOS BÁSICOS SISTEMA OPERACIONAL: pode
Avaliação:Tamanho do trabalho: 1.151 Palavras / 5 PáginasData: 25/7/2015 -
A Segurança da Informação
Segurança da Informação “Segurança da Informação tem a finalidade de estabelecer procedimentos no sentido de proteger as informações e dados de seus computadores, garantindo a privacidade, solidez, disponibilidade e integridade de seus programas e equipamentos.” ________________ Introdução A segurança da informação vem crescendo cada dia mais e se tornando um fator prioritário na tomada de decisões e nos investimentos das empresas, tornando-se cada vez mais parte dos negócios. A grande maioria das empresas tem orçamento
Avaliação:Tamanho do trabalho: 5.571 Palavras / 23 PáginasData: 9/9/2015 -
A Segurança da informação
Diretrizes e Normas Administrativas A Política de Segurança da Informação é o documento que orienta e estabelece as diretrizes corporativas para a proteção dos ativos de informação e a prevenção de responsabilidade legal para todos os usuários. Deve, portanto, ser cumprida e aplicada em todas as áreas da instituição. A presente PSI está baseada nas recomendações propostas pela norma ABNT NBR ISO/IEC 27002:2005, reconhecida mundialmente como um código de prática para a gestão da segurança
Avaliação:Tamanho do trabalho: 5.210 Palavras / 21 PáginasData: 9/6/2016 -
A Segurança da Informação
Instituto Federal de Ciência e Tecnologia de Rondônia – IFRO, Campus Ji-paraná. Segurança da Informação Nome: Iury Stéfano Príncipe Melesko Turma: 4° A – Informática Professor: Walter 16 de Dezembro de 2014. A Política de Segurança da Informação foi aprovada no dia 05 de fevereiro de 2010, pelo Conselho Deliberativo da Fachesf, devido à preocupação em zelar a integridade e sigilo de dados corporativos relacionados a gestão governamental. Esse processo vem sendo aperfeiçoado desde sua
Avaliação:Tamanho do trabalho: 1.325 Palavras / 6 PáginasData: 2/5/2017 -
A Segurança da Informação
1 - INTRODUÇÃO Com o crescimento da tecnologia, o avanço das redes e crescimento de usuários utilizando mais os meios de comunicação tecnológicos como (NOTEBOOKS, IPADS, CELULARES) dentre outros o aumento das brechas nos sistemas e as vulnerabilidades tem aumentado na mesma frequência podendo causar danos de pequeno, médio e grande impacto nas organizações. Por isso uma área que tem crescido muito no mercado é a de Segurança da Informação, onde existem pessoas qualificadas para
Avaliação:Tamanho do trabalho: 452 Palavras / 2 PáginasData: 7/5/2017 -
A Segurança da Informação
. RESUMO DO LIVRO PARADIDÀTICO A história começa no Colégio Elite, em uma região de São Paulo, quando Miguel chama o grupo Os Karas. Esse grupo é formado pelos alunos: Miguel (o presidente do grupo e presidente do Grêmio do colégio), Crânio, Magrí e Calu. Ambos são avisados pelo “K” que Miguel desenhou em sua mão como um sinal de que eles precisavam se encontrar no esconderijo. A tensão começa quando alguém invade esse esconderijo,
Avaliação:Tamanho do trabalho: 2.123 Palavras / 9 PáginasData: 12/11/2017 -
A SEGURANÇA DA INFORMAÇÃO
Introdução O relato demonstra uma proposta de consultoria para a resolução de problemas na área de segurança da informação da empresa Relivium Medicamentos Fitoterápicos. O relato está dividido em partes que mostram como serão implantados as ações indispensáveis a longo prazo nesta empresa . Objetivo O relato tem como objetivo a solução dos déficits dessa empresa que precisa urgentemente de utensílios de Segurança da Informação, por estar sendo muito prejudicada por falta destas. Justificativa De
Avaliação:Tamanho do trabalho: 809 Palavras / 4 PáginasData: 20/12/2017 -
A Segurança da informação
Gestão Estratégica da Segurança Empresarial Pedro Tavares Silva Hugo Carvalho Catarina Botelho Torres CENTROATLANTICO.PT ________________ o livro de segurança Informática mais vendido em Portugal O GUIA PRÁTICO DO ADOBE PHOTOSHOP7 O GUIA PRÁTICO PHOTOSHOP a GRAVAÇÃO de CDs e DVDs GRAVAÇÃO TÉCNICAS PARA HACKERS soluções para segurança 2 popo BE TÉCNICAS HACKERS solucoes para segurança 。 Este livro sobre a Seos 70 Adok Photoshop inclui uma colectanea de to ence gredos para 所在地。 飾 com
Avaliação:Tamanho do trabalho: 60.057 Palavras / 241 PáginasData: 14/4/2018 -
A Segurança da informação
T1 - Questões de Segurança da Informação ATENÇÃO - LEIA AS REGRAS: Este trabalho vale 4.0 (quatro) pontos para a AV1. Deverá ser respondido até 05/10 (data da AV1 presencial). No campo de e-mail abaixo deverá ser inserido o e-mail de um dos alunos do grupo. O campo seguinte (Nomes dos alunos) deverá conter o nome completo de todos alunos do grupo, um por linha. O grupo poderá ter, no máximo, 4 alunos. O
Avaliação:Tamanho do trabalho: 1.800 Palavras / 8 PáginasData: 22/9/2018 -
A Segurança da Informação
FMPFM-FACULDADE MUN PROF FRANCO MONTORO CIÊNCIA DA COMPUTAÇÃO SEGURANÇA DA INFORMAÇÃO - CRIPTOGRAFIA Mogi Guaçu – SP 2017 FMPFM-FACULDADE MUN PROF FRANCO MONTORO LUIZ GUSTAVO KEMPE INACIO SEGURANÇA DA INFORMAÇÃO - CRIPTOGRAFIA Trabalho apresentado no curso de Ciência da computação, junto a Disciplina Computação e Sociedade. Docente: Profº Sandro Eduardo Guedes Mogi Guaçu - SP 2017 Segurança da informação - Criptografia INTRODUÇÃO A criptografia é algo que vem desde muito antigamente. Existem registros de criptografia
Avaliação:Tamanho do trabalho: 1.250 Palavras / 5 PáginasData: 2/10/2018 -
A SEGURANÇA DA INFORMAÇÃO
Imagem relacionada UNIVERSIDADE ESTACIO DE SÁ TECNOLOGO DE REDES ISMAEL ALMEIDA DA SILVA SEGURANÇA DA INFORMAÇÃO MANAUS 2018 ________________ Imagem relacionada UNIVERSIDADE ESTACIO DE SÁ TECNOLOGO DE REDES ISMAEL ALMEIDA DA SILVA Dissertação apresentada ao curso Tecnologo de redes do Departamento de tecnologia da Faculdade Estacio de Sá solicitado pelo (a) mestre Flavia Balbino. MANAUS 2018 ________________ RESUMO Nos dias de hoje, as empresas dependem cada vez mais dos sistemas de informação e da Internet
Avaliação:Tamanho do trabalho: 2.406 Palavras / 10 PáginasData: 24/10/2018 -
A Segurança da Informação
Vazamento de informação -> Isso é uma ameaça constante pois informações coorporativas que estão disponíveis em meio digital (exemplo da Patagon) podem ser acessadas de qualquer lugar do mundo por um usuário malicioso, isso é uma vulnerabilidade. Códigos maliciosos -> Podem ser injetados no servidor de arquivos (contaminando os arquivos dos serviços) Falha de energia -> Pode ocorrer falha de energia, queda de luz e etc, prejudicando o servidor de banco de dados ou de
Avaliação:Tamanho do trabalho: 255 Palavras / 2 PáginasData: 14/11/2018 -
A SEGURANÇA DA INFORMAÇÃO
UNIVERSIDADE CATÓLICA DE SANTOS BRUNA LOPES JOÃO VITOR NUNES RAFAEL OLIVEIRA OWASP TOP 10 – 2013 SEGURANÇA DA INFORMAÇÃO ________________ 1. O que é o documento? O documento é conjunto de informações e políticas que procuram discutir e sensibilizar sobre segurança da informação mostrando as ameaças, riscos e vulnerabilidades que são enfrentados para garantir maior proteção ao longo dos anos. 1. Qual a abrangência do conteúdo? O conteúdo abrange as ferramentas, métodos de riscos que
Avaliação:Tamanho do trabalho: 1.004 Palavras / 5 PáginasData: 27/11/2018 -
A SEGURANÇA DA INFORMAÇÃO
________________ Índice 1. – SEGURANÇA DA INFORMAÇÃO .....................................................................2 1.1 – DANOS QUE PODEM SER CAUSADOS..........................................................2 1.2 – AMEAÇAS A SEGURANÇA..............................................................................2 2.0 – ACESSO : LOGIN, SENHAS E CRIPTOGRAFIA.............................................4 2.1 – BACKUP.............................................................................................................4 2.2- MONITORAMENTO DO AMBIENTE...................................................................4 2.3- CONTROLE DE ACESSO DO GRUPO.............................................................4 2.4- CONTROLE DO TEMPO DE ACESSO.............................................................4 2.5 – ACESSO EM NUVEM .....................................................................................5 SEGURANÇA DA INFORMAÇÃO CONCEITO E IMPORTÂNCIA Segurança da informação é a proteção da informação não importando onde ela esteja, é importante mantê-la
Avaliação:Tamanho do trabalho: 1.129 Palavras / 5 PáginasData: 30/5/2019 -
A SEGURANÇA DA INFORMAÇÃO
FACULDADE ADVENTISTA DE HORTOLÂNDIA CAMPUS HORTOLÂNDIA MAXWELL BRUNO ALVES THAÍS SALES FERREIRA SEGURANÇA DA INFORMAÇÃO PARA A ORGANIZAÇÃO HORTOLÂNDIA 2013 MAXWELL BRUNO ALVES THAÍS SALES FERREIRA SEGURANÇA DA INFORMAÇÃO PARA A ORGANIZAÇÃO Trabalho de Conclusão de Curso da Faculdade Adventista de Hortolândia do curso de Sistemas de Informação, sob orientação da professora Mestre Adriana A. Carnevalli Demetrio. HORTOLÂNDIA 2013 Trabalho de Conclusão de Curso da Faculdade Adventista de Hortolândia, do curso de Sistemas de Informação
Avaliação:Tamanho do trabalho: 11.257 Palavras / 46 PáginasData: 17/9/2019 -
A Segurança da Informação
https://i.ytimg.com/vi/CLr41EndsU4/maxresdefault.jpg Taubaté 2018 aLEX BENEDITO APARECIDO GOUVÊA REDES: SEGURANÇA DE REDE DE COMPUTADORES Trabalho de Conclusão de Curso apresentado à Faculdade Anhanguera de Taubaté, como requisito parcial para a obtenção do título de graduado em Engenharia de Controle e Automação. BANCA EXAMINADORA Prof(a). Titulação Nome do Professor(a) Prof(a). Titulação Nome do Professor(a) Prof(a). Titulação Nome do Professor(a) Taubaté, ___ de dezembro de 2018 Dedico este trabalho... А Deus pela graça de sempre, sem a qual
Avaliação:Tamanho do trabalho: 2.669 Palavras / 11 PáginasData: 14/10/2019 -
A Segurança da Informação
ANHANGUERA EDUCACIONAL S.A. Faculdade Anhanguera de Limeira Curso de Ciências Contábeis Andréa Cristiane Coutinho Andréa Nunes de Oliveira Eliane Rodrigues Barbosa Fernanda Jaqueline Greve Higor Sena de Azevedo GESTÃO TRIBUTÁRIA – ANÁLISE DE DÍVIDA NO SIMPLES NACIONAL DE UM ESCRITÓRIO DO RAMO CONTÁBIL LIMEIRA 2013 ________________ Andréa Cristiane Coutinho Andréa Nunes de Oliveira Eliane Rodrigues Barbosa Fernanda Jaqueline Greve Higor Sena de Azevedo GESTÃO TRIBUTÁRIA – ANÁLISE DE DÍVIDA NO SIMPLES NACIONAL DE UM ESCRITÓRIO
Avaliação:Tamanho do trabalho: 11.967 Palavras / 48 PáginasData: 22/10/2019 -
A Segurança da Informação
________________ Segurança da Informação ALFACONCURSOS * MALICIOUS SOFTWARES – Softwares Maliciosos; * Programa utilizado para: * Quebrar a segurança; * Danificar arquivos; * Capturar informações e dados; * Facilitar o acesso; * Capaz de danificar hardware e software; * Ataca máquinas de particulares; * Desenvolvido por hacker ou cracker; Hacker: * Pessoa com vasto conhecimento na informática; * Utiliza para o bem; * Geralmente contratado por empresas para testar a segurança; Cracker: * Pessoa com
Avaliação:Tamanho do trabalho: 2.240 Palavras / 9 PáginasData: 27/6/2020 -
A Segurança da Informação
SEGApp: Aplicativo de Segurança Web Felipe Otávio César de Almeida, Juliane da Silva Quintino, Álisson Rabelo Arantes PUC Minas em Betim Bacharelado em Sistemas de Informação focalmeida@sga.pucminas.br, julianequintino@hotmail.com, alissonr@pucminas.br Resumo. Atualmente a busca pela qualidade de serviços online vem aumentado significativamente. Com isso o crescimento de ataques cibernéticos vem crescendo. As empresas que oferecem proteção contra esses ataques cobram muito caro por seus serviços e as organizações não se dispõem a pagar por eles ou
Avaliação:Tamanho do trabalho: 3.185 Palavras / 13 PáginasData: 8/8/2020 -
A Segurança da Informação
UNIVERSIDADE ESTÁCIO DE SÁ MBA EM SEGURANÇA DA INFORMAÇÃO Resenha Crítica de Caso GRIECO LIBÓRIO GUERRA Trabalho da disciplina: COMPUTAÇÃO FORENSE Tutor: Prof. MILAY ADRIA FERREIRA FRANCISCO LAGARTO 2021 O PERIGO DE DENTRO Referência: David M. Upton e Sadie Creese. O perigo de dentro. Harvard Business School. Setembro de 2014. Disponível em: http://pos.estacio.webaula.com.br/Biblioteca/Acervo/Basico/PG0096/Biblioteca_59247/Biblioteca_59247.pdf Referência: UOL, Malware usado em ataque à Target foi feito por adolescente, diz consultoria. Janeiro de 2014. Disponível em: https://www.uol.com.br/tilt/noticias/redacao/2014/01/20/virus-que-vazou-dados-de-clientes-da-target-foi-criado-por-adolescente.htm?cmpid=copiaecola Referência: SBVC,
Avaliação:Tamanho do trabalho: 1.975 Palavras / 8 PáginasData: 24/4/2021 -
A Segurança da Informação
TAREFA 5.2 O grupo de medicina diagnóstica Fleury (FLRY3) sofreu na terça-feira (23) um ataque cibernético que está deixando parte de seus sistemas indisponíveis e prejudicando as operações dos laboratórios. Ainda que as ações do Fleury tenham fechado em alta de 0,37% nesta quarta-feira (24), a R$ 26,58, e estejam subindo hoje, o mercado monitora a situação já que os sistemas seguem fora do ar e, conforme o problema se arrasta, as consequências para a
Avaliação:Tamanho do trabalho: 652 Palavras / 3 PáginasData: 31/8/2021 -
A Segurança da Informação
1. Pesquise na MIB-2 (RFC1213-MIB.txt) quais objetos são utilizados para obter as informações abaixo. Para as informações estatísticas, descubra a fórmula utilizada para o cálculo da informação. Inclua na sua resposta em qual área funcional o objeto pode ser colocado. 1.descrição do sistema – Grupo system sysDescr 2. tempo que o sistema está ligado – Grupo system sysUpTime 3. nome da pessoa de contato do equipamento – Grupo system sysName 4. número de interfaces de
Avaliação:Tamanho do trabalho: 315 Palavras / 2 PáginasData: 17/1/2022 -
A SEGURANÇA DA INFORMAÇÃO
UNIP Interativa Projeto Integrado Multidisciplinar Cursos Superiores de Tecnologia PROJETO INTEGRADO MULTIDISCIPLINAR I CIDADE – UF 2019 UNIP Interativa Projeto Integrado Multidisciplinar Cursos Superiores de Tecnologia PROJETO INTEGRADO MULTIDISCIPLINAR I Nome RA Segurança da Informação Semestre I Cidade 2019 ________________ RESUMO O presente trabalho, denominado “Projeto Integrado Multidisciplinar I do curso de Tecnologia da Segurança da Informação, aborda três assuntos centrais: os sistemas operacionais mais utilizados nos últimos anos, o comportamento do desmatamento no estado
Avaliação:Tamanho do trabalho: 4.621 Palavras / 19 PáginasData: 21/5/2022 -
A Segurança da Informação
O roubo de dados confidenciais é uma das ameaças cibernéticas permite a injeção no banco SQL para tentativas não autorizadas de acesso a recursos internos, contas comprometidas, tentativa de clonagens de dados, o seu desvio, entre outras atividades. Esses dados confidenciais roubados acarretaram com um custo financeiro significativo e reputação para a empresa. Erro humano com funcionários mal treinados é um outro risco de “cybersecurity” que devemos observar bem de perto, pois é o que
Avaliação:Tamanho do trabalho: 262 Palavras / 2 PáginasData: 23/9/2022 -
A Segurança da Informação
UNIJORGE Danilo Arruda Sacramento ATIVIDADE AVALIATIVA DE SEGURANÇA E AUDITORIA DE SISTEMAS Salvador/2023 Aluno: Danilo Arruda Sacramento Curso: Analise e Desenvolvimento de sistemas Matricúla:223003507 Atividade Avaliativa (AVA1) Segurança e Auditoria de Sistemas Como consultor de segurança da informação, é importante identificar os erros mais comuns na gestão da segurança da informação que podem ocorrer em uma empresa. Aqui estão seis erros que são frequentemente observados e que podem prejudicar uma empresa como a SELF IT:
Avaliação:Tamanho do trabalho: 458 Palavras / 2 PáginasData: 9/6/2023