TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Exatas

Conhecimento tecnológico melhora o desempenho em todos os setores. Não perca a chance de descobrir algo novo em TrabalhosGratuitos.com.

102.716 Trabalhos sobre Exatas. Documentos 89.551 - 89.580

  • Segurança Da Informação

    A segurança da informação diz respeito à proteção de determinados dados, com a intenção de preservar seus respectivos valores para uma organização (empresa) ou um indivíduo. Podemos entender como informação todo o conteúdo ou dado valioso para um indivíduo/organização, que consiste em qualquer conteúdo com capacidade de armazenamento ou transferência, que serve a determinado propósito e que é de utilidade do ser humano. Atualmente, a informação digital é um dos principais produtos de nossa era

    Avaliação:
    Tamanho do trabalho: 239 Palavras / 1 Páginas
    Data: 30/4/2014 Por: georamos
  • Segurança Da Informação

    Questão 1 Explique o que seriam as estratégias de segurança privilégio mínimo e defesa em profundidade. Realize uma pesquisa na internet, em jornais, livros, revistas, periódicos, etc., sobre as estratégias de segurança privilégio mínimo e defesa em profundidade para exemplificar a sua explicação. (2,5 pontos) Resposta: O princípio do menor privilégio é aquele que preza por delegar somente os privilégios necessários para que um determinado objeto possa realizar sua função na organização. Tomando cuidado para

    Avaliação:
    Tamanho do trabalho: 786 Palavras / 4 Páginas
    Data: 7/5/2014 Por: vpmoroni
  • Segurança da Informação

    COPPE/UFRJ - Laboratório de Redes de Alta Velocidade – RAVEL Treinamento em Segurança de Redes 1 Fundamentos de Sistemas de Segurança da Informação Instrutor: André Sarmento Barbosa Coordenador: Luís Felipe M. de Moraes Atenção: Não é permitida a reprodução desta apostila, ou qualquer parte da mesma, sem o consentimento do autor. Esta apostila é individual e é parte integrante do Treinamento em Sistemas de Segurança da informação. Aluno: ______________________________________________________ Índice e Planejamento das aulas 1a

    Avaliação:
    Tamanho do trabalho: 8.721 Palavras / 35 Páginas
    Data: 16/5/2014 Por: EderProgramador
  • Segurança da Informação

    Segurança da informação A rede Privada Virtual (VPN) tem como objetivo fornecer acesso das informações de forma remota podendo interligar filiais de empresas e favorecer conexões de funcionários para importação de dados, basicamente utiliza a internet para seu funcionamento com o intuito de conectar diversos pontos em uma única rede. Existem diversos protocolos, mas entre eles a VPN utilizam alguns tais como o ip (internet protocol), IPX (Internetwork packet Exchange), TCP/IP etc. Seu funcionamento baseasse

    Avaliação:
    Tamanho do trabalho: 426 Palavras / 2 Páginas
    Data: 19/5/2014 Por: william12
  • Segurança Da Informação

    POLÍTICA DE SEGURANÇA DA INFORMAÇÃO A Política de segurança da informação, na EMPRESA LTDA, aplica-se a todos os funcionários, prestadores de serviços, sistemas e serviços, incluindo trabalhos executados externamente ou por terceiros, que utilizem o ambiente de processamento da Companhia, ou acesso a informações pertencentes à EMPRESA LTDA. Todo e qualquer usuário de recursos computadorizados da Companhia tem a responsabilidade de proteger a segurança e a integridade das informações e dos equipamentos de informática. A

    Avaliação:
    Tamanho do trabalho: 3.456 Palavras / 14 Páginas
    Data: 2/6/2014 Por: marlonng
  • Segurança Da Informação

    Curso: CCP Nome do(a) Aluno(a): Clodoaldo Pinheiro, Eduardo Marcon Data: 22/03/2014 01 – Qual ou quais das áreas de atuação dos profissionais de segurança da informação mais lhe interessou? Por quê? R: Pericia Floresce, porque é uma área onde podemos resolver crimes 02 – Por que os profissionais de segurança de informação ganharam importância a partir da década de 90? R: O aumento crescente da interconectividade no ambiente de negócio, aliado à dependência cada vez

    Avaliação:
    Tamanho do trabalho: 740 Palavras / 3 Páginas
    Data: 4/8/2014 Por: dudopinheiro
  • Segurança Da Informação

    RESUMO DOS VÍDEOS Barreira de proteção Firewall: Ele vigia as portas de entrada do computador, analisando cada informação que chega, para impedir a passagem de dados suspeitos e evitar diversos ataques. Mas muitas vezes, o Firewall não consegue analisar todos os detalhes dos dados que entram no computador. Os primeiros programas usados para invadir os computadores foram chamados de vírus que se propagavam por meio de disquetes contaminados, alterando as informações de inicialização do computador.

    Avaliação:
    Tamanho do trabalho: 581 Palavras / 3 Páginas
    Data: 3/10/2014 Por: ALbertoZodima
  • Segurança Da Informação

    Universidade do Sul de Santa Catarina – Unisul Campus Virtual Avaliação a Distância Disciplina: Segurança da Informação Curso: Gestão em Tecnologia da Informação Professor: Fernando Ferreira Sombrio Nome do aluno: Cláudio Alexandre Custodio Gonçalves Data: 25/08/2013 Orientações:  Procure o professor sempre que tiver dúvidas.  Entregue a atividade no prazo estipulado.  Esta atividade é obrigatória e fará parte da sua média final.  Encaminhe a atividade via Espaço UnisulVirtual de Aprendizagem (EVA). Questão

    Avaliação:
    Tamanho do trabalho: 1.147 Palavras / 5 Páginas
    Data: 4/10/2014 Por: alegon
  • Segurança Da Informação

    3.1 Segurança da informação A chamada evolução das tecnologias está a cada dia presente a uma sociedade comercial, industrial e financeira, no qual abrem espaço para a inauguração do capitalismo informacional. Afinal, tem mais poder no século XXI quem tem acesso à informação. Dentre vários aspectos de tal evolução cabe-nos pensar sobre o controle, segurança e acesso de tantas informações, que graças aos processos de informatização, os cofres já não dão mais conta da segurança

    Avaliação:
    Tamanho do trabalho: 680 Palavras / 3 Páginas
    Data: 22/10/2014 Por: Elias1996
  • Segurança Da Informação

    Um protocolo é um conjunto de especificações objetivas que os computadores entendem. Tecnicamente, é um conjunto de regras-padrão que caracterizam o formato, a sincronização, a sequência e, ainda, a detecção de erros e falhas na comutação de pacotes, ou seja, na transmissão de informação entre computadores. Basicamente é uma descrição formal dos formatos de mensagens e as regras que duas ou mais máquinas precisam seguir para trocar essas mensagens. Normatizações internacionais são desenvolvidas por organizações

    Avaliação:
    Tamanho do trabalho: 203 Palavras / 1 Páginas
    Data: 6/11/2014 Por: marcosmunhoz31
  • Segurança Da Informação

    Introdução O uso cada vez mais amplo da internet para a realização das mais variadas atividades, traz muitos benefícios. Diariamente, ela é usada para estudar, trabalhar, comprar, compartilhar arquivos, realizar operações bancárias, fazer download de fotos, músicas, entre várias outras atividades. Entretanto, embora os recursos disponíveis nas redes digitais tragam inúmeros benefícios, conveniências e oportunidades, eles estão expostos a várias ameaças virtuais e até mesmo físicas, comprometendo a segurança das pessoas envolvidas e das informações

    Avaliação:
    Tamanho do trabalho: 212 Palavras / 1 Páginas
    Data: 13/11/2014 Por: daianesaraujo
  • Segurança Da Informaçao

    PLANO DE SEGURANÇA DA INFORMAÇÃO Introdução Deve contextualizar o problema da segurança da informação. A proposta do seu plano de segurança e de seus respectivos procedimentos Conscientizar a todos sobre ataques, invasões nas redes, seja por motivos de senhas fracas, e descuidos com os cuidados básicos de segurança. Descreva em detalhes como deverá ser implementado o plano de segurança em sua casa e lembre-se que o plano deverá conter: - Formas de evitar ataques por

    Avaliação:
    Tamanho do trabalho: 208 Palavras / 1 Páginas
    Data: 16/11/2014 Por: ailsonm
  • Segurança Da Informação

    CV – 15/08 Título 16, em negrito...nada em itálico, somente palavras em inglês Nome: fonte arial Foto: só quando pede Endereço: Email: Fone: Estado Civil, idade, sem filhos CNH Não fumante Objetivo: atuar na área de T.I, se tiver mais de um objetivo faça curriculum diferente Formação acadêmica: Graduação Sistemas de Informação CEUNSP – ITU/SP – jan/2011 _____ dez/2014 Participação em cursos e palestras: Idioma: inglês básico não coloca Certificação Exp. Profissional: 3 últimos empregos

    Avaliação:
    Tamanho do trabalho: 923 Palavras / 4 Páginas
    Data: 1/12/2014 Por: nathy_lemes_tk
  • Segurança Da Informação

    1) A Política de Segurança é instrumento de planejamento ou de gestão? Resposta: A Política de Segurança é, essencialmente de gestão conglomerando um conjunto de regras e práticas a regular o modo pelo qual é gerenciável, protetora e distribuidora das informações. --------------------------------------------------------------------------------------- 2) É preciso estar alinhada à norma NBR ISO/IEC 17799? Resposta: A ISO 17799 credencia a Empresa às melhores práticas que objetivam controles e requerimentos da segurança da informação, sempre respeitando os padrões

    Avaliação:
    Tamanho do trabalho: 988 Palavras / 4 Páginas
    Data: 7/1/2015 Por: mmauferr
  • Segurança da Informação

    O tecnólogo dessa área auxilia no projeto e na construção de computadores pessoais, de empresas e de produção automatizada. Faz também sua manutenção preventiva. Conecta circuitos eletrônicos, placas de som e áudio e o computador com seus periféricos, como teclado, mouse e impressoras. É parte de suas funções, ainda, participar do desenvolvimento de projetos e da instalação de redes de computadores, decidindo pelo tipo e pelo número de unidades, por sua configuração e pelos programas

    Avaliação:
    Tamanho do trabalho: 364 Palavras / 2 Páginas
    Data: 14/1/2015 Por: kakabb
  • Segurança Da Informação

    1- Em um grupo de estudos que visava um Concurso Público na área de informática, ocorreu o seguinte diálogo entre dois estudantes: (2,5 pontos) ANTÔNIO: - A criptografia assimétrica possui uma chave para cifrar e outra para decifrar. LUCIANO: - Sim, ela é bem diferente da criptografia simétrica, que possui uma chave secreta apenas. ANTÔNIO: - O melhor de tudo é que a criptografia assimétrica terminou com o problema da distribuição de chaves. Por meio

    Avaliação:
    Tamanho do trabalho: 2.381 Palavras / 10 Páginas
    Data: 26/2/2015 Por: NGLIMA42
  • Segurança Da Informaçao

    2-confidencialidade oferece suporte a prevenção de revelação não autorizada de informações,sigilosas além de manter dados e recursos ocultos a usuários sem privilégio de acesso. 1- integridade previne a modificação não autorizada de informações da nossa locadora.tanto no ambiente da nossa locadora como nos cadastros de cliente e fornecedores. 3-disponibilidade prover suporte a um acesso confiável e prontamente disponível as informações a qualquer momento sem interrupções   Antivírus são programas de computador concebidos para prevenir, detectar

    Avaliação:
    Tamanho do trabalho: 358 Palavras / 2 Páginas
    Data: 9/3/2015 Por: regiss
  • Segurança Da Informação

    Professor: RENATO DOS PASSOS GUIMARAES Turma: 9011/K Nota da Prova: 7,5 de 8,0 Nota do Trab.: 0 Nota de Partic.: 1 Data: 03/10/2013 08:30:04 1a Questão (Ref.: 201101410020) Pontos: 1,0 / 1,0 A demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses dados de forma confiável. Qual das opções abaixo representa melhor a seqüencia na evolução do tratamento dos Dados para a sua utilização eficaz nas organizações? Dado - Informação -

    Avaliação:
    Tamanho do trabalho: 583 Palavras / 3 Páginas
    Data: 19/3/2015 Por: rkxavier
  • Segurança Da Informação

    Objetivos do TTI Apresentar e discutir os principais conceitos relacionados a Segurança da Informação; Relacionar esses conceitos com a realidade do aluno e das organizações; Propiciar uma visão integrada (ciclo da segurança da informação) entre os conceitos-chaves. Segurança da Informação É a proteção da informação contra vários tipos de ameaças para garantir a continuidade do negócio, minimizar riscos, maximizar o retorno sobre os investimentos e as oportunidades de negócios. As informações podem existir em diversas

    Avaliação:
    Tamanho do trabalho: 768 Palavras / 4 Páginas
    Data: 22/3/2015 Por: esperlake
  • Segurança Da Informação

    1- Sabe-se que cada barreira disposta em um sistema de segurança estabelece um perímetro de segurança, contribuindo para o aumento da proteção total fornecida, protegendo as áreas que contêm as facilidades de processamento de informação. A localização e a resistência de cada barreira dependerão dos resultados da análise de risco realizada. Logo, cite e descreva quais fatores podem influenciar a escolha e a disposição destas barreiras dentro de uma Organização. (3,5 pontos) Segundo Sêmola(2003), a

    Avaliação:
    Tamanho do trabalho: 282 Palavras / 2 Páginas
    Data: 23/3/2015 Por: babygirlflp
  • Segurança Da Informação

    Universidade do Sul de Santa Catarina – Unisul Campus Virtual Avaliação a Distância Unidade de Aprendizagem: Segurança da Informação Curso: Professor: Nome do aluno: Data: Orientações:  Procure o professor sempre que tiver dúvidas.  Entregue a atividade no prazo estipulado.  Esta atividade é obrigatória e fará parte da sua média final.  Encaminhe a atividade via Espaço UnisulVirtual de Aprendizagem (EVA). 1- Sabe-se que cada barreira disposta em um sistema de segurança estabelece

    Avaliação:
    Tamanho do trabalho: 397 Palavras / 2 Páginas
    Data: 23/3/2015 Por: g00389
  • Segurança Da Informação

    O BRASIL NA ERA DA INFORMAÇÃO São Paulo 2015 RESUMO Esta pesquisa é um estudo que trata de problemas relacionados ao mundo da segurança em redes de computadores. Nele, o leitor pode encontrar além de outros, discussões sobre os mais importantes temas que englobam o assunto. A questão sobre os fundamentos da segurança intra-rede, os invasores e suas motivações, os objetivos da segurança de rede e dos sistemas, as vulnerabilidades a que um sistema pode

    Avaliação:
    Tamanho do trabalho: 9.545 Palavras / 39 Páginas
    Data: 24/3/2015 Por: Mathidan
  • Segurança Da Informação

    Passo 3 (Equipe): Elaborar o Relatório 1 - Desenvolvendo Softwares Seguros, abordando a necessidade de investir em segurança no desenvolvimento de sistemas (Passo 1) e a lista com os princípios de segurança. Como foi elaborado no passo 1 e 2 mostrando as principais características no geral no desenvolvimento de um software seguro, cheguei a conclusão de que ele é importante independente da empresa ou organização, para proteger seus dados e registros, e ele deve ser

    Avaliação:
    Tamanho do trabalho: 513 Palavras / 3 Páginas
    Data: 26/3/2015 Por: karlosfist
  • Segurança Da Informação

    Segurança da Informação TI 2014/1 III – NOITE Professor: Rogério Garcia Mello Aluno: Julio Cesar Fabricio Staudt FIREWALL A palavra firewall tem estado cada vez mais comum no nosso cotidiano, ainda mais agora que a segurança digital está dia após dia mais em evidência. Você certamente já deve estar familiarizada com ela, mas sabe o que é o firewall ou o que ele faz? Continue acompanhando este artigo e descubra. Mesmo as pessoas menos familiarizadas

    Avaliação:
    Tamanho do trabalho: 9.659 Palavras / 39 Páginas
    Data: 26/3/2015 Por: juliostaudt
  • SEGURANÇA DA INFORMAÇÃO

    SEGURANÇA DA INFORMAÇÃO

    Riscos Naturais - Enchentes -Incêndio -Terremoto - Tsunami -Furacão Estes Eventos devem ser Avaliados com Cuidado e Definidas estratégias para a Minimização do Risco. A análise de Risco deve ser constantemente revisada, uma vez que estes eventos podem se identificar ou serem alterados devido as mudanças climáticas que o Planeta tem sofrido. Por exemplo, o Brasil não era alvo de furações, a região de Santa Catarina foi, afetada a poucos anos por ciclones subtropicais devido

    Avaliação:
    Tamanho do trabalho: 3.865 Palavras / 16 Páginas
    Data: 14/4/2015 Por: willejosi
  • Seguranca da informacao

    Seguranca da informacao

    Foi feita uma pesquisa na empresa, conforme conversas com funcionários para saber as necessidades, estudo do ambiente físico, infra-estrutura, foi de grande importância para o processo. Através desses dados foi escolhido um caminho a ser percorrido. A parte de modelagem dos diagramas será feita com o uso da ferramenta Astah Community. Para o desenvolvimento do software será utilizado PHP como linguagem de programação, HTML para a formatação da página e Mysql para o gerenciamento do

    Avaliação:
    Tamanho do trabalho: 1.549 Palavras / 7 Páginas
    Data: 12/5/2015 Por: bruqs
  • SEGURANÇA DA INFORMAÇÃO

    SEGURANÇA DA INFORMAÇÃO

    CENTRO PAULA SOUZA FACULDADE DE TECNOLOGIA DE ITAPETININGA CURSO SUPERIOR DE TECNOLOGIA EM INFORMÁTICA PARA GESTÃO DE NEGÓCIOS Agnaldo Ramos SEGURANÇA DE SISTEMAS E INFORMAÇÃO Itapetininga, SP 2ºSemestre/2014 SUMÁRIO 1 INTRODUÇÃO 3 2 OBJETIVOS 4 3 ANÁLISE DO CENÁRIO ATUAL 5 4 MUDANÇAS NECESSÁRIAS 6 4.1 INTERNET E REDE LOCAL 6 4.1.1 INTERFERÊNCIAS 6 4.3 FIREWALL 8 4.4 ANTI-VÍRUS 9 4.5 SWITCH E ROTEADORES 9 4.6 SERVIDORES 10 4.7 SEGURANÇA DOS ATIVOS DE HARDWARE 10

    Avaliação:
    Tamanho do trabalho: 1.945 Palavras / 8 Páginas
    Data: 22/5/2015 Por: AGNALDORAMOSFER
  • Segurança da Informação

    Segurança da Informação

    FACULDADE DE TECNOLOGIA IBTA ALAN CONDE MARCOS VINICIUS RAFAEL PENHALVER A Segurança da Informação na era do Cloud Computing SÃO PAULO 2015 ALAN CONDE MARCOS VINICIUS RAFAEL PENHALVER A Segurança da Informação na era do Cloud Computing Trabalho de Estudo Dirigido apresentado para Aula de Segurança da Informação. Prof. Orientador: Guilherme L. Matsushita. SÃO PAULO 2015 ________________ ________________ SUMÁRIO 1 INTRODUÇÃO 2 O QUE É COMPUTAÇÃO EM NUVEM? 3 A SEGURANÇA DA NUVEM 6 3.1

    Avaliação:
    Tamanho do trabalho: 1.712 Palavras / 7 Páginas
    Data: 18/6/2015 Por: Mayara87
  • Segurança da Informação

    Segurança da Informação

    UNICARIOCA SEGURANÇA DA INFORMAÇÃO 2015.1 ATIVIDADE SUPERVISIONADA Proposta da atividade: Você é o CIO em uma empresa. Seguindo uma das diretrizes da empresa, que é a adoção de práticas de segurança da informação, você iniciou um processo de identificação de riscos à segurança da informação e proposição de medidas de controle. Como ponto de partida, você pediu a seus colaboradores para relacionarem elementos que eles considerem vulneráveis e, a partir desses dados, deverá elaborar um

    Avaliação:
    Tamanho do trabalho: 749 Palavras / 3 Páginas
    Data: 25/6/2015 Por: michael.resende
  • Segurança da informaçao

    Segurança da informaçao

    C:\Users\Raphael Lucas\Desktop\asdsdaads.png Raphael Lucas Martins EXERCICIOS DO CAPITULO 3 1. Qual é o princípio que trata de garantir que a informação não foi modificada e é confiável? R: Desejável é o comportamento ético, responsável e sustentado em bases legais. Integridade, dessa forma, é uma atitude da pessoa compromissada com a legalidade, a justiça e a ética através das ações no cotidiano. Quando uma pessoa é íntegra não há lugar para ilegalidade, falsidade, enganação, modificação ou

    Avaliação:
    Tamanho do trabalho: 528 Palavras / 3 Páginas
    Data: 25/6/2015 Por: jaratuba
Pesquisar
Pesquisa avançada