Exatas
Conhecimento tecnológico melhora o desempenho em todos os setores. Não perca a chance de descobrir algo novo em TrabalhosGratuitos.com.
102.756 Trabalhos sobre Exatas. Documentos 89.821 - 89.850
-
Segurança Em Rede De Dados
Universidade do Sul de Santa Catarina – Unisul Campus Virtual Atividade de avaliação a distância 1 (AD1) Disciplina: Segurança em Redes de Dados Curso: ____________________________ Professor: ___________________________ Nome do aluno: Data: Orientações: Procure o professor sempre que tiver dúvidas. Entregue a atividade no prazo estipulado. Esta atividade é obrigatória e fará parte da sua média final. Encaminhe a atividade via Espaço UnisulVirtual de Aprendizagem (EVA). 1) Ilustre e explique, em um
Avaliação:Tamanho do trabalho: 568 Palavras / 3 PáginasData: 28/7/2014 -
Segurança Em Redes
WPOS – POS GRADUAÇÃO CURSO - REDES DE COMUNICAÇÃO ALUNO – REGINALDO GOMES COSTA DISCIPLINA - SEGURANÇA EM REDES DE COMUNICAÇÃO - ESP 4 -REDES DE COMUNICAÇÃO ATIVIDADE 1 - AS PRINCIPAIS AMEAÇAS E DEFESAS EXISTENTES EM SISTEMAS DE INFORMAÇÃO. INTRODUÇÃO O bem mais importante que as empresas possuem, sem dúvida, são as informações gerenciais, sendo muito importantes para a tomada de decisões. Com o crescimento da internet e o uso de dispositivos móveis nas
Avaliação:Tamanho do trabalho: 2.767 Palavras / 12 PáginasData: 12/3/2014 -
Segurança em Redes
Universidade do Sul de Santa Catarina – Unisul Campus Virtual Atividade de Avaliação a Distância Unidade de Aprendizagem: Desenho e Animação Curso: Professor: Nome do aluno: Data: Orientações: * Procure o professor sempre que tiver dúvidas. * Entregue a atividade no prazo estipulado. * Esta atividade é obrigatória e fará parte da sua média final. * Encaminhe a atividade via Espaço UnisulVirtual de Aprendizagem (EVA). Questão 01. Suponha que você está participando de um concurso
Avaliação:Tamanho do trabalho: 386 Palavras / 2 PáginasData: 20/10/2015 -
Segurança em redes de computadores
FACULDADE LOURENÇO FILHO CLAUDEMIR DA COSTA QUEIROZ SEGURANÇA DIGITAL: UM ESTUDO DE CASO FORTALEZA 2007 FACULDADE LOURENÇO FILHO CLAUDEMIR DA COSTA QUEIROZ SEGURANÇA DIGITAL: UM ESTUDO DE CASO Trabalho apresentado como exigência parcial para obtenção do grau de Bacharel em Ciência da Computação à comissão julgadora da Faculdade Lourenço Filho sob orientação do Prof. Msc. William de Araújo Sales. Orientador: Prof. M.sc WILLIAM DE ARAÚJO SALES Fortaleza 2007 MONOGRAFIA APRESENTADA À COORDENAÇÃO DO CURSO DE
Avaliação:Tamanho do trabalho: 8.767 Palavras / 36 PáginasData: 3/11/2013 -
SEGURANÇA EM REDES DE COMPUTADORES
SENAC PÓS-GRADUAÇÃO EM SEGURANÇA DA INFORMAÇÃO Produção Individual DISCIPLINA: SEGURANÇA EM REDES DE COMPUTADORES ALUNO: Oswaldo Correa Filho São Paulo/SP 2018 Sumário I – Introdução 2 II – Estrutura Local 3 Equipamentos e softwares utilizados no desenho da topologia 3 Roteador 3 Firewall 3 IPS 4 IDS 4 Switches 4 Exchange 4 Active Directory 4 Computadores 5 Desktops 5 Notebooks 5 Periféricos de rede 5 III – Considerações Finais 6 I – Introdução Trinity é
Avaliação:Tamanho do trabalho: 1.016 Palavras / 5 PáginasData: 18/11/2018 -
SEGURANÇA EM REDES DE COMPUTADORES UTILIZANDO FIREWALL IPTABLES
RAFAEL MAGRI GEDRA SEGURANÇA EM REDES DE COMPUTADORES UTILIZANDO FIREWALL IPTABLES Ribeirão Preto 2016 ________________ RAFAEL MAGRI GEDRA SEGURANÇA EM REDES DE COMPUTADORES UTILIZANDO FIREWALL IPTABLES Ribeirão Preto 2016 ________________ SEGURANÇA EM REDES DE COMPUTADORES UTILIZANDO FIREWALL IPTABLES Trabalho de Conclusão de Curso apresentado à Faculdade Anhanguera de Ribeirão Preto, como requisito parcial para a obtenção do título de graduado em Ciência da Computação. Aprovado em: / / BANCA EXAMINADORA Prof. Antônio Marcos Neves Esteca
Avaliação:Tamanho do trabalho: 4.433 Palavras / 18 PáginasData: 15/10/2018 -
Segurança em redes definidas por software utilizando o paradigma de proteção definida por software e authflow
Segurança em Redes Definidas por Software utilizando o paradigma de Segurança Definida por Software Josemberg Sousa Duarte (FSA) Faculdade Santo Agostinho Av. Professor Valter Alencar, 665 – São Pedro, Teresina – PI, 64019-625 josembergsduarte@gmail.com Abstract . Computer networks have become an indispensable item for the advancement of Information Technology and science in general. One such network is the Internet, which covers the whole globe, providing connectivity and the circulation of information of the most varied
Avaliação:Tamanho do trabalho: 3.724 Palavras / 15 PáginasData: 9/10/2019 -
Segurança Em Redes Sem Fio
SEGURANÇA EM REDES SEM FIO Nenhuma rede ou sistema é completamente seguro. Entretanto, as redes sem fio acrescentam um fator extra na questão de segurança, quando comparadas à rede cabeada. Como a transmissão é feita pelo ar, os dados podem ser facilmente conseguidos por alguém com alguns conhecimentos técnicos, possibilitando assim a sua detecção ou sua utilização por pessoas não autorizadas. Dado o baixo custo, aliado à facilidade de instalação, praticamente sem necessidade de configuração
Avaliação:Tamanho do trabalho: 1.320 Palavras / 6 PáginasData: 9/9/2014 -
SEGURANÇA EM REDES SEM FIO - AUTENTICAÇÃO COM O PROTOCOLO 802.1X
SEGURANÇA EM REDES SEM FIO - AUTENTICAÇÃO COM O PROTOCOLO 802.1X Rafael C. Marques Curso Superior de Tecnologia em Redes de Computadores FACULDADE DE TECNOLOGIA SENAC PELOTAS (FATEC PELOTAS) Rua Gonçalves Chaves, 602 – 96.015-000 – Pelotas – RS – Brasil Abstract. This article has aimed to describe the operation on the IEEE 802.1x and perform some tests on the network implementation. Computer networks is growing at an extreme speed, a way to deploy the
Avaliação:Tamanho do trabalho: 2.188 Palavras / 9 PáginasData: 15/10/2014 -
Segurança em redes wireless
pag MBA em Gestão de Projetos Anhanguera / CEAD Modulo C. Haroldo Simões Cristiano Rafael Beirigo Grilo RA: 2298536005 DESAFIO PROFISSIONAL MODULO C. ________________ Introdução Este desafio profissional do modulo C, do curso de MBA em Gestão de Projetos, na Faculdade Anhanguera, no ano de 2015. Ele trata de varias promessas de campanha do vereador eleito João da Silva, refere se a substituição do modelo de iluminação dos postes nas vias publicas de um bairro.
Avaliação:Tamanho do trabalho: 1.929 Palavras / 8 PáginasData: 17/6/2015 -
Segurança em ressonância magnética
RESSONÂNCIA MAGNÉTICA Segurança em Ressonância Magnética SEGURANÇA EM RESSONÂNCIA MAGNÉTICA Brasília-DF, 27 de Maio do ano de 2014 APRESENTAÇÃO Segurança em ressonância magnética Durante um exame de RM o paciente é exposto a um forte campo magnético e pulsos de radiofrequência que causam correntes de Faraday nos tecidos. Quando muito intensas estas correntes podem causar no paciente aquecimento em alguns pontos de seu corpo. Esse aquecimento causado pela radiofrequência aumenta proporcionalmente à intensidade do
Avaliação:Tamanho do trabalho: 9.713 Palavras / 39 PáginasData: 20/6/2014 -
Segurança em Sistemas de Informação e Redes de Computadores
Capítulo 01: Segurança em Sistemas de Informação e Redes de Computadores Evandro Dametto 0751/15-3 Eduardo Brito 0417/14-3 1. – A segurança em sistemas de informações de rede, é um dos principais fatores, pois todas as nossas informações estão salvas, isto é, se marca a opção de salvar sua senha em alguns sites, sistemas web, redes sociais, bancos, entre outros. Dois fatores que são muito importantes, é a segurança das informações da empresa e do cliente,
Avaliação:Tamanho do trabalho: 1.227 Palavras / 5 PáginasData: 12/9/2016 -
Segurança em sistemas de informação e redes informáticas
1. Segurança em Sistemas de Informação e em Redes de Computadores 1.1 Introdução à Segurança em Sistemas de Informação e Redes de Computadores Escrever um texto que apresente de forma objetiva pelo menos três fatores que levam as empresas a investirem em sistemas de segurança da informação. A segurança da informação diz respeito à proteção de determinados dados, com a intenção de preservar seus respectivos valores para uma organização (empresa) ou um indivíduo. Podemos entender
Avaliação:Tamanho do trabalho: 4.694 Palavras / 19 PáginasData: 2/10/2014 -
Segurança em sistemas de informação e redes informáticas
Capitulo 01 – Segurança em Sistemas de Informação e Redes de Computadores 1.1 Introdução à Segurança em Sistema de Informação e Redes de Computadores. Nos dias de hoje, em um mundo quase que totalmente conectado é de suma importância a utilização de procedimentos ou ferramentas que garantam a segurança da informação, desde um cidadão comum até as grandes instituições financeiras. Tendo em vista que podemos fazer praticamente tudo “online” as empresas têm investido cada vez
Avaliação:Tamanho do trabalho: 3.959 Palavras / 16 PáginasData: 2/12/2014 -
SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO: POLÍTICAS DE SEGURANÇA
SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO: POLÍTICAS DE SEGURANÇA RESUMO A informação é um dos principais patrimônios do mundo tecnológico. Alguns desses dados, são essenciais para o desempenho das atividades de empresas dos mais variados ramos de negócios, sendo responsável direto no resultado final de vários projetos. Neste artigo, trata-se sobre política de segurança da informação, os métodos utilizados nesta pesquisa assim como os benefícios desta política de segurança. Palavras-chave: Segurança da Informação; Sistema da Informação;
Avaliação:Tamanho do trabalho: 1.025 Palavras / 5 PáginasData: 14/10/2020 -
Segurança Engenharia Social o Que é?
25/ Engenharia social o que é? Um conjunto de métodos e técnicas que tem como objetivo obter informações sigilosas e importantes através da exploração da confiança das pessoas, por meio de técnicas de persuasão e investigativas. Métodos mais utilizados Sites Falsos, E-mails (SPAM), Redes Sociais (aproveitam das exposições do usuário e realizam pesquisas nas redes sociais para traçar os perfis pessoal, profissional e comportamental das vítimas), aplicativos de comunicação Instantânea, telefone, SMS, presencialmente etc. Dicas
Avaliação:Tamanho do trabalho: 788 Palavras / 4 PáginasData: 6/6/2022 -
Segurança Firewall
Diretrizes Gerais de Segurança da Informação 1. Esta Política define as Diretrizes para a Segurança da Informação, visando preservar a integridade, confidencialidade e disponibilidade das informações sob gestão do PRODERJ. Descreve a conduta considerada adequada para o manuseio, controle e proteção das informações contra destruição, modificação, divulgação indevida e acessos não autorizados, sejam acidentalmente ou intencionalmente. 2. Esta Política é aplicável às informações sob gestão do PRODERJ, que podem existir de muitas maneiras: escrita em
Avaliação:Tamanho do trabalho: 12.162 Palavras / 49 PáginasData: 11/5/2013 -
Segurança Física - Segurança da Informação
SENAC PÓS-GRADUAÇÃO EM SEGURANÇA DA INFORMAÇÃO Produção Individual – Segurança Física DISCIPLINA: Tópicos de Segurança da Informação ALUNO: Oswaldo Correa Filho São Paulo/SP 2018 I – Introdução Trinity é uma empresa de desenvolvimento de jogos, líder em desenvolvimento de softwares e vencedora de diversos prêmios da categoria. Durante o feriado, sofreu um assalto, onde foram roubados vários computadores, servidores e alguns dispositivos eletrônicos contendo informações de um novo projeto que seria lançado dentro de alguns
Avaliação:Tamanho do trabalho: 1.188 Palavras / 5 PáginasData: 19/11/2018 -
Segurança Industrial
A segurança industrial é uma área multidisciplinar que trata de minimizar os riscos no seio da indústria. Parte do princípio de que todas as actividades industriais constituem perigos inerentes que requerem uma correcta gestão. Os principais riscos na indústria estão associados aos acidentes, os quais podem ter um importante impacto ambiental e prejudicar regiões inteiras para além da própria empresa onde ocorrem os sinistros. A segurança industrial interessa-se, portanto, pela protecção dos trabalhadores (com a
Avaliação:Tamanho do trabalho: 261 Palavras / 2 PáginasData: 10/5/2013 -
Segurança Informação
Questão 1 Explique o que seriam as estratégias de segurança privilégio mínimo e defesa em profundidade. Realize uma pesquisa na internet, em jornais, livros, revistas, periódicos, etc., sobre as estratégias de segurança privilégio mínimo e defesa em profundidade para exemplificar a sua explicação. (2,5 pontos) Questão 2 Em uma Empresa ocorreu o seguinte diálogo entre João e seu Gerente de TI: JOÃO: - Vamos colocar criptografia assimétrica aqui na empresa; vai melhorar a vida de
Avaliação:Tamanho do trabalho: 239 Palavras / 1 PáginasData: 20/8/2013 -
Segurança Informaçao
Segurança de informação Uma vez que a empresa tem a sua disposição tecnológica e necessita de alta segurança para que se preserve a mesma. Prioritariamente é imprescindível que se haja um firewall, vigente em controlar seus devidos acessos. Este que trata-se de um sistema singular ou seja ele disponibiliza uma função particular que difere um individuo do outro determinando assim privacidade inacessibilidade a terceiros. Não deixando de citar, uma propriedade fundamental em empresas de grande
Avaliação:Tamanho do trabalho: 740 Palavras / 3 PáginasData: 29/11/2013 -
Segurança Informação - Vulnerabilidade
PLANO DE CONTINGÊNCIA - CONTABILIDADE DIAGNÓSTICO Com a definição dos ativos físicos relacionados a TI categorizando e descrevendo os bens da empresa pode-se identificar alguns pontos críticos são eles: Servidores, micro computadores, terminais boot, impressora, software financeiro, software contábil e base de dados. Qualquer um dos itens descritos acima, se houver algum problema parcial ou total do mesmo ocasionará em uma paralização parcial ou total das operações da CONTABILIDADE. ANÁLISE DE RISCOS Servidores Possíveis falhas/ameaças:
Avaliação:Tamanho do trabalho: 340 Palavras / 2 PáginasData: 26/11/2017 -
Segurança Informação Unicarioca
1 - RELATÓRIO GERENCIAL Seguem abaixo a lista de relatórios encaminhada à diretoria a fim de identificar os riscos à segurança da informação com o objetivo de propor medidas de controle em nosso ambiente de trabalho. RELATÓRIO N° 1 • Elemento vulnerável identificado: Existem 16 estações de trabalho com Windows XP e outras 2 com Windows 98. • Vulnerabilidades, ameaças e risco: O principal risco para o uso do Windows XP é o de segurança.
Avaliação:Tamanho do trabalho: 1.797 Palavras / 8 PáginasData: 6/6/2015 -
SEGURANÇA LABORATÓRIA
I. SEGURANÇA NO LABORATÓRIO 1. OBJETIVO Apresentar a infraestrutura do Laboratório de Química aos alunos, instruindo-os quanto às normas de segurança e o comportamento a serem observados e seguidos. 2. CONDUTA NO LABORATÓRIO Apesar do grande desenvolvimento teórico da Química, ela continua a ser uma ciência eminentemente experimental; daí a importância das aulas práticas de Química. A experiência treina o aluno no uso de métodos, técnicas e instrumentos de laboratório e permite a aplicação dos
Avaliação:Tamanho do trabalho: 730 Palavras / 3 PáginasData: 26/8/2014 -
Segurança na Computação em Nuvem
Segurança na Computação em Nuvem Universidade Comunitária da Região de Chapecó – Unochapecó. Curso de Ciência da Computação e Sistemas de Informação. Matéria de Segurança da Informação. {golinfelipe, fernandoschneider}@unochapeco.edu.br Resumo. A Computação em Nuvem já faz parte da maioria dos usuários de computador. Apesar de suas inúmeras vantagens, a computação em nuvem também possui suas desvantagens. Neste trabalho é apresentado o tema Segurança na Computação em Nuvem, descrevendo sua estrutura, principais riscos e soluções. Ao
Avaliação:Tamanho do trabalho: 2.681 Palavras / 11 PáginasData: 28/5/2016 -
SEGURANÇA NA CONSTRUÇÃO CIVIL
FUNDAÇÃO DE ASSISTÊNCIA E EDUCAÇÃO – FAESA FACULDADES INTEGRADAS ESPÍRITO-SANTENSES CURSO DE GRADUÇÃO DE ENGENHARIA DE PRODUÇÃO PLENA GILMAR SALVADOR FILHO GIVALDO RODRIGUES DA SILVA THIAGO CALHAU TEIXEIRA MENDES SEGURANÇA NA CONSTRUÇÃO CIVIL VITÓRIA 2012 ________________ GILMAR SALVADOR FILHO GIVALDO RODRIGUES DA SILVA THIAGO CALHAU TEIXEIRA MENDES SEGURANÇA NA CONSTRUÇÃO CIVIL Projeto de Pesquisa do Trabalho de Acadêmico de Curso de Engenharia de Produção Plena apresentado às Faculdades Integradas Espírito-santenses, sob a orientação do Professor
Avaliação:Tamanho do trabalho: 7.135 Palavras / 29 PáginasData: 21/6/2015 -
Segurança Na Informação
Universidade do Sul de Santa Catarina – Unisul Campus Virtual Atividade de avaliação a distância (AD) Disciplina: Segurança da Informação Curso: _________________________________________________________ Professor: ______________________________________________________ Nome do aluno: __________________________________________________ Data: ____________________ Orientações: Procure o professor sempre que tiver dúvidas. Entregue a atividade no prazo estipulado. Esta atividade é obrigatória e fará parte da sua média final. Encaminhe a atividade via Espaço UnisulVirtual de Aprendizagem (EVA). Questão 01: Explique o que seriam as
Avaliação:Tamanho do trabalho: 294 Palavras / 2 PáginasData: 2/5/2013 -
Segurança Na Internet
A Internet já está presente no cotidiano de grande parte da população e, provavelmente para estas pessoas, seria muito difícil imaginar como seria a vida sem poder usufruir das diversas facilidades e oportunidades trazidas por esta tecnologia. Por meio da Internet você pode: encontrar antigos amigos, fazer novas amizades, encontrar pessoas que compartilham seus gostos e manter contato com amigos e familiares distantes; acessar sites de notícias e de esportes, participar de cursos à distância,
Avaliação:Tamanho do trabalho: 1.163 Palavras / 5 PáginasData: 30/8/2013 -
Segurança Na Internet
Trabalho de Mecanografia Segurança na Internet Fale o que são , como se propagam, como se proteger e de exemplos de cada praga da Internet listadas a baixo: • Malware O termo malware é proveniente do inglês malicious software; é um software destinado a se infiltrar em um sistema de computador alheio de forma ilícita, com o intuito de causar algum dano ou roubo de informações (confidenciais ou não). Os programas antivírus e antispyware
Avaliação:Tamanho do trabalho: 1.252 Palavras / 6 PáginasData: 27/4/2014 -
Segurança na Internet
Segurança: Introdução A comunicação de dados global tornou-se uma necessidade real em nosso tempo. O desafio que a comunicação de voz representou para as gerações passadas volta atualmente, sob a forma de aplicações de telemática, em várias modalidades de troca de informações entre computadores heterogêneos situados em ambientes remotos, interconectados através dos sofisticados meios oferecidos pela engenharia de telecomunicações. O mundo está assistindo uma revolução sem precedentes em toda sua história; o surgimento de uma
Avaliação:Tamanho do trabalho: 8.713 Palavras / 35 PáginasData: 5/10/2014