TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Exatas

Conhecimento tecnológico melhora o desempenho em todos os setores. Não perca a chance de descobrir algo novo em TrabalhosGratuitos.com.

102.716 Trabalhos sobre Exatas. Documentos 89.581 - 89.610

  • Segurança da informação

    Segurança da informação

    1) Explique o que é e como funciona um ataque DoS. Além disso, indique quais as dife¬renças e/ou semelhanças do ataque DoS com o ataque DDoS. R=Um ataque DoS é um ataque onde o autor do ataque tenta sobrecarregar o computador ou servidor enviando diversas requisições para dificultar o funcionamento até que o servidor não consiga fazer as atividades que esta programado a fazer. A principal diferença entre DoS e DDoS é que no

    Avaliação:
    Tamanho do trabalho: 438 Palavras / 2 Páginas
    Data: 8/9/2015 Por: imitiel
  • SEGURANÇA DA INFORMAÇÃO

    SEGURANÇA DA INFORMAÇÃO

    Universidade do Sul de Santa Catarina – Unisul Campus Virtual Avaliação a Distância Unidade de Aprendizagem: Segurança da Informação Curso: CURSO SUPERIOR DE TECNOLOGIA EM GERTÃO DA TECNOLOGIA DA INFORMAÇÃO Professor: Nome do aluno: Data: Orientações: * Procure o professor sempre que tiver dúvidas. * Entregue a atividade no prazo estipulado. * Esta atividade é obrigatória e fará parte da sua média final. * Encaminhe a atividade via Espaço UnisulVirtual de Aprendizagem (EVA). 1- Sabe-se

    Avaliação:
    Tamanho do trabalho: 533 Palavras / 3 Páginas
    Data: 14/9/2015 Por: stderr
  • Segurança da Informação

    Segurança da Informação

    Sistema de Informação | Curso: Tec. em Analise e Desenvolvimento de Sistemas ETAPA 4 (tempo para realização: 5 horas): * Aula tema: Técnicas Seguras de Codificação: Criptografia. Essa atividade é importante para que você compreenda a utilização de diversas técnicas de criptografia em diferentes linguagens. Para realizá-la é importante seguir os passos descritos. PASSOS: Passo 1 (Aluno): Leia o capítulo 5 do Livro Texto da disciplina. Identifique, enumere e justifique, em no máximo 4 páginas

    Avaliação:
    Tamanho do trabalho: 759 Palavras / 4 Páginas
    Data: 24/11/2015 Por: Wiliam Paiva
  • Segurança da Informação

    Segurança da Informação

    Segurança de Informação e Backup: 1. Segurança de informação: a. CONCEITO DE ATIVO: é elemento que se relaciona com a segurança de informação - por exemplo arquivo no WORD que é submetido restrição de acesso por motivos de segurança; b. Agentes envolvidos na segurança da informação: i. PROPRIETÁRIO: Direito de Propriedade e Posse sobre o Ativo; ii. CUSTODIANTE: Indíviduo elencado pelo proprietário para exercer GUARDA DO ATIVO, através da concessão de posse e acesso. iii.

    Avaliação:
    Tamanho do trabalho: 1.767 Palavras / 8 Páginas
    Data: 21/8/2016 Por: poveron7
  • Segurança da Informação

    Segurança da Informação

    QUESTIONÁRIO DE SEGURANÇA DA INFORMAÇÃO 1. O que é Segurança da Infomação. Dê exemplo? Conforme matéria apresentada em aula a Segurança da Informação é a proteção da informação de vários tipos de ameaça para garantir a continuidade de negócio , minimizando o risco ao negócio e maximizando o retorno sobre investimentos e oportunidades. De acordo com a norma ISO/IEC 27000:2016 Segurança da Informação é a preservação da confidencialidade, integridade e disponibilidade da informação. (ISO/IEC 27000:2016

    Avaliação:
    Tamanho do trabalho: 822 Palavras / 4 Páginas
    Data: 22/9/2016 Por: Gestão de Segurança Unip
  • Segurança da Informação

    Segurança da Informação

    UNIVERSIDADE ANHANGUERA DE SÃO PAULO UNIAN/SP TRABALHO DE SEGURANÇA DA INFORMAÇÃO SANTO ANDRÉ 2016 Robson Luiz da Silva Ursulino - 9025443472 TRABALHO DE SEGURANÇA DA INFORMAÇÃO Este trabalho tem o objetivo comentar sobre o ataque ao site Ashley Madison e como as técnicas de segurança da informação poderiam ter sido aplicadas. Orientador: Alisson Lara SANTO ANDRÉ 2016 RESUMO Atualmente na era digital, nossas informações que estão na nuvem estão constantemente correndo riscos: hackers, crackers, keyloggers

    Avaliação:
    Tamanho do trabalho: 1.211 Palavras / 5 Páginas
    Data: 8/10/2016 Por: urso99
  • Segurança da informação

    Segurança da informação

    PSI – Política da Segurança da Informação. Contempla um conjunto de regras e padrões do que fazer para garantir que as informações e serviços cruciais para a organização recebam a proteção pertinente, de forma a garantir a confidenciabilidade, integridade e disponibilidade da área de TI. Em outras palavras, ela dita genericamente o que o usuário pode e deve fazer, respeitando, aceitando e colocando-as em prática. Política de Segurança da Informação para; Utilização do Ambiente de

    Avaliação:
    Tamanho do trabalho: 449 Palavras / 2 Páginas
    Data: 6/3/2017 Por: viniciuseniac1
  • Segurança da informação

    9-609-092 25 DE JUNHO DE 2009 ROBERT D. AUSTIN JEREMY C. SHORT iPremier (A): Ataque de Negação de Serviços (Versão em Quadrinhos) 16 de outubro de 2008… Bob, a equipe está muito animada sobre o seu futuro aqui e eu compartilho deste entusiasmo. Marquei para você um tour pelas nossas instalações com a Lydia Dawson. ________________ Apareceu o diabo? Devo me preocupar com o que vocês dois estavam falando sobre mim? Ultimamente ela está no

    Avaliação:
    Tamanho do trabalho: 1.809 Palavras / 8 Páginas
    Data: 16/3/2017 Por: Mário Azevedo
  • Segurança da Informação

    Segurança da Informação

    Objetivo Nosso objetivo é identificar os métodos usados por empresas para garantir a segurança de seus dados e informações. Existem vários tipos de métodos e cada empresa adota os mais vantajosos para si conforme o tamanho e a necessidade de sua empresa. A empresa pesquisada e utilizada nessa trabalho, a PCI Integrated Management Services, é uma empresa de pequeno porte, localizada na cidade de São Paulo. A empresa adota algumas práticas de segurança conforme

    Avaliação:
    Tamanho do trabalho: 252 Palavras / 2 Páginas
    Data: 18/10/2017 Por: Andressa Cordeiro
  • Segurança da Informação

    Segurança da Informação

    AULA 01 – CONCEITOS GERAIS – COMPUTAÇÃO FORENSE Para entendermos o contexto é importante fazer um breve histórico. Durante o período Mesolítico da Pré-História, há aproximadamente dez mil anos, a humanidade deu importantes passos rumo à sua evolução e sobrevivência. Foi nessa fase que o homem dominou o fogo, domesticou animais e desenvolveu a agricultura, o que exigiu dele vários tipos de conhecimentos como: conhecimento do tempo, das estações do ano e das fases da

    Avaliação:
    Tamanho do trabalho: 1.980 Palavras / 8 Páginas
    Data: 29/4/2019 Por: renanbelarmino
  • Segurança Da Informação - Filme: Prenda-me Se For Capaz

    TRABALHO SOBRE SEGURANÇA DA INFORMAÇÃO Acontecimentos do filme - "PRENDA-ME SE FOR CAPAZ" Filme sobre a vida de um adolescente chamado Frank Abagnale Junior, fato ocorrido no início da década de 60. Filho único de uma típica família de classe média alta americana, que se empobrece, a mãe se divorcia e ele foge quando é confrontado com a tarefa de escolher com que ficaria. A vida era normal, até que seu pai perde sua fonte

    Avaliação:
    Tamanho do trabalho: 1.309 Palavras / 6 Páginas
    Data: 21/11/2014 Por: Jadercordoval
  • Segurança da Informação - Unisul

    Segurança da Informação - Unisul

    1- Explique o que seriam as estratégias de segurança privilégio mínimo e defesa em profundidade. Realize uma pesquisa na internet, em jornais, livros, revistas, periódicos, etc., sobre as estratégias de segurança privilégio mínimo e defesa em profundidade para exemplificar a sua explicação. (2,5 pontos) Considerando que privilégio trata especificamente de qualquer função ou direito que um usuário ou programa tenha acesso. A estratégia privilégio mínimo baseia-se na restrição das permissões de acesso, permitindo o melhor

    Avaliação:
    Tamanho do trabalho: 1.318 Palavras / 6 Páginas
    Data: 13/4/2015 Por: matpoa
  • Segurança da Informação Case Patagon

    Segurança da Informação Case Patagon

    Aluno: Alexsander Campos Atividade I – Parte I – Levantamento dos requisitos de segurança Com base nos requisitos de segurança estudados, verifique quais deles são necessários para a segurança do site da Patagon. Para cada requisito de segurança levantado, elenque quais serviços necessitam dele e o porquê. * Primeiro requisito que deve ser elencado é a autenticação, permitindo as clientes e funcionários da Patagon que forem utilizar o sistema sejam devidamente identificados, somente depois deste

    Avaliação:
    Tamanho do trabalho: 264 Palavras / 2 Páginas
    Data: 21/5/2018 Por: Alexsandercwb
  • SEGURANÇA DA INFORMAÇÃO E A SUA IMPORTÂNCIA

    SEGURANÇA DA INFORMAÇÃO E A SUA IMPORTÂNCIA

    A SEGURANÇA DA INFORMAÇÃO E A SUA IMPORTÂNCIA PARA A AUDITORIA DE SISTEMAS DALVAN CUNHA 1 MARCOS ALEXANDRE FENATO 2 1 Autor do Estudo – Graduado em Administração de Empresas com Habilitação em Análise de Sistemas pela Faculdade São Francisco de Barreiras – FASB, Barreiras - BA. 2 Orientador do Estudo – Especialista em Redes de Computadores pela UNOPAR, bacharel em Ciências da Computação pela UNIPAR. Atualmente atua como coordenador do setor de tecnologia da

    Avaliação:
    Tamanho do trabalho: 4.153 Palavras / 17 Páginas
    Data: 28/9/2021 Por: Matheus Veloso
  • Segurança da Informação em Ambientes Virtualizados

    Segurança da Informação em Ambientes Virtualizados

    Segurança da Informação em Ambientes Virtualizados Ana Paula Rocha Guimarães, Fábio Ribeiro dos Santos MBA em Gestão da Tecnologia da Informação – Centro Federal de Educação Tecnológica de Minas Gerais (CEFETMG) – Campus II Belo Horizontes – MG– Brasil contato@anaguimaraes.adm.br, br.fabiosantos@gmail.com Abstract. The growing demand for technology resources has required greater attention to security, standards and techniques for data protection. This article aims to present an introduction to the concepts of Information Security, associating them

    Avaliação:
    Tamanho do trabalho: 327 Palavras / 2 Páginas
    Data: 6/4/2019 Por: Fabio Santos
  • Segurança Da Informação Em Computação Nas Nuvens

    Segurança Da Informação Em Computação Nas Nuvens

    INTRODUÇÃO A disseminação do acesso à internet vem causando modificações na forma de utilização das tecnologias de hardware e software. Com a evolução dessas modificações, surgiu um novo paradigma chamado de Cloud Computing ou Computação nas Nuvens. Neste paradigma as pessoas poderão utilizar diversos equipamentos, inclusive portáteis para acessar seus arquivos e aplicativos disponíveis em servidores conectados a internet, inclusive acessos simultâneos a mesma informação. Mas para Carneiro e Ramos(2010) todos esses benefícios e facilidades

    Avaliação:
    Tamanho do trabalho: 1.229 Palavras / 5 Páginas
    Data: 19/5/2016 Por: jvmartins
  • SEGURANÇA DA INFORMAÇÃO EM REDE WIFI

    SEGURANÇA DA INFORMAÇÃO EM REDE WIFI

    Aprovada em: ____/____/________ _____________________________________ Profº. Dr. ------------ _____________________________________ Profº. Dr. ------------ Londrina, 21 de junho de 2013. Ao Aluno Rodrigo Cezar de Siqueira Almeida Prezado (a) Senhor (a): Tem a presente a finalidade de NOTIFICAR-LHE nos termos do art. 867 e seguintes do Código de Processo Civil com vistas a prevenir responsabilidades, provendo a conservação e ressalva de direitos. A “UNIFIL” em razão da apresentação recorrente de trabalhos onde se tem efetuado a cópia de

    Avaliação:
    Tamanho do trabalho: 7.570 Palavras / 31 Páginas
    Data: 22/11/2018 Por: Rodrigo Cezar de Siqueira Almeida
  • Segurança da informação na loja

    SUMÁRIO 1 INTRODUÇÃO 3 2 OBJETIVO................................................................................................................4 3 DESENVOLVIMENTO..............................................................................................5 4 CONCLUSÃO...........................................................................................................6 REFERÊNCIAS............................................................................................................7 1 INTRODUÇÃO Trabalho para assimilação dos conteúdos do 1º semestre, e melhor estudo dos cenários que podem ser aprimorados de acordo com meus conhecimentos adquiridos em aula! 2 OBJETIVO Trabalhar o conteúdo do eixo temático, incentivar a interatividade e a regionalidade e auxiliar na aplicação dos conceitos estudados. Buscando assim um melhor aproveitamento do site a ser aprimorado! 3 DESENVOLVIMENTO 3.1. Pontos negativos do

    Avaliação:
    Tamanho do trabalho: 523 Palavras / 3 Páginas
    Data: 15/5/2014 Por: paulo2010
  • SEGURANÇA DA INFORMAÇÃO NAS ORGANIZAÇÕES NO SÉCULO XXI

    FACULDADE PARÁISO DO CEARÁ SISTEMA DE INFORMAÇÃO SEGURANÇA DA INFORMAÇÃO NAS ORGANIZAÇÕES NO SÉCULO XXI JUAZEIRO DO NORTE - CEARA 2013 ISMAYKEO SANTOS SILVA SEGURANÇA DA INFORMAÇÃO NAS ORGANIZAÇÕES NO SÉCULO XXI Projeto de Pesquisa apresentado ao curso de Sistema de Informação da Faculdade Paraíso como requisito parcial para aprovação na disciplina de metodologia científica. Orientador: Prof. Me Regio Quirino JUAZEIRO DO NORTE – CEARA 2013 Sumário 1. INTRODUÇÃO 4 2. JUSTIFICATIVA 5 3. PROBLEMA

    Avaliação:
    Tamanho do trabalho: 1.168 Palavras / 5 Páginas
    Data: 2/3/2014 Por: ismaykeo
  • SEGURANÇA DA INFORMAÇÃO NO SERVIÇO PÚBLICO

    SEGURANÇA DA INFORMAÇÃO NO SERVIÇO PÚBLICO

    ________________ UNIVERSIDADE ESTADUAL DE GOIÁS CENTRO DE ENSINO E APRENDIZAGEM EM REDE - CEAR CURSO DE PÓS-GRADUAÇÃO LATO SENSU EM GESTÃO PÚBLICA SEGURANÇA DA INFORMAÇÃO NO SERVIÇO PÚBLICO Laudenir Alves de Sousa JUSSARA – GO 2018 Laudenir Alves de Sousa SEGURANÇA DA INFORMAÇÃO NO SERVIÇO PÚBLICO Pré-projeto de Trabalho de Conclusão de Curso apresentado no Polo de Apoio Presencial da Universidade Aberta do Brasil - UAB, da cidade de Jussara, Goiás como requisito parcial para

    Avaliação:
    Tamanho do trabalho: 1.753 Palavras / 8 Páginas
    Data: 25/12/2018 Por: laudenir alves de sousa
  • Segurança Da Informação Nos Tempos Das Redes Sociais

    MENOS CONHECIMENTO, MENOS SEGURANÇA. Até aonde vai efetivamente a segurança de nossos dados ou a sua vida particular na Internet? É neste âmbito de Segurança da informação que temos que nos preocupar. E as Redes Sociais são as mais vulneráveis nos dias de hoje. A promessa de que seus dados estão seguros dentro de uma Rede Social é totalmente utópica. Afinal, o próprio usuário cria o seu perfil e permite a visualização pública do mesmo,

    Avaliação:
    Tamanho do trabalho: 2.007 Palavras / 9 Páginas
    Data: 14/4/2014 Por: Daniel
  • Segurança da Informação WEB

    Segurança da Informação WEB

    Nulla sit amet libero nec erat varius efficitur. Ut eget augue lorem. Nullam pretium diam ex. Sed pulvinar orci metus, eu vulputate purus dictum in. Praesent ex tortor, rutrum a enim a, lacinia rutrum dolor. Mauris in turpis aliquam, ullamcorper arcu a, ornare dui. Donec a lorem nisi. Curabitur ultrices velit non diam egestas, quis tincidunt libero pulvinar. Curabitur semper felis at nisi feugiat, sed scelerisque turpis molestie. Praesent convallis eget sapien eu fringilla.

    Avaliação:
    Tamanho do trabalho: 496 Palavras / 2 Páginas
    Data: 12/10/2015 Por: keosbxta
  • Segurança da informação. Pesquise os tipos de certificados digitais existentes e suas funcionalidades

    1) Escolha um princípio básico da segurança da informação que você estudou nesta unidade e pesquise na Internet um caso ocorrido que afetou o princípio escolhido. DISPONIBILIDADE => Garante que uma informação estará disponível para acesso no momento desejado. Diz respeito à eficácia do sistema, ao correto funcionamento da rede para que quando a informação for necessária ela poderá ser acessada. A perda da disponibilidade se dá quando se tenta acessar uma informação e não

    Avaliação:
    Tamanho do trabalho: 536 Palavras / 3 Páginas
    Data: 15/10/2014 Por: hhtyrk
  • Segurança Da WEB

    Segurança [#] Mini-tutorial de como se proteger na Rede [#] [#] AnonymousBrasil [#] Proteção na Internet Todo uso da Internet pode ser potencialmente usado contra você no mundo físico. É importante proteger as suas informações na rede. Se você está ligado há algum blog sobre protestos, ou está ligado com atividades controversas é essencial proteger seu IP. NÃO diga nada na rede que possa te comprometer sem usar um bom VPN ou as medidas que

    Avaliação:
    Tamanho do trabalho: 344 Palavras / 2 Páginas
    Data: 2/10/2014 Por: walle
  • Segurança De Aeronaveis

    Despressurização -Quando as máscaras caem. Quanto mais alto você está, mais rarefeito é o ar. Com menos resistência do ar, o avião consegue voar muito mais depressa - e gasta bem menos combustível. É por isso que os aviões comerciais voam bem alto, a 11 km de altura. O problema é que, nessa altitude, a pressão atmosférica é muito baixa. Não existe ar suficiente para respirar. Por isso, os aviões têm um sistema que comprime

    Avaliação:
    Tamanho do trabalho: 1.468 Palavras / 6 Páginas
    Data: 12/5/2014 Por: maxchazy
  • SEGURANÇA DE BARRAGEM SOB O ASPECTO DO RELATÓRIO DE INSPEÇÃO DE SEGURANÇA REGULAR

    SEGURANÇA DE BARRAGEM SOB O ASPECTO DO RELATÓRIO DE INSPEÇÃO DE SEGURANÇA REGULAR

    SEGURANÇA DE BARRAGEM SOB O ASPECTO DO RELATÓRIO DE INSPEÇÃO DE SEGURANÇA REGULAR RESUMO A Lei Federal de nº 12.334 de 2010 (BRASIL, 2010) juntamente com os métodos normativos das agências fiscalizadoras, sendo elas, a resolução normativa nº 696 da Agência Nacional de Energia Elétrica (ANEEL, 2015) para o caso de aproveitamento hidroelétrico, e no caso de somente barramento têm-se a resolução nº 91 da Agência Nacional de Águas (ANA, 2012), que estabelecem a

    Avaliação:
    Tamanho do trabalho: 8.324 Palavras / 34 Páginas
    Data: 8/3/2019 Por: Amanda Sousa
  • Segurança De Codigo

    A flexibilidade do PHP é que ele é uma ferramenta útil ao desenvolvimento de sistemas para internet, mas esta mesma flexibilidade pode ser usada de forma inadequada por usuários mal intencionados e proporcionar vulnerabilidades no servidor. É fundamental restringir ao máximo a visualização das informações que trafegam pelos cabeçalhos HTTP, e certificar-se de que estas sejam postadas de um lado e recebidas de outro dentro de critérios definidos pelo programador. A má utilização das funções

    Avaliação:
    Tamanho do trabalho: 562 Palavras / 3 Páginas
    Data: 9/5/2013 Por: lopeslll
  • SEGURANÇA DE CÓDIGOS EM PHP

    Segurança em códigos PHP criado por Jacques E. Winand em 19/08/2002 9:04am A flexibilidade do PHP é que ele é uma ferramenta útil ao desenvolvimento de sistemas para internet, mas esta mesma flexibilidade pode ser usada de forma inadequada por usuários mal intencionados e proporcionar vulnerabilidades no servidor. É fundamental restringir ao máximo a visualização das informações que trafegam pelos cabeçalhos HTTP, e certificar-se de que estas sejam postadas de um lado e recebidas de

    Avaliação:
    Tamanho do trabalho: 800 Palavras / 4 Páginas
    Data: 10/5/2013 Por: wdee
  • Segurança De Dados

    Segurança de Dados Segurança física em informática corresponde à manutenção das condições operacionais e da integridade dos recursos materiais componentes dos ambientes e plataformas computacionais. Para usuários há dois perigos quando o fornecimento de energia é interrompido. O primeiro é na hora do apagão, já que o trabalho que não foi salvo é perdido. O segundo momento é na volta da energia, que pode vir em forma de um pico de luz, quando a energia

    Avaliação:
    Tamanho do trabalho: 2.591 Palavras / 11 Páginas
    Data: 2/7/2013 Por: Mayaramaciel
  • Segurança De Dados

    Com o avanço da internet, o assunto segurança da informação se tornou um dos assuntos mais comentados do momento. Com isso surgem muitos boatos criando uma preocupação exagerada em relação ao uso da internet ou seja, o usuário está se preocupando com coisas que não vão afeta-lo. A invasão por hackers é assunto que a mídia tem mais tem destacado no momento. Se você é apenas um usuário comum que acessa a internet para digitar

    Avaliação:
    Tamanho do trabalho: 559 Palavras / 3 Páginas
    Data: 31/8/2014 Por: scarface
Pesquisar
Pesquisa avançada