Informática
16.218 Trabalhos sobre Exatas. Documentos 1.771 - 1.800
-
A SEGURANÇA DA INFORMAÇÃO COM IOT NA AREA DA SAUDE
SEGURANÇA DA INFORMAÇÃO COM IOT NA AREA DA SAUDE Jeferson de Oliveira Jeferson-unix@hotmail.com Faculdade Senac Porto Alegre (Campus I) R. Cel. Genuíno, 130 - Centro Histórico, Porto Alegre - RS, 90.010-350 RESUMO: Conceito de IOT: (internet das coisas, internet of things) tem como objetivo de interligar objetos à internet, como maquinas e dispositivos não somente de microinformática, mas como premissa principal, os objetos. Esse processo dar-se-á o nome de internet das coisas, trazendo grandes desafios
Avaliação:Tamanho do trabalho: 4.406 Palavras / 18 PáginasData: 2/1/2022 -
A Segurança da Informação e PMBOK
Serviço (HTTPS) – porta 443 O servidor da Skymed utilizará servidor com tecnologia (SSL) Secure Socket Layer. Esta tecnologia de segurança na Internet criptografa as informações privadas, garantindo a máxima segurança. TECNOLOGIA (SSL) SECURED SOCKET LAYER Secure Socket Layer (SSL) é um padrão global em tecnologia de segurança desenvolvida pela Netscape em 1994. Ele cria um canal criptografado entre um servidor web e um navegador (browser) para garantir que todos os dados transmitidos sejam sigilosos
Avaliação:Tamanho do trabalho: 444 Palavras / 2 PáginasData: 10/10/2018 -
A SEGURANÇA DA INFORMAÇÃO EM PEQUENAS EMPRESAS DO RAMO INDUSTRIAL UTILIZANDO O COBIT 5
ISSN: 1984-3151 Segurança da Informação em Pequenas Empresas do Ramo Industrial Utilizando o COBIT 5 Security of Information in Small Industrial Companies using COBIT 5 Wagner Ramos Pereira de Abreu1; Heitor Mário Mizrahy Cordeiro2 Recebido em: XX/XX/XXXX - Aprovado em: XX/XX/XXXX - Disponibilizado em: XX/XX/XXXX Resumo: Este trabalho apresenta um estudo de caso referente a empresa Atlântica Minas, definida como do ramo de mineração e de pequeno porte. O problema estudado é sobre a segurança
Avaliação:Tamanho do trabalho: 9.121 Palavras / 37 PáginasData: 25/3/2019 -
A segurança da informação em tempos de Cloud Computing
A segurança da informação em tempos de Cloud Computing Ailton Garcia Professor- Anderson Jose de Souza Centro Universitário Leonardo da Vinci - UNIASSELVI Curso (GTI028) – Prática do Módulo IV 25/10/2013 RESUMO A segurança da informação de uma forma geral é muito importante para os usuários influenciando diretamente ou indiretamente em seus processos diários, essas informações são os diversos dados, desde planilhas eletrônicas ate a informações dos bancos de dados, Tudo gera informações e estas
Avaliação:Tamanho do trabalho: 5.160 Palavras / 21 PáginasData: 10/7/2020 -
A SEGURANÇA DA INFORMAÇÃO EM UM MUNDO PERIGOSO
GERINDO SEGURANÇA DA INFORMAÇÃO EM UM MUNDO PERIGOSO O presente artigo, explana discursões acerca do Gerenciamento de segurança da Informação, onde foi levantada a frequente problemática voltada ao vazamento de informação de dados pessoais em que, não só atingem pequenas empresas (Jashopper, citada no artigo), como também grandes corporações com tecnologias sofisticadas. Esclarece também pontos fundamentais sobre contramedidas para minimizar tais vazamentos, sendo citado como exemplo os Serviços de segurança da informação, ofertados pela empresa
Avaliação:Tamanho do trabalho: 887 Palavras / 4 PáginasData: 4/5/2021 -
A SEGURANÇA DA INFORMAÇÃO, APLICADA A SISTEMAS DISTRIBUIDOS
SEGURANÇA DA INFORMAÇÃO, APLICADA A SISTEMAS DISTRIBUIDOS (CONTINUAÇÃO) * Algoritmos de criptografia baseados em funções de hash:: * São algoritmos que não utilizam chaves criptográficas. A ausência de chaves faz com que o algoritmos de funções de hash possuam algumas características específicas, tais como: * Uma mesma mensagem de entrada, aplicada a um mesmo algoritmo de hash sempre resulta no mesmo hash de saída; * Um algoritmo de hash transforma mensagens de entrada de tamanhos
Avaliação:Tamanho do trabalho: 490 Palavras / 2 PáginasData: 23/3/2022 -
A Segurança da Internet
SEGURANÇA DIGITAL: descobertas prévias em falhas de sistemas podem evitar grandes problemas Igor Frank da Silva Azevedo[1] RESUMO A segurança digital se refere a medidas e ferramentas utilizadas para proteger determinadas informações pertinentes, podendo ser documentos, arquivos, perfis ou softwares e até servidores. O resumo objetiva compreender como a descoberta precoce de falhas no sistema de grandes corporações podem evitar problemas para empresas e pessoas consumidoras. A busca foi realizada de maneira exploratória descritiva, tendo
Avaliação:Tamanho do trabalho: 275 Palavras / 2 PáginasData: 27/11/2020 -
A Segurança das Mulheres
A segurança das mulheres Ao longo da história, as mulheres, que no começo de tudo, tinham pouco espaço na família e vida social, não tinham direitos e liberdade para se expressarem. Isso têm mudado consideravelmente de umas décadas para cá, pois hoje elas conseguiram seu merecido espaço, direitos, fizeram grandes conquistas, mas, infelizmente, a violência contra as mulheres impede que muitas usufruam de tudo isso e os números são alarmantes. Nos últimos 12 meses, 1,6
Avaliação:Tamanho do trabalho: 315 Palavras / 2 PáginasData: 28/5/2020 -
A Segurança de Dados
A segurança da informação na rede sociais é fundamental, já que a informação é de extrema relevância em qualquer ambiente ou situação. Informar o usuário acerca dos perigos da internet e oferecer modos de se proteger é muito significativo e reduz assim os crimes virtuais. Com a popularização da internet, aconteceram muitas mudanças, ocorreram importantes transformações no que se refere à tecnologia e mundo digital, possibilitando que o usuário acesse a rede rápido e facilmente.
Avaliação:Tamanho do trabalho: 316 Palavras / 2 PáginasData: 23/11/2020 -
A Segurança de Dados Por Meio da IoT
Segurança de dados por meio da IoT Internet das Coisas, é uma tecnologia que tem o objetivo de conectar dispositivos do nosso cotidiano com a internet. Em outras palavras é uma rede de objetos físicos capaz de reunir e transmitir dados. Hoje, mais de 15 bilhões de dispositivos estão conectados por meio da IoT. Nas empresas é da mesma forma. Os equipamentos se falam internamente e externamente com fornecedores e clientes. Esse alto nível de
Avaliação:Tamanho do trabalho: 378 Palavras / 2 PáginasData: 11/12/2020 -
A Segurança de Dispositivos Moveis
SEGURANÇA EM DISPOSITIVOS MÓVEIS MATHEUS FALEIRO DE SOUSA SILVA[1] ALEX SANDER DE OLIVEIRA TOLEDO[2] Resumo: Este artigo aborda as práticas que deveriam ser adotadas pelos donos de dispositivos móveis para a prevenção de possíveis ataques de terceiros a seus dispositivos. Ao longo do trabalho, são descritos os tipos de ataques usados nos dispositivos que utilizam IOS e Android como sistemas operacionais, bem como as melhores formas do usuário se prevenir contra os mesmos. Palavras-chave: segurança,
Avaliação:Tamanho do trabalho: 3.181 Palavras / 13 PáginasData: 23/6/2017 -
A Segurança de Redes
UNIVERSIDADE VEIGA DE ALMEIDA Nome: Diego Guiomar Felgueiras Curso: Análise e desenvolvimento de Sistemas Matéria: Segurança e Auditoria de Sistemas Avaliação 2 - Segurança de rede. Oito mecanismos importantes para tratar da questão da segurança da informação. 1 - Criptografia A criptografia é essencial para que haja integridade e confidencialidade nas informações. Com ela é podemos garantir o aumento da segurança das informações, buscando evitar alterações dos dados entre a origem e o seu destino,
Avaliação:Tamanho do trabalho: 402 Palavras / 2 PáginasData: 3/12/2020 -
A Segurança de Redes Instituto Infnet - Graduação de Redes de Computadores
Entrega de: TP1 Disciplina: Segurança de Redes II Por: Mário Martins Jacinto Júnior Professor: João Francisco de Oliveira Antunes 31/05/2023 Sumário 1. TP1 3 1.1 Introdução 3 1.2 Objetivo 3 1.3 Justificativa 3 1.4 Descrição da tarefa 3 2. Referências Bibliográficas 11 1. TP1 1. Introdução Este trabalho acadêmico abordará duas técnicas de ataque: a injeção de comandos por meio do DNS Lookup e o ataque de força bruta via Metasploit. 2. Objetivo O objetivo
Avaliação:Tamanho do trabalho: 676 Palavras / 3 PáginasData: 16/2/2024 -
A Segurança do WIFI
Segurança WIFI http://s2.glbimg.com/PTh5IT7VgIJWkiHktHNiyT5UoLI=/695x0/s.glbimg.com/po/tt2/f/original/2015/03/02/wi-fi-seguranca.jpg O wifi devido grande alcance, é necessário impor controle sobre isso. Uma vez que esteja sem segurança, qualquer dispositivo poderia se conectar a internet desde que esteja ao alcance do sinal, e assim podendo alterar ou acessar informações importante do proprietário, é por esta razão que há diferentes mecanismos de segurança para a proteção de redes, para evita a utilização de dispositivos não autorizados, os principais mecanismos são: WEP: Wired Equivalent Privacy:
Avaliação:Tamanho do trabalho: 2.087 Palavras / 9 PáginasData: 3/8/2015 -
A Segurança e Auditoria
JOÃO BATISTA DE LIMA NETO RA 1130385 PORTIFÓLIO CICLO ( 1 ) ANÁLISE E DESENVOLVIMENTO DE SISTEMAS. OPTATIVA DE FORMAÇÃO. SEGURANÇA E AUDITORIA DE SISTEMAS. RIO VERDE – GOIÁS. Atividade no Portfólio Objetivos • Refletir sobre a política de segurança da informação. Descrição da atividade Considerando o que foi estudado na Unidade 1, responda as seguintes questões e envie suas respostas no Portfólio. 1. Na elaboração de uma política de segurança todos os elementos (confidencialidade,
Avaliação:Tamanho do trabalho: 391 Palavras / 2 PáginasData: 31/8/2015 -
A Segurança e Auditoria
TRABALHO DE SEGURANÇA E AUDITORIA EM SISTEMAS DE INFORMAÇÃO 1 INTRODUÇÂO 4 2 SEGURANÇA DA INFORMAÇÃO 5 3 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO 6 3.1 Proteção da informação 6 4 RESPONSABILIDADES 6 4.1 Dos representantes de sala 7 4.2 Dos alunos 7 4.3 Dos alunos em regime de exceção 7 5 INFORMAÇÕES CONFIDENCIAIS 7 6 VIOLAÇÃO DA POLÍTICA 8 7 CLASSIFICAÇÃO DA INFORMAÇÃO 8 8 ACESSO A SISTEMAS E RECURSOS DE REDE 9 9
Avaliação:Tamanho do trabalho: 2.091 Palavras / 9 PáginasData: 25/9/2015 -
A SEGURANÇA E AUDITÓRIA
Imagem relacionada CENTRO UNIVERSITÁRIO JORGE AMADO CURSO SUPERIOR DE TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS MOISÉS SILVA CERQUEIRA Erros na gestão da segurança da informação. Salvador 2021 Imagem relacionada CENTRO UNIVERSITÁRIO JORGE AMADO CURSO SUPERIOR DE TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS Trabalho da disciplina: Segurança e Auditoria de Sistemas Discente: Moisés Silva Cerqueira Docente: Claudio Ribeiro da Silva Salvador 2021 Sumário Enunciado.................................................................................................................4 Resposta...................................................................................................................5 Referência................................................................................................................6 Erros na gestão da segurança da informação. Com
Avaliação:Tamanho do trabalho: 688 Palavras / 3 PáginasData: 4/9/2021 -
A SEGURANÇA E AUDITORIA DE SISTEMAS
UNIVERSIDADE VEIGA DE ALMEIDA SEGURANÇA E AUDITORIA DE SISTEMAS Trabalho apresentado à Universidade Veiga de Almeida para obtenção da nota AVA 1: Erros na gestão da segurança da informação. ________________ Cinco etapas para promover a segurança de redes entre a TI e a diretoria 1. Melhore a segurança de TI no nível do conselho Comece com um discurso interno da equipe de TI ou CIO (Diretor de Tecnologia da Informação), descrevendo as medidas de segurança
Avaliação:Tamanho do trabalho: 962 Palavras / 4 PáginasData: 11/8/2021 -
A SEGURANÇA E AUDITORIA DE SISTEMAS
Nome: Emerson Inácio da Silva Curso: Superior de Tecnologia em Análise e Desenvolvimento de Sistemas Matéria: SEGURANÇA E AUDITORIA DE SISTEMAS Entrega da Avaliação - Trabalho da Disciplina [AVA 2] Com a evolução e criação de novas tecnologia, as empresas estão investindo mais em segurança de rede empresarial. Afim de proteger a possibilidade de roubo e modificação de dados, identidade, falsificações, entre outros, assim manter a reputação e confiabilidade da empresa. A empresa RAZER TEC
Avaliação:Tamanho do trabalho: 946 Palavras / 4 PáginasData: 21/8/2021 -
A Segurança e Auditoria de Sistemas
Atividade MAPA Acadêmico (a): R.A Curso: Sup.Gestão de T.I Disciplina: Segurança e Auditoria dos Sistemas Quando uma empresa trabalha com e-commerce, devemos ter alguns cuidados específicos em relação a proteção de dados. Como estava descrito no enunciado, que ‘a empresa possui um servidor tipo “SaaS”, há algumas medidas de segurança que devemos pontuar em relação esse tipo de estrutura. Devemos ter um cuidado com os dados dos nossos, cliente devido estarmos utilizando um servidor em
Avaliação:Tamanho do trabalho: 569 Palavras / 3 PáginasData: 9/12/2022 -
A Segurança e Informação
PROPOSTA a) Acesse a Cartilha CERT, disponível em https://cartilha.cert.br/ b) Identifique e liste quais são os tipos de ameaça e mecanismos de segurança para uso seguro da internet. Ameaças: * Ameaça zero-day A vulnerabilidade zero-day é uma ameaça até então desconhecida, que ainda não tem um patch ou atualização disponível do fornecedor. Como se proteger: Adicionar novas defesas baseadas em assinatura. * Trabalhar fora do firewall Muitos colaboradores hoje trabalham fora do perímetro da rede
Avaliação:Tamanho do trabalho: 2.498 Palavras / 10 PáginasData: 6/11/2018 -
A SEGURANÇA E PRIVACIDADE DE DADOS
Wallace Silvano Miguel SEGURANÇA E PRIVACIDADE DE DADOS Harvard Business School é a escola de negócios de graduação da Universidade de Harvard. Localizada em Boston, Massachusetts. O desenvolvimento deste caso foi financiado por Harvard Business School e não pela empresa, o estudo trata de uma decisão de uma única empresa(Apple), que mudou a forma do mundo lidar com a segurança e privacidade de dados . Em 9 de setembro de 2015, quando o Tim Cook,
Avaliação:Tamanho do trabalho: 516 Palavras / 3 PáginasData: 19/10/2020 -
A Segurança e Privacidade na era digital
SEGURANÇA E PRIVACIDADE NA ERA DIGITAL João Paulo dos Santos Andrade1, Luana Ferreira Barbosa2, Flávio Pavesi Simão3 Instituto Federal de Educação, Ciência e Tecnologia do Espírito Santo, Campus de Alegre, Rua Principal s/n, Distrito de Rive – 29000-500, Alegre – ES, Brasil, jsantosan01@gmail.com; luana.ferreirabarbosa@gmail.com; fpavesi.simao@gmail.com Resumo – A globalização chegou e com ela a utilização em larga escala da internet, cada vez mais interativa, repleta de conteúdos e mais dinâmica. Ao mesmo tempo que a
Avaliação:Tamanho do trabalho: 2.482 Palavras / 10 PáginasData: 11/11/2017 -
A Segurança e privacidade nas redes sociais
Trabalho de Grupo - avaliação Sumativa Disciplina: Aplicações Informáticas B Unidade: Introdução à Programação Data Entrega: 22/01/2018 Nota:_______________ Ass. Professor:__________ Tomei Conhecimento:________________ ___ º Ano turma: ___ ___ /___ / 2018 Tema escolhido: __________________________________________________ Nº:___ Aluno:_________________________ Nº:___ Aluno: _________________________ ENUNCIADO 1. Os temas propostos para a realização do trabalho de avaliação formativa, são: 1. Internet segura 2. Direitos de autor 3. Ergonomia Informática 4. Serviços básicos na Internet 5. Correio eletrónico 6. Redes Sociais 7.
Avaliação:Tamanho do trabalho: 779 Palavras / 4 PáginasData: 16/1/2018 -
A SEGURANÇA E SAÚDE OCUPACIONAL
CURSO DE FORMAÇÃO DE DESOSSADORES MÓDULO 4 – SEGURANÇA E SAÚDE OCUPACIONAL ________________ MÓDULO 4 – SEGURANÇA E SAÚDE OCUPACIONAL [Orientação ao monitor] Objetivo do capítulo: Orientar os alunos sobre os critérios de segurança e saúde ocupacional adotados na FRIBOI. Explicar o conceito e causas dos acidentes de trabalho para conscientização de todos. Destacar os métodos de prevenção de acidentes e doenças do trabalho incentivados pela FRIBOI. Ressaltar a importância da auditoria para garantir a
Avaliação:Tamanho do trabalho: 6.560 Palavras / 27 PáginasData: 5/8/2022 -
A Segurança em Ambiente WEB
logoeniac ............................................................................................................................... análise e desenvolvimento de sistemas segurança em ambiente web Portfólio ............................................................................................................................... Guarulhos 2018 Segurança em ambiente web portfólio Trabalho apresentado ao Curso Análise E Desenvolvimento De Sistemas da Faculdade ENIAC para a disciplina de Segurança em ambiente Web. Prof. Ricardo Magalhães. Guarulhos 2018 logoeniac Questões e Respostas ............................................................................................................ A empresa escolhida é um laboratório que atende somente pessoas do sexo feminino, o nome do laboratório é Femme. Os Mecanismo de Seguranças e de
Avaliação:Tamanho do trabalho: 524 Palavras / 3 PáginasData: 4/9/2018 -
A SEGURANÇA EM COMPUTAÇÃO NA NUVEM
http://web01.sumare.edu.br/imagens/logotipo.png INSTITUTO SUMARÉ DE EDUCAÇÃO SUPERIOR ISES Flávia de Araújo Viana, Heber Castro Pereira, Marcones Santana, Sarita Rafael Inácio, Wellington Carlos Barbosa A SEGURANÇA EM COMPUTAÇÃO NA NUVEM SÃO PAULO 2017 Flávia de Araújo Viana, Heber Castro Pereira, Marcones Santana, Sarita Rafael Inácio, Wellington Carlos Barbosa A SEGURANÇA DA INFORMAÇÃO NA NUVEM Trabalho de obtenção de nota parcial de Semestre apresentado ao Curso de GTI da Faculdade Sumaré, como requisito à aprovação do semestre. Orientador:
Avaliação:Tamanho do trabalho: 12.831 Palavras / 52 PáginasData: 4/6/2017 -
A Segurança em Jogos
PONTIFÍCIA UNIVERSIDADE CATÓLICA DO RIO DE JANEIRO Anti-cheat em Jogos Online Matheus Basilio Gagliano PROJETO FINAL DE GRADUAÇÃO Orientação Prof. Bruno Feijó CENTRO TÉCNICO CIENTÍFICO – CTC DEPARTAMENTO DE INFORMÁTICA Curso de Graduação em Ciência da Computação Rio de Janeiro, Novembro de 2021 Matheus Basilio Gagliano Anti-cheat em Jogos Online Relatório de Projeto Final, apresentado ao programa de Ciência da Computação da PUC-Rio como requisito parcial para a obtenção do titulo de Bacharel em Ciência
Avaliação:Tamanho do trabalho: 15.699 Palavras / 63 PáginasData: 16/5/2024 -
A Segurança em Redes de Computadores
Prefácio 5 Introdução à segurança 7 Definições de segurança 8 Segurança em informática 8 Estamos seguros? 8 Características de um sistema inseguro 8 Administrador 9 Sistemas operacionais 9 A segurança ao longo da história 9 Invasores digitais 10 Hackers 10 Crackers 10 Phreakers 10 Funcionários 11 Mitos e fantasias 11 Engenharia social 11 Como conseguir uma política eficiente de proteção 11 Analisando o nível de perigo 13 A influência do sistema operacional 13 Unix versus
Avaliação:Tamanho do trabalho: 33.393 Palavras / 134 PáginasData: 16/8/2018 -
A Segurança em Redes de Computadores
Exercícios N2 – Segurança de Redes de Computadores. 1. Cite as 3 possibilidades que a Assinatura Digital permite ao receptor e transmissor. O receptor pode verificar a identidade, o receptor não pode repudiar o conteúdo da mensagem, e o receptor não têm a possibilidade dele mesmo forjar a mensagem. 2. Explique como funciona a criptografia. É um conjunto de técnicas que permitem tornar incompreensível uma mensagem originalmente escrita com clareza, de forma a permitir normalmente
Avaliação:Tamanho do trabalho: 1.697 Palavras / 7 PáginasData: 20/3/2020