Exatas
Conhecimento tecnológico melhora o desempenho em todos os setores. Não perca a chance de descobrir algo novo em TrabalhosGratuitos.com.
102.716 Trabalhos sobre Exatas. Documentos 89.791 - 89.820
-
Segurança Em Redes Sem Fio
SEGURANÇA EM REDES SEM FIO Nenhuma rede ou sistema é completamente seguro. Entretanto, as redes sem fio acrescentam um fator extra na questão de segurança, quando comparadas à rede cabeada. Como a transmissão é feita pelo ar, os dados podem ser facilmente conseguidos por alguém com alguns conhecimentos técnicos, possibilitando assim a sua detecção ou sua utilização por pessoas não autorizadas. Dado o baixo custo, aliado à facilidade de instalação, praticamente sem necessidade de configuração
Avaliação:Tamanho do trabalho: 1.320 Palavras / 6 PáginasData: 9/9/2014 -
SEGURANÇA EM REDES SEM FIO - AUTENTICAÇÃO COM O PROTOCOLO 802.1X
SEGURANÇA EM REDES SEM FIO - AUTENTICAÇÃO COM O PROTOCOLO 802.1X Rafael C. Marques Curso Superior de Tecnologia em Redes de Computadores FACULDADE DE TECNOLOGIA SENAC PELOTAS (FATEC PELOTAS) Rua Gonçalves Chaves, 602 – 96.015-000 – Pelotas – RS – Brasil Abstract. This article has aimed to describe the operation on the IEEE 802.1x and perform some tests on the network implementation. Computer networks is growing at an extreme speed, a way to deploy the
Avaliação:Tamanho do trabalho: 2.188 Palavras / 9 PáginasData: 15/10/2014 -
Segurança em redes wireless
pag MBA em Gestão de Projetos Anhanguera / CEAD Modulo C. Haroldo Simões Cristiano Rafael Beirigo Grilo RA: 2298536005 DESAFIO PROFISSIONAL MODULO C. ________________ Introdução Este desafio profissional do modulo C, do curso de MBA em Gestão de Projetos, na Faculdade Anhanguera, no ano de 2015. Ele trata de varias promessas de campanha do vereador eleito João da Silva, refere se a substituição do modelo de iluminação dos postes nas vias publicas de um bairro.
Avaliação:Tamanho do trabalho: 1.929 Palavras / 8 PáginasData: 17/6/2015 -
Segurança em ressonância magnética
RESSONÂNCIA MAGNÉTICA Segurança em Ressonância Magnética SEGURANÇA EM RESSONÂNCIA MAGNÉTICA Brasília-DF, 27 de Maio do ano de 2014 APRESENTAÇÃO Segurança em ressonância magnética Durante um exame de RM o paciente é exposto a um forte campo magnético e pulsos de radiofrequência que causam correntes de Faraday nos tecidos. Quando muito intensas estas correntes podem causar no paciente aquecimento em alguns pontos de seu corpo. Esse aquecimento causado pela radiofrequência aumenta proporcionalmente à intensidade do
Avaliação:Tamanho do trabalho: 9.713 Palavras / 39 PáginasData: 20/6/2014 -
Segurança em Sistemas de Informação e Redes de Computadores
Capítulo 01: Segurança em Sistemas de Informação e Redes de Computadores Evandro Dametto 0751/15-3 Eduardo Brito 0417/14-3 1. – A segurança em sistemas de informações de rede, é um dos principais fatores, pois todas as nossas informações estão salvas, isto é, se marca a opção de salvar sua senha em alguns sites, sistemas web, redes sociais, bancos, entre outros. Dois fatores que são muito importantes, é a segurança das informações da empresa e do cliente,
Avaliação:Tamanho do trabalho: 1.227 Palavras / 5 PáginasData: 12/9/2016 -
Segurança em sistemas de informação e redes informáticas
1. Segurança em Sistemas de Informação e em Redes de Computadores 1.1 Introdução à Segurança em Sistemas de Informação e Redes de Computadores Escrever um texto que apresente de forma objetiva pelo menos três fatores que levam as empresas a investirem em sistemas de segurança da informação. A segurança da informação diz respeito à proteção de determinados dados, com a intenção de preservar seus respectivos valores para uma organização (empresa) ou um indivíduo. Podemos entender
Avaliação:Tamanho do trabalho: 4.694 Palavras / 19 PáginasData: 2/10/2014 -
Segurança em sistemas de informação e redes informáticas
Capitulo 01 – Segurança em Sistemas de Informação e Redes de Computadores 1.1 Introdução à Segurança em Sistema de Informação e Redes de Computadores. Nos dias de hoje, em um mundo quase que totalmente conectado é de suma importância a utilização de procedimentos ou ferramentas que garantam a segurança da informação, desde um cidadão comum até as grandes instituições financeiras. Tendo em vista que podemos fazer praticamente tudo “online” as empresas têm investido cada vez
Avaliação:Tamanho do trabalho: 3.959 Palavras / 16 PáginasData: 2/12/2014 -
SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO: POLÍTICAS DE SEGURANÇA
SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO: POLÍTICAS DE SEGURANÇA RESUMO A informação é um dos principais patrimônios do mundo tecnológico. Alguns desses dados, são essenciais para o desempenho das atividades de empresas dos mais variados ramos de negócios, sendo responsável direto no resultado final de vários projetos. Neste artigo, trata-se sobre política de segurança da informação, os métodos utilizados nesta pesquisa assim como os benefícios desta política de segurança. Palavras-chave: Segurança da Informação; Sistema da Informação;
Avaliação:Tamanho do trabalho: 1.025 Palavras / 5 PáginasData: 14/10/2020 -
Segurança Engenharia Social o Que é?
25/ Engenharia social o que é? Um conjunto de métodos e técnicas que tem como objetivo obter informações sigilosas e importantes através da exploração da confiança das pessoas, por meio de técnicas de persuasão e investigativas. Métodos mais utilizados Sites Falsos, E-mails (SPAM), Redes Sociais (aproveitam das exposições do usuário e realizam pesquisas nas redes sociais para traçar os perfis pessoal, profissional e comportamental das vítimas), aplicativos de comunicação Instantânea, telefone, SMS, presencialmente etc. Dicas
Avaliação:Tamanho do trabalho: 788 Palavras / 4 PáginasData: 6/6/2022 -
Segurança Firewall
Diretrizes Gerais de Segurança da Informação 1. Esta Política define as Diretrizes para a Segurança da Informação, visando preservar a integridade, confidencialidade e disponibilidade das informações sob gestão do PRODERJ. Descreve a conduta considerada adequada para o manuseio, controle e proteção das informações contra destruição, modificação, divulgação indevida e acessos não autorizados, sejam acidentalmente ou intencionalmente. 2. Esta Política é aplicável às informações sob gestão do PRODERJ, que podem existir de muitas maneiras: escrita em
Avaliação:Tamanho do trabalho: 12.162 Palavras / 49 PáginasData: 11/5/2013 -
Segurança Física - Segurança da Informação
SENAC PÓS-GRADUAÇÃO EM SEGURANÇA DA INFORMAÇÃO Produção Individual – Segurança Física DISCIPLINA: Tópicos de Segurança da Informação ALUNO: Oswaldo Correa Filho São Paulo/SP 2018 I – Introdução Trinity é uma empresa de desenvolvimento de jogos, líder em desenvolvimento de softwares e vencedora de diversos prêmios da categoria. Durante o feriado, sofreu um assalto, onde foram roubados vários computadores, servidores e alguns dispositivos eletrônicos contendo informações de um novo projeto que seria lançado dentro de alguns
Avaliação:Tamanho do trabalho: 1.188 Palavras / 5 PáginasData: 19/11/2018 -
Segurança Industrial
A segurança industrial é uma área multidisciplinar que trata de minimizar os riscos no seio da indústria. Parte do princípio de que todas as actividades industriais constituem perigos inerentes que requerem uma correcta gestão. Os principais riscos na indústria estão associados aos acidentes, os quais podem ter um importante impacto ambiental e prejudicar regiões inteiras para além da própria empresa onde ocorrem os sinistros. A segurança industrial interessa-se, portanto, pela protecção dos trabalhadores (com a
Avaliação:Tamanho do trabalho: 261 Palavras / 2 PáginasData: 10/5/2013 -
Segurança Informação
Questão 1 Explique o que seriam as estratégias de segurança privilégio mínimo e defesa em profundidade. Realize uma pesquisa na internet, em jornais, livros, revistas, periódicos, etc., sobre as estratégias de segurança privilégio mínimo e defesa em profundidade para exemplificar a sua explicação. (2,5 pontos) Questão 2 Em uma Empresa ocorreu o seguinte diálogo entre João e seu Gerente de TI: JOÃO: - Vamos colocar criptografia assimétrica aqui na empresa; vai melhorar a vida de
Avaliação:Tamanho do trabalho: 239 Palavras / 1 PáginasData: 20/8/2013 -
Segurança Informaçao
Segurança de informação Uma vez que a empresa tem a sua disposição tecnológica e necessita de alta segurança para que se preserve a mesma. Prioritariamente é imprescindível que se haja um firewall, vigente em controlar seus devidos acessos. Este que trata-se de um sistema singular ou seja ele disponibiliza uma função particular que difere um individuo do outro determinando assim privacidade inacessibilidade a terceiros. Não deixando de citar, uma propriedade fundamental em empresas de grande
Avaliação:Tamanho do trabalho: 740 Palavras / 3 PáginasData: 29/11/2013 -
Segurança Informação - Vulnerabilidade
PLANO DE CONTINGÊNCIA - CONTABILIDADE DIAGNÓSTICO Com a definição dos ativos físicos relacionados a TI categorizando e descrevendo os bens da empresa pode-se identificar alguns pontos críticos são eles: Servidores, micro computadores, terminais boot, impressora, software financeiro, software contábil e base de dados. Qualquer um dos itens descritos acima, se houver algum problema parcial ou total do mesmo ocasionará em uma paralização parcial ou total das operações da CONTABILIDADE. ANÁLISE DE RISCOS Servidores Possíveis falhas/ameaças:
Avaliação:Tamanho do trabalho: 340 Palavras / 2 PáginasData: 26/11/2017 -
Segurança Informação Unicarioca
1 - RELATÓRIO GERENCIAL Seguem abaixo a lista de relatórios encaminhada à diretoria a fim de identificar os riscos à segurança da informação com o objetivo de propor medidas de controle em nosso ambiente de trabalho. RELATÓRIO N° 1 • Elemento vulnerável identificado: Existem 16 estações de trabalho com Windows XP e outras 2 com Windows 98. • Vulnerabilidades, ameaças e risco: O principal risco para o uso do Windows XP é o de segurança.
Avaliação:Tamanho do trabalho: 1.797 Palavras / 8 PáginasData: 6/6/2015 -
SEGURANÇA LABORATÓRIA
I. SEGURANÇA NO LABORATÓRIO 1. OBJETIVO Apresentar a infraestrutura do Laboratório de Química aos alunos, instruindo-os quanto às normas de segurança e o comportamento a serem observados e seguidos. 2. CONDUTA NO LABORATÓRIO Apesar do grande desenvolvimento teórico da Química, ela continua a ser uma ciência eminentemente experimental; daí a importância das aulas práticas de Química. A experiência treina o aluno no uso de métodos, técnicas e instrumentos de laboratório e permite a aplicação dos
Avaliação:Tamanho do trabalho: 730 Palavras / 3 PáginasData: 26/8/2014 -
Segurança na Computação em Nuvem
Segurança na Computação em Nuvem Universidade Comunitária da Região de Chapecó – Unochapecó. Curso de Ciência da Computação e Sistemas de Informação. Matéria de Segurança da Informação. {golinfelipe, fernandoschneider}@unochapeco.edu.br Resumo. A Computação em Nuvem já faz parte da maioria dos usuários de computador. Apesar de suas inúmeras vantagens, a computação em nuvem também possui suas desvantagens. Neste trabalho é apresentado o tema Segurança na Computação em Nuvem, descrevendo sua estrutura, principais riscos e soluções. Ao
Avaliação:Tamanho do trabalho: 2.681 Palavras / 11 PáginasData: 28/5/2016 -
SEGURANÇA NA CONSTRUÇÃO CIVIL
FUNDAÇÃO DE ASSISTÊNCIA E EDUCAÇÃO – FAESA FACULDADES INTEGRADAS ESPÍRITO-SANTENSES CURSO DE GRADUÇÃO DE ENGENHARIA DE PRODUÇÃO PLENA GILMAR SALVADOR FILHO GIVALDO RODRIGUES DA SILVA THIAGO CALHAU TEIXEIRA MENDES SEGURANÇA NA CONSTRUÇÃO CIVIL VITÓRIA 2012 ________________ GILMAR SALVADOR FILHO GIVALDO RODRIGUES DA SILVA THIAGO CALHAU TEIXEIRA MENDES SEGURANÇA NA CONSTRUÇÃO CIVIL Projeto de Pesquisa do Trabalho de Acadêmico de Curso de Engenharia de Produção Plena apresentado às Faculdades Integradas Espírito-santenses, sob a orientação do Professor
Avaliação:Tamanho do trabalho: 7.135 Palavras / 29 PáginasData: 21/6/2015 -
Segurança Na Informação
Universidade do Sul de Santa Catarina – Unisul Campus Virtual Atividade de avaliação a distância (AD) Disciplina: Segurança da Informação Curso: _________________________________________________________ Professor: ______________________________________________________ Nome do aluno: __________________________________________________ Data: ____________________ Orientações: Procure o professor sempre que tiver dúvidas. Entregue a atividade no prazo estipulado. Esta atividade é obrigatória e fará parte da sua média final. Encaminhe a atividade via Espaço UnisulVirtual de Aprendizagem (EVA). Questão 01: Explique o que seriam as
Avaliação:Tamanho do trabalho: 294 Palavras / 2 PáginasData: 2/5/2013 -
Segurança Na Internet
A Internet já está presente no cotidiano de grande parte da população e, provavelmente para estas pessoas, seria muito difícil imaginar como seria a vida sem poder usufruir das diversas facilidades e oportunidades trazidas por esta tecnologia. Por meio da Internet você pode: encontrar antigos amigos, fazer novas amizades, encontrar pessoas que compartilham seus gostos e manter contato com amigos e familiares distantes; acessar sites de notícias e de esportes, participar de cursos à distância,
Avaliação:Tamanho do trabalho: 1.163 Palavras / 5 PáginasData: 30/8/2013 -
Segurança Na Internet
Trabalho de Mecanografia Segurança na Internet Fale o que são , como se propagam, como se proteger e de exemplos de cada praga da Internet listadas a baixo: • Malware O termo malware é proveniente do inglês malicious software; é um software destinado a se infiltrar em um sistema de computador alheio de forma ilícita, com o intuito de causar algum dano ou roubo de informações (confidenciais ou não). Os programas antivírus e antispyware
Avaliação:Tamanho do trabalho: 1.252 Palavras / 6 PáginasData: 27/4/2014 -
Segurança na Internet
Segurança: Introdução A comunicação de dados global tornou-se uma necessidade real em nosso tempo. O desafio que a comunicação de voz representou para as gerações passadas volta atualmente, sob a forma de aplicações de telemática, em várias modalidades de troca de informações entre computadores heterogêneos situados em ambientes remotos, interconectados através dos sofisticados meios oferecidos pela engenharia de telecomunicações. O mundo está assistindo uma revolução sem precedentes em toda sua história; o surgimento de uma
Avaliação:Tamanho do trabalho: 8.713 Palavras / 35 PáginasData: 5/10/2014 -
Segurança na n uvens
1. LIBERANDO A PORTA NO FIREWALL Como mostrado na sessão anterior, o trojan é uma ferramenta maliciosa que possibilita a abertura de uma porta para permitir que usuários mal-intencionados tenha acesso as informações do computador. Entretanto, para que houvesse a comunicação entre as máquinas, foi preciso permitir o acesso do programa pelo firewall, além de ter sido liberado uma porta específica nas Regras do Firewall do Windows. Para que o firewall permitisse que o programa
Avaliação:Tamanho do trabalho: 267 Palavras / 2 PáginasData: 16/11/2015 -
Segurança no Comércio Eletrônico
________________ SUMÁRIO 1 INTRODUÇÃO 2 OBJETIVO 3 DESENVOLVIMENTO 3.1 SEGURANÇA 3.2 INDICADORES DE NEGOCIOS 3.3 SISTEMAS WEB PARA DISPOSITIVOS MÓVEIS 3.4 ESTUDO DE CASO telecine mozer 3.5 PROTÓTIPO DO SISTEMA 4 CONCLUSÃO REFERÊNCIAS ________________ 1. INTRODUÇÃO Com a disponibilidade de internet de forma exponencial, inclusive nos dispositivos móveis, a uma grande demanda de sistemas web de boa qualidade. Com esta disponibilidade publica dos dados, as empresas precisam se preocupara com a segurança conhecendo as vulnerabilidades
Avaliação:Tamanho do trabalho: 1.060 Palavras / 5 PáginasData: 9/7/2016 -
Segurança no Computador
Vírus Vírus de arquivo Vírus de boot ou de inicialização Vírus mutantes ou polimórficos Vírus de macro Vírus de script Worm ( Verme) Obs. – Trojan ( Cavalo de troia) Meios de Conter as Ameaças Firewall Software Atualizado Antivírus Vacina Atualizadas ( Live update) Proteção permanente ativa ( Auto protect) Anti spam Anti pop up Anti Spyware Keylogger Screenlogger Esteganografia Conceitos Soltos Software Compartilhadores de arquivos Download de sites não confiáveis Abrir Arquivos anexos Evitar
Avaliação:Tamanho do trabalho: 652 Palavras / 3 PáginasData: 17/9/2015 -
Segurança no desenvolvimento de aplicaçao web
Sumário 1 INTRODUÇÃO: 2 OBJETIVO: 3 SEGURANÇA NO DESENVOLVIMENTO DE APLICAÇOES WEB: 4 DIAGRAMA DE ATIVIDADE DE UML: _ 4.1 EXEMPLO DE DIAGRAMA DE ATIVIDADES..............................................................................................6 5 NORMALIZAÇÃO DO DIAGRAMA ENTIDADE RELACIONAMENTO MRN....................................................7 6 CONCLUSAO: 7 referências : ________________ 1. INTRODUÇÃO: Será abordado a segurança durante o desenvolvimento das aplicações web, diagrama de atividade para fazer a modelagem de sistema e a normalização de diagramas para estruturação de dados. 1. OBJETIVO: Apresentar as soluções para as
Avaliação:Tamanho do trabalho: 1.082 Palavras / 5 PáginasData: 2/10/2015 -
SEGURANÇA NO DESENVOLVIMENTO DE APLICAÇÕES
>> Gestão da Segurança da Informação e Comunicações >> 2009-2011 Maristela Terto de Holanda Jorge Henrique Cabral Fernandes SEGURANÇA NO DESENVOLVIMENTO DE APLICAÇÕES GSIC701 VERSÃO 1 Este material é distribuído sob a licença creative commons http://creativecommons.org/licenses/by-nc-nd/3.0/br/ Secretaria Pedagógica Andréia Lacê Eduardo Loureiro Jr. Lívia Souza Odacyr Luiz Timm Ricardo Sampaio Assessoria Técnica Gabriel Velasco Secretaria Administrativa Indiara Luna Ferreira Furtado Jucilene Gomes Martha Araújo Equipe de Produção Multimídia Alex Harlen Lizane Leite Rodrigo Moraes Equipe
Avaliação:Tamanho do trabalho: 9.284 Palavras / 38 PáginasData: 25/10/2014 -
SEGURANÇA NO DESENVOLVIMENTO DE APLICAÇÕES WEB
LISTA DE FIGURAS Figura 1 – Diagrama de Atividade Telecine Mozer..................................................08 SUMÁRIO 1 INTRODUÇÃO 6 2 DESENVOLVIMENTO 7 2.1 SEGURANÇA NO DESENVOLVIMENTO DE APLICAÇÃO WEB 7 2.2 O CENÁRIO TELECINE MOZER PARA APLICAÇÃO WEB 9 3 CONCLUSÃO 12 REFERÊNCIAS 13 1 INTRODUÇÃO A ascensão dos computadores pessoais, dos celulares capazes de acessar a internet e das linguagens de programação que possibilitaram maior interação dos usuários com os sites web, permitiram também que o comércio eletrônico
Avaliação:Tamanho do trabalho: 1.448 Palavras / 6 PáginasData: 3/11/2014 -
Segurança No Desenvolvimento De Aplicaçoes Web
• o assunto para discussão, emitir opinião e concluir algo a respeito. O desenvolvimento do trabalho tem como base o estudo de caso chamado TELECINE MOZER. Então leia o estudo de caso com atenção, quantas vezes for necessário. 1) 2) 3) 4) 5) 6) 7) O que é HTML? Como são chamados os comandos... 935 Palavras 4 Páginas • Regras ABNT Felipe alexandre TELECINE MOZER Marlia 2014 felipe alexandre TELECINE MOZER Trabalho de ........ apresentado
Avaliação:Tamanho do trabalho: 239 Palavras / 1 PáginasData: 4/11/2014