TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Exatas

Conhecimento tecnológico melhora o desempenho em todos os setores. Não perca a chance de descobrir algo novo em TrabalhosGratuitos.com.

102.716 Trabalhos sobre Exatas. Documentos 89.521 - 89.550

  • Segurança

    Segurança

    ani_monte_ass_s_end_K_RGB.jpg CENTRO UNIVERSITÁRIO MONTE SERRAT HONEYPOTS E HONEYNETS Santos Ano 2015 ani_monte_ass_s_end_K_RGB.jpg CENTRO UNIVERSITÁRIO MONTE SERRAT Santos Ano 2015 ________________ ONEYPOTS Introdução Com o desenvolvimento das comunicações globais e tecnológicas o crime cibernético se propaga. Diariamente se desenvolvem novas técnicas de ataque e o risco é cada vez maior, devido à importância e abrangência de soluções e suportes pela Internet. Neste contexto, é necessário o desenvolvimento de contramedidas para detectar a prevenção de ataques. A

    Avaliação:
    Tamanho do trabalho: 3.024 Palavras / 13 Páginas
    Data: 12/11/2015 Por: Robson Lima
  • SEGURANÇA AGRICOLA E RURAL

    SEGURANÇA AGRÍCOLA E RURAL 1-INTRODUÇÃO O serviço de segurança e medicina do trabalho é obrigatório em estabelecimentos com mais de 100 funcionários desde 1972 segundo a legislação. Mas só em 1991 a partir da Lei Acidentária o trabalhador rural equiparou-se ao urbano. Irei descrever neste trabalho um pouco sobre a segurança no meio agrícola que também é importante, pois o trabalhador agrícola está exposto a diversos agentes causadores de acidentes, como máquinas agrícolas, agrotóxicos, a

    Avaliação:
    Tamanho do trabalho: 2.304 Palavras / 10 Páginas
    Data: 21/3/2014 Por: mara.asen
  • Segurança Caixa Eletronico

    A empresa prioriza a segurança dos usuários, visto que transações bancárias são operações de grande risco e exigem uma grande atenção. É necessário seguir alguns padrões de segurança. Serão descritos os conceitos fundamentais dos quais a empresa prioriza sobre a gestão de riscos, visando seus processos e procedimentos. A gestão de riscos é particularmente importante para projetos de software, devido às incertezas inerentes que a maioria dos projetos enfrenta (SOMMER VILLE, 2003). - Riscos relacionados:

    Avaliação:
    Tamanho do trabalho: 1.204 Palavras / 5 Páginas
    Data: 23/11/2014 Por: driihribeiro
  • Segurança Da Imformação

    Universidade do Sul de Santa Catarina – Unisul Campus Virtual Orientações: Avaliação a Distância Disciplina: Segurança da Informação Curso: Gestão em Tecnologia da Informação Professor: Nome do aluno: Cleusa Data: 29/08/2013  Procure o professor sempre que tiver dúvidas.  Entregue a atividade no prazo estipulado.  Esta atividade é obrigatória e fará parte da sua média final.  Encaminhe a atividade via Espaço UnisulVirtual de Aprendizagem (EVA). Questão 1 Explique o que seriam as

    Avaliação:
    Tamanho do trabalho: 531 Palavras / 3 Páginas
    Data: 2/10/2013 Por: cleusa.ed
  • Segurança Da Informaçao

    O que é Informação? Informação é um recurso que, como outros importantes recursos de negócios, tem valor a uma organização e por conseguinte precisa ser protegido adequadamente. O que é Segurança? Estado, qualidade ou condição de seguro. Condição daquele ou daquilo em que se pode confiar. Certeza, firmeza, convicção. seguro. [Do lat. securu.] Livre de perigo. Livre de risco; protegido, acautelado, garantido. Em quem se pode confiar. Certo, indubitável, incontestável. Eficaz, eficiente. [Dicionário Aurélio] Segurança

    Avaliação:
    Tamanho do trabalho: 503 Palavras / 3 Páginas
    Data: 10/4/2013 Por: lamolnieri
  • Segurança da Informação

    Segurança da Informação Capítulo 1 Introdução O preço da liberdade é a eterna vigilância Thomas Jefferson Na era do conhecimento, a informação é considerada um dos principais patrimônios das corporações e deve ser protegida em seus aspectos de disponibilidade, integridade e confidencialidade, sendo a área de Segurança da Informação o elemento chave dessa proteção (VASCONCELLOS, 2004). Por outro aspecto, com o uso das tecnologias em sistemas de comunicações, tais como satélite, celulares, computadores, rádios, etc.,

    Avaliação:
    Tamanho do trabalho: 292 Palavras / 2 Páginas
    Data: 4/5/2013 Por: diogo777
  • Segurança Da Informação

    2. DIAGNÓSTICO Vulnerabilidades encontradas: A) Processo: Controle de ponto manual: o controle das horas trabalhadas é feito manualmente, havendo possibilidade de fraude nas informações podendo causar danos financeiros e jurídicos. Vulnerabilidade: Integridade. B) Processo: Senha geral para acesso a sistema de informação de fornecedor: a mesma senha é utilizada por todos os funcionários para acesso a sistema de fornecedor da empresa podendo alterar informações confidenciais e/ou compartilhá-las Vulnerabilidade: Integridade, confidencialidade e disponibilidade. C) Processo: Acesso

    Avaliação:
    Tamanho do trabalho: 242 Palavras / 1 Páginas
    Data: 28/5/2013 Por: raisamfs
  • Segurança Da Informação

    Segurança da Informação É o conjunto de ações que objetivam viabilizar e assegurar a disponibilidade, a integridade, a confidencialidade e a autenticidade das informações. O termo – ações – induz o raciocínio para a amplitude e o alcance do que se pretende com a segurança da informação e comunicações. Dentre os significados possíveis, destaca¬-se o termo ação para designar modo de proceder: comportamento ou atitude. Por se tratar de comportamento ou atitude, observa se que

    Avaliação:
    Tamanho do trabalho: 5.687 Palavras / 23 Páginas
    Data: 29/5/2013 Por: aliel
  • Seguranca Da Informacao

    Questão 1 Explique o que seriam as estratégias de segurança privilégio mínimo e defesa em profundidade. Realize uma pesquisa na internet, em jornais, livros, revistas, periódicos, etc., sobre as estratégias de segurança privilégio mínimo e defesa em profundidade para exemplificar a sua explicação. (2,5 pontos) Resposta: Estratégia de segurança privilegio mínimo: São os privilégios que prezam por delegar somente aqueles privilégios necessários para que um determinado objeto possa realizar sua função na organização, esses privilégios

    Avaliação:
    Tamanho do trabalho: 551 Palavras / 3 Páginas
    Data: 25/8/2013 Por: Eu_1
  • Segurança Da Informação

    Universidade do Sul de Santa Catarina – Unisul Campus Virtual Avaliação a Distância Disciplina: Segurança da Informação Curso:Tecnologia da Informação Professor: Fernando Ferreira Sombrio Nome do aluno: Ronnyere Vieira de Andrade Data: 10/08/2013 Orientações:  Procure o professor sempre que tiver dúvidas.  Entregue a atividade no prazo estipulado.  Esta atividade é obrigatória e fará parte da sua média final.  Encaminhe a atividade via Espaço UnisulVirtual de Aprendizagem (EVA). Questão 1 Explique o

    Avaliação:
    Tamanho do trabalho: 957 Palavras / 4 Páginas
    Data: 5/9/2013 Por: unisul
  • Segurança Da Informação

    18/08/2013 1 Site: http://professor.securitythings.com.br | E-mail: suender@securitythings.com.br Segurança da Informação Redes de Computadores Prof. Esp. Suender Oliveira Site: http://professor.securitythings.com.br | E-mail: suender@securitythings.com.br Introdução ao Conteúdo POLÍTICAS DE SEGURANÇA DA INFORMAÇÃO Site: http://professor.securitythings.com.br | E-mail: suender@securitythings.com.br Objetivos •Política de Segurança da Informação •Como é desenvolvida •Elaboração e Implementação •Aspectos de Manutenção •Prática Site: http://professor.securitythings.com.br | E-mail: suender@securitythings.com.br Política de Segurança da Informação •O que é uma política de segurança da informação? –É um conjunto de documentos

    Avaliação:
    Tamanho do trabalho: 1.270 Palavras / 6 Páginas
    Data: 22/9/2013 Por: luannunes
  • Segurança da informação

    Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados etc.) vá até o fim da reportagem e utilize a seção de comentários. A coluna responde perguntas deixadas por leitores todas as quintas-feiras. Pesquisadores apresentaram na semana passada uma maneira de alterar as propriedades de um chip por meio de uma alteração no “doping” – processo de fabricação que consiste em modificar as propriedades químicas de um semicondutor. Interferindo nesse

    Avaliação:
    Tamanho do trabalho: 519 Palavras / 3 Páginas
    Data: 25/9/2013 Por: fevertonmc
  • Segurança Da Informação

    Segurança da Informação O que é segurança da informação? A segurança da informação está relacionada a diferentes aspectos referentes à integridade, à confiabilidade e à disponibilidade das informações. Uma comunicação segura se concentra em proteger a comunicação e os recursos da rede. Na prática, a segurança envolve não apenas proteção, mas também detecção de falhas em comunicações seguras e ataques à infraestrutura e reação a esses ataques. A utilização de computadores para o crime contra

    Avaliação:
    Tamanho do trabalho: 1.666 Palavras / 7 Páginas
    Data: 17/10/2013 Por: DaniloFerro
  • Segurança Da Informação

    Questão 1 Explique o que seriam as estratégias de segurança privilégio mínimo e defesa em profundidade. Realize uma pesquisa na internet, em jornais, livros, revistas, periódicos, etc., sobre as estratégias de segurança privilégio mínimo e defesa em profundidade para exemplificar a sua explicação. (2,5 pontos) Menor privilégio : segue o princípio do privilégio mínimo, onde qualquer objeto(usuário, programa, sistema, etc) possui apenas os privilégios estritamentenecessários para executar as suas tarefas; Defesa em profundidade : utilizar

    Avaliação:
    Tamanho do trabalho: 621 Palavras / 3 Páginas
    Data: 7/11/2013 Por: carlos.nunes1
  • Segurança Da Informação

    João Luiz Pereira Marciano Segurança da Informação - uma abordagem social Brasília 2006 João Luiz Pereira Marciano Segurança da Informação - uma abordagem social Tese apresentada ao Departamento de Ciência da Informação e Documentação da Universidade de Brasília como requisito para a obtenção do título de doutor em Ciência da Informação Orientador: Mamede Lima-Marques CID/FACE-UNB Brasília 2006 FOLHA DE APROVAÇÃO Título: Segurança da Informação - uma abordagem social Autor: João Luiz Pereira Marciano Área de

    Avaliação:
    Tamanho do trabalho: 10.844 Palavras / 44 Páginas
    Data: 20/11/2013 Por: edubass
  • Segurança Da Informação

    2. Agora procure pela sequência “network.http.pipelining” e verifique se à ela está atribuida o valor “true”, se não estiver, dê um duplo clique para mudar o valor para "false"; 3. Procure pela sequência “network.http.pipelining.maxrequests” e dê um duplo clique, mude o valor para "8"; 4. Próxima à esta sequência procure por outra chamada “network.http.proxy.pipelinin”, dê um duplo clique nesta e mude o valor para "true", mude também o valor de “network.http.proxy.pipelinin” para "true"; 5. Feito

    Avaliação:
    Tamanho do trabalho: 214 Palavras / 1 Páginas
    Data: 14/2/2014 Por: arrepio
  • Seguranca Da Informacao

    Questão 1- (2,5 pontos) Explique o que seriam as estratégias de segurança privilégio mínimo e defesa em profundidade. Realize uma pesquisa na internet, em jornais, livros, revistas, periódicos, etc., sobre as estratégias de segurança privilégio mínimo e defesa em profundidade para exemplificar a sua explicação. Resposta: Estratégia de segurança privilegio mínimo: São os privilégios que prezam por delegar somente aqueles privilégios necessários para que um determinado objeto possa realizar sua função na organização, esses privilégios

    Avaliação:
    Tamanho do trabalho: 458 Palavras / 2 Páginas
    Data: 26/2/2014 Por: lucas.teodoro
  • SEGURANÇA DA INFORMAÇÃO

    RESUMO Obviamente, um dos maiores problemas enfrentados pelas aplicações web é a questão da segurança. Essas aplicações colocam todos os dados ao ar livre e qualquer um pode ter acesso a eles, a menos que você os proteja. Devido a essas características, as aplicações web possuem vulnerabilidades que instigam tentativas de ataque. Logo, torna-se necessário conhecer os detalhes dos vários tipos de ataques praticados, e assim preparar defesas necessárias. Os desafios para Segurança da Informação

    Avaliação:
    Tamanho do trabalho: 432 Palavras / 2 Páginas
    Data: 28/2/2014 Por: thundershoot
  • Segurança Da Informação

    Questão 1- (2,5 pontos) Explique o que seriam as estratégias de segurança privilégio mínimo e defesa em profundidade. Realize uma pesquisa na internet, em jornais, livros, revistas, periódicos, etc., sobre as estratégias de segurança privilégio mínimo e defesa em profundidade para exemplificar a sua explicação. Privilégio mínimo: trata-se de dar apenas as permissões necessárias à execução de funções a serem desempenhadas pelo usuário, sabendo que quanto maior a permissão, maior o risco de violação. Defesa

    Avaliação:
    Tamanho do trabalho: 742 Palavras / 3 Páginas
    Data: 5/3/2014 Por: EstherKepler
  • Segurança Da Informação

    Universidade do Sul de Santa Catarina – Unisul Campus Virtual Avaliação a Distância Unidade de Aprendizagem: Segurança da Informação Curso: Segurança da Informação Professor: Daniel Bitencourt Cadorin Nome do aluno: Data: 26/02/2014 Orientações:  Procure o professor sempre que tiver dúvidas.  Entregue a atividade no prazo estipulado.  Esta atividade é obrigatória e fará parte da sua média final.  Encaminhe a atividade via Espaço UnisulVirtual de Aprendizagem (EVA). Questão 1- (2,5 pontos) Explique

    Avaliação:
    Tamanho do trabalho: 304 Palavras / 2 Páginas
    Data: 5/3/2014 Por: contatorelacao
  • Segurança Da Informação

    Questão 1- (2,5 pontos) Explique o que seriam as estratégias de segurança privilégio mínimo e defesa em profundidade. Realize uma pesquisa na internet, em jornais, livros, revistas, periódicos, etc., sobre as estratégias de segurança privilégio mínimo e defesa em profundidade para exemplificar a sua explicação. RESPOSTA Privilégio mínimo – qualquer usuário deve ter acesso somente ao necessário para a realização do seu trabalho; Defesa em profundidade – utilizar diversos controles de segurança complementares; Questão 2

    Avaliação:
    Tamanho do trabalho: 755 Palavras / 4 Páginas
    Data: 19/3/2014 Por: edsonmgm
  • Segurança Da Informação

    1. No contexto da tecnologia da infomação, podemos definir INFORMAÇÃO como: Quest.: 1 O conjunto de todas as atividades e soluções providas por recursos de computação A aplicação, obtenção, processamento, armazenamento e transmissão de dados Uma coleção de fatos organizados de modo a adquirirem um valor adicional além dos valores dos próprios fatos São fatos básicos como nome, endereço e telefone As tecnologias relativas ao planejamento de informática 2. Marque a afirmativa correta sobre sistemas

    Avaliação:
    Tamanho do trabalho: 887 Palavras / 4 Páginas
    Data: 22/3/2014 Por:
  • Segurança Da Informação

    Questão 1- (2,5 pontos) Explique o que seriam as estratégias de segurança privilégio mínimo e defesa em profundidade. Realize uma pesquisa na internet, em jornais, livros, revistas, periódicos, etc., sobre as estratégias de segurança privilégio mínimo e defesa em profundidade para exemplificar a sua explicação. Resp: Privilégio mínimo: preza por delegar somente privilégios necessários para que um determinado objeto possa realizar sua função na organização. Exemplos: - Não dê a um usuário direitos administrativos de

    Avaliação:
    Tamanho do trabalho: 852 Palavras / 4 Páginas
    Data: 24/3/2014 Por: andersonmgeb
  • SEGURANÇA DA INFORMAÇÃO

    Universidade do Sul de Santa Catarina – Unisul Campus Virtual Avaliação a Distância Unidade de Aprendizagem: Segurança da Informação Curso: Professor: Nome do aluno: Denis Alan da Rosa Data: Orientações:  Procure o professor sempre que tiver dúvidas.  Entregue a atividade no prazo estipulado.  Esta atividade é obrigatória e fará parte da sua média final.  Encaminhe a atividade via Espaço UnisulVirtual de Aprendizagem (EVA). Questão 1- (2,5 pontos) Explique o que seriam

    Avaliação:
    Tamanho do trabalho: 816 Palavras / 4 Páginas
    Data: 31/3/2014 Por: denis.rosa
  • Segurança Da Informação

    1. INTRODUÇÃO A utilização de uma política de segurança da informação dentro das organizações é essencial para que as informações estejam adequadamente protegidas, sejam elas escritas, faladas, armazenadas digitalmente ou em mídia. Com os rápidos avanços tecnológicos, surgiu por parte das organizações a necessidade de se resguardarem contra uma ampla gama de ameaças que possam produzir prejuízos ou diversos impactos negativos aos seus negócios. As informações são bens ativos que como quaisquer outros bens pertencentes

    Avaliação:
    Tamanho do trabalho: 8.675 Palavras / 35 Páginas
    Data: 4/4/2014 Por: thatimeliani
  • Segurança Da Informação

    Segurança da informação Conceitos de segurança A tríade CIA (Confidentiality, Integrity and Availability) -- Confidencialidade, Integridade e Disponibilidade -- representa os principais atributos que, atualmente, orientam a análise, o planejamento e a implementação da segurança para um determinado grupo de informações que se deseja proteger. Outros atributos importantes são a irretratabilidade e a autenticidade. Com a evolução do comércio eletrônico e da sociedade da informação, a privacidade é também uma grande preocupação. Portanto os atributos

    Avaliação:
    Tamanho do trabalho: 2.090 Palavras / 9 Páginas
    Data: 5/4/2014 Por: Branca2020
  • Segurança Da Informação

    Universidade do Sul de Santa Catarina – Unisul Campus Virtual Avaliação a Distância Unidade de Aprendizagem: Segurança da Informação Curso: Gestão da Tecnologia da Informação Professor: Nome do aluno: Data: Orientações: Procure o professor sempre que tiver dúvidas. Entregue a atividade no prazo estipulado. Esta atividade é obrigatória e fará parte da sua média final. Encaminhe a atividade via Espaço UnisulVirtual de Aprendizagem (EVA). Questão 1- (2,5 pontos) Explique o que seriam as estratégias de

    Avaliação:
    Tamanho do trabalho: 299 Palavras / 2 Páginas
    Data: 7/4/2014 Por: brunomagoo
  • Seguranca Da Informacao

    Questão 1- (2,5 pontos) Explique o que seriam as estratégias de segurança privilégio mínimo e defesa em profundidade. Realize uma pesquisa na internet, em jornais, livros, revistas, periódicos, etc., sobre as estratégias de segurança privilégio mínimo e defesa em profundidade para exemplificar a sua explicação. Privilégio mínimo delega somente os privilégios necessários para que um determinado objeto possa realizar sua função na organização. Defesa em profundidade é uma estratégia usada pela segurança da informação onde

    Avaliação:
    Tamanho do trabalho: 607 Palavras / 3 Páginas
    Data: 22/4/2014 Por: cyber_gb1
  • Segurança Da Informação

    Tema da pesquisa A segurança da informação nas empresas Questões norteadoras da pesquisa Que medias as empresas vem tomando em relação à segurança de suas informações? Objetivo geral da pesquisa A segurança da informação dá-se a proteção de dados, no sentido de preservar o valor que possuem para um individuo ou uma empresa. Algumas das características básicas da segurança da informação é a confidencialidade, integridade, autenticidade e disponibilidade. A confidencialidade é a inacessibilidade da informação,

    Avaliação:
    Tamanho do trabalho: 412 Palavras / 2 Páginas
    Data: 24/4/2014 Por: janainavmonteiro
  • Segurança Da Informação

    1. Introdução Desde a primeira proposta de arquitetura de rede para a Internet em 1989 muitas inovações ocorreram, as novas ideias, muitas vezes revolucionárias, criaram um novo mundo. A quantidade de servidores disponibilizando informações cresceu assustadoramente [Souza, 2009]. A nova realidade permitiu à empresas uma modernização de seus sistemas através da utilização da Internet, com suas facilidades, buscas rápidas e respostas mágicas. A disponibilidade de todo tipo de informação em uma rede de computadores de

    Avaliação:
    Tamanho do trabalho: 646 Palavras / 3 Páginas
    Data: 29/4/2014 Por: Lilycarabina
Pesquisar
Pesquisa avançada