Exatas
Conhecimento tecnológico melhora o desempenho em todos os setores. Não perca a chance de descobrir algo novo em TrabalhosGratuitos.com.
102.717 Trabalhos sobre Exatas. Documentos 9.451 - 9.480
-
A SEGURANÇA DA INFORMAÇÃO
Introdução O relato demonstra uma proposta de consultoria para a resolução de problemas na área de segurança da informação da empresa Relivium Medicamentos Fitoterápicos. O relato está dividido em partes que mostram como serão implantados as ações indispensáveis a longo prazo nesta empresa . Objetivo O relato tem como objetivo a solução dos déficits dessa empresa que precisa urgentemente de utensílios de Segurança da Informação, por estar sendo muito prejudicada por falta destas. Justificativa De
Avaliação:Tamanho do trabalho: 809 Palavras / 4 PáginasData: 20/12/2017 -
A Segurança da informação
Gestão Estratégica da Segurança Empresarial Pedro Tavares Silva Hugo Carvalho Catarina Botelho Torres CENTROATLANTICO.PT ________________ o livro de segurança Informática mais vendido em Portugal O GUIA PRÁTICO DO ADOBE PHOTOSHOP7 O GUIA PRÁTICO PHOTOSHOP a GRAVAÇÃO de CDs e DVDs GRAVAÇÃO TÉCNICAS PARA HACKERS soluções para segurança 2 popo BE TÉCNICAS HACKERS solucoes para segurança 。 Este livro sobre a Seos 70 Adok Photoshop inclui uma colectanea de to ence gredos para 所在地。 飾 com
Avaliação:Tamanho do trabalho: 60.057 Palavras / 241 PáginasData: 14/4/2018 -
A Segurança da informação
T1 - Questões de Segurança da Informação ATENÇÃO - LEIA AS REGRAS: Este trabalho vale 4.0 (quatro) pontos para a AV1. Deverá ser respondido até 05/10 (data da AV1 presencial). No campo de e-mail abaixo deverá ser inserido o e-mail de um dos alunos do grupo. O campo seguinte (Nomes dos alunos) deverá conter o nome completo de todos alunos do grupo, um por linha. O grupo poderá ter, no máximo, 4 alunos. O
Avaliação:Tamanho do trabalho: 1.800 Palavras / 8 PáginasData: 22/9/2018 -
A Segurança da Informação
FMPFM-FACULDADE MUN PROF FRANCO MONTORO CIÊNCIA DA COMPUTAÇÃO SEGURANÇA DA INFORMAÇÃO - CRIPTOGRAFIA Mogi Guaçu – SP 2017 FMPFM-FACULDADE MUN PROF FRANCO MONTORO LUIZ GUSTAVO KEMPE INACIO SEGURANÇA DA INFORMAÇÃO - CRIPTOGRAFIA Trabalho apresentado no curso de Ciência da computação, junto a Disciplina Computação e Sociedade. Docente: Profº Sandro Eduardo Guedes Mogi Guaçu - SP 2017 Segurança da informação - Criptografia INTRODUÇÃO A criptografia é algo que vem desde muito antigamente. Existem registros de criptografia
Avaliação:Tamanho do trabalho: 1.250 Palavras / 5 PáginasData: 2/10/2018 -
A SEGURANÇA DA INFORMAÇÃO
Imagem relacionada UNIVERSIDADE ESTACIO DE SÁ TECNOLOGO DE REDES ISMAEL ALMEIDA DA SILVA SEGURANÇA DA INFORMAÇÃO MANAUS 2018 ________________ Imagem relacionada UNIVERSIDADE ESTACIO DE SÁ TECNOLOGO DE REDES ISMAEL ALMEIDA DA SILVA Dissertação apresentada ao curso Tecnologo de redes do Departamento de tecnologia da Faculdade Estacio de Sá solicitado pelo (a) mestre Flavia Balbino. MANAUS 2018 ________________ RESUMO Nos dias de hoje, as empresas dependem cada vez mais dos sistemas de informação e da Internet
Avaliação:Tamanho do trabalho: 2.406 Palavras / 10 PáginasData: 24/10/2018 -
A Segurança da Informação
Vazamento de informação -> Isso é uma ameaça constante pois informações coorporativas que estão disponíveis em meio digital (exemplo da Patagon) podem ser acessadas de qualquer lugar do mundo por um usuário malicioso, isso é uma vulnerabilidade. Códigos maliciosos -> Podem ser injetados no servidor de arquivos (contaminando os arquivos dos serviços) Falha de energia -> Pode ocorrer falha de energia, queda de luz e etc, prejudicando o servidor de banco de dados ou de
Avaliação:Tamanho do trabalho: 255 Palavras / 2 PáginasData: 14/11/2018 -
A SEGURANÇA DA INFORMAÇÃO
UNIVERSIDADE CATÓLICA DE SANTOS BRUNA LOPES JOÃO VITOR NUNES RAFAEL OLIVEIRA OWASP TOP 10 – 2013 SEGURANÇA DA INFORMAÇÃO ________________ 1. O que é o documento? O documento é conjunto de informações e políticas que procuram discutir e sensibilizar sobre segurança da informação mostrando as ameaças, riscos e vulnerabilidades que são enfrentados para garantir maior proteção ao longo dos anos. 1. Qual a abrangência do conteúdo? O conteúdo abrange as ferramentas, métodos de riscos que
Avaliação:Tamanho do trabalho: 1.004 Palavras / 5 PáginasData: 27/11/2018 -
A SEGURANÇA DA INFORMAÇÃO
________________ Índice 1. – SEGURANÇA DA INFORMAÇÃO .....................................................................2 1.1 – DANOS QUE PODEM SER CAUSADOS..........................................................2 1.2 – AMEAÇAS A SEGURANÇA..............................................................................2 2.0 – ACESSO : LOGIN, SENHAS E CRIPTOGRAFIA.............................................4 2.1 – BACKUP.............................................................................................................4 2.2- MONITORAMENTO DO AMBIENTE...................................................................4 2.3- CONTROLE DE ACESSO DO GRUPO.............................................................4 2.4- CONTROLE DO TEMPO DE ACESSO.............................................................4 2.5 – ACESSO EM NUVEM .....................................................................................5 SEGURANÇA DA INFORMAÇÃO CONCEITO E IMPORTÂNCIA Segurança da informação é a proteção da informação não importando onde ela esteja, é importante mantê-la
Avaliação:Tamanho do trabalho: 1.129 Palavras / 5 PáginasData: 30/5/2019 -
A SEGURANÇA DA INFORMAÇÃO
FACULDADE ADVENTISTA DE HORTOLÂNDIA CAMPUS HORTOLÂNDIA MAXWELL BRUNO ALVES THAÍS SALES FERREIRA SEGURANÇA DA INFORMAÇÃO PARA A ORGANIZAÇÃO HORTOLÂNDIA 2013 MAXWELL BRUNO ALVES THAÍS SALES FERREIRA SEGURANÇA DA INFORMAÇÃO PARA A ORGANIZAÇÃO Trabalho de Conclusão de Curso da Faculdade Adventista de Hortolândia do curso de Sistemas de Informação, sob orientação da professora Mestre Adriana A. Carnevalli Demetrio. HORTOLÂNDIA 2013 Trabalho de Conclusão de Curso da Faculdade Adventista de Hortolândia, do curso de Sistemas de Informação
Avaliação:Tamanho do trabalho: 11.257 Palavras / 46 PáginasData: 17/9/2019 -
A Segurança da Informação
https://i.ytimg.com/vi/CLr41EndsU4/maxresdefault.jpg Taubaté 2018 aLEX BENEDITO APARECIDO GOUVÊA REDES: SEGURANÇA DE REDE DE COMPUTADORES Trabalho de Conclusão de Curso apresentado à Faculdade Anhanguera de Taubaté, como requisito parcial para a obtenção do título de graduado em Engenharia de Controle e Automação. BANCA EXAMINADORA Prof(a). Titulação Nome do Professor(a) Prof(a). Titulação Nome do Professor(a) Prof(a). Titulação Nome do Professor(a) Taubaté, ___ de dezembro de 2018 Dedico este trabalho... А Deus pela graça de sempre, sem a qual
Avaliação:Tamanho do trabalho: 2.669 Palavras / 11 PáginasData: 14/10/2019 -
A Segurança da Informação
ANHANGUERA EDUCACIONAL S.A. Faculdade Anhanguera de Limeira Curso de Ciências Contábeis Andréa Cristiane Coutinho Andréa Nunes de Oliveira Eliane Rodrigues Barbosa Fernanda Jaqueline Greve Higor Sena de Azevedo GESTÃO TRIBUTÁRIA – ANÁLISE DE DÍVIDA NO SIMPLES NACIONAL DE UM ESCRITÓRIO DO RAMO CONTÁBIL LIMEIRA 2013 ________________ Andréa Cristiane Coutinho Andréa Nunes de Oliveira Eliane Rodrigues Barbosa Fernanda Jaqueline Greve Higor Sena de Azevedo GESTÃO TRIBUTÁRIA – ANÁLISE DE DÍVIDA NO SIMPLES NACIONAL DE UM ESCRITÓRIO
Avaliação:Tamanho do trabalho: 11.967 Palavras / 48 PáginasData: 22/10/2019 -
A Segurança da Informação
________________ Segurança da Informação ALFACONCURSOS * MALICIOUS SOFTWARES – Softwares Maliciosos; * Programa utilizado para: * Quebrar a segurança; * Danificar arquivos; * Capturar informações e dados; * Facilitar o acesso; * Capaz de danificar hardware e software; * Ataca máquinas de particulares; * Desenvolvido por hacker ou cracker; Hacker: * Pessoa com vasto conhecimento na informática; * Utiliza para o bem; * Geralmente contratado por empresas para testar a segurança; Cracker: * Pessoa com
Avaliação:Tamanho do trabalho: 2.240 Palavras / 9 PáginasData: 27/6/2020 -
A Segurança da Informação
SEGApp: Aplicativo de Segurança Web Felipe Otávio César de Almeida, Juliane da Silva Quintino, Álisson Rabelo Arantes PUC Minas em Betim Bacharelado em Sistemas de Informação focalmeida@sga.pucminas.br, julianequintino@hotmail.com, alissonr@pucminas.br Resumo. Atualmente a busca pela qualidade de serviços online vem aumentado significativamente. Com isso o crescimento de ataques cibernéticos vem crescendo. As empresas que oferecem proteção contra esses ataques cobram muito caro por seus serviços e as organizações não se dispõem a pagar por eles ou
Avaliação:Tamanho do trabalho: 3.185 Palavras / 13 PáginasData: 8/8/2020 -
A Segurança da Informação
UNIVERSIDADE ESTÁCIO DE SÁ MBA EM SEGURANÇA DA INFORMAÇÃO Resenha Crítica de Caso GRIECO LIBÓRIO GUERRA Trabalho da disciplina: COMPUTAÇÃO FORENSE Tutor: Prof. MILAY ADRIA FERREIRA FRANCISCO LAGARTO 2021 O PERIGO DE DENTRO Referência: David M. Upton e Sadie Creese. O perigo de dentro. Harvard Business School. Setembro de 2014. Disponível em: http://pos.estacio.webaula.com.br/Biblioteca/Acervo/Basico/PG0096/Biblioteca_59247/Biblioteca_59247.pdf Referência: UOL, Malware usado em ataque à Target foi feito por adolescente, diz consultoria. Janeiro de 2014. Disponível em: https://www.uol.com.br/tilt/noticias/redacao/2014/01/20/virus-que-vazou-dados-de-clientes-da-target-foi-criado-por-adolescente.htm?cmpid=copiaecola Referência: SBVC,
Avaliação:Tamanho do trabalho: 1.975 Palavras / 8 PáginasData: 24/4/2021 -
A Segurança da Informação
TAREFA 5.2 O grupo de medicina diagnóstica Fleury (FLRY3) sofreu na terça-feira (23) um ataque cibernético que está deixando parte de seus sistemas indisponíveis e prejudicando as operações dos laboratórios. Ainda que as ações do Fleury tenham fechado em alta de 0,37% nesta quarta-feira (24), a R$ 26,58, e estejam subindo hoje, o mercado monitora a situação já que os sistemas seguem fora do ar e, conforme o problema se arrasta, as consequências para a
Avaliação:Tamanho do trabalho: 652 Palavras / 3 PáginasData: 31/8/2021 -
A Segurança da Informação
1. Pesquise na MIB-2 (RFC1213-MIB.txt) quais objetos são utilizados para obter as informações abaixo. Para as informações estatísticas, descubra a fórmula utilizada para o cálculo da informação. Inclua na sua resposta em qual área funcional o objeto pode ser colocado. 1.descrição do sistema – Grupo system sysDescr 2. tempo que o sistema está ligado – Grupo system sysUpTime 3. nome da pessoa de contato do equipamento – Grupo system sysName 4. número de interfaces de
Avaliação:Tamanho do trabalho: 315 Palavras / 2 PáginasData: 17/1/2022 -
A SEGURANÇA DA INFORMAÇÃO
UNIP Interativa Projeto Integrado Multidisciplinar Cursos Superiores de Tecnologia PROJETO INTEGRADO MULTIDISCIPLINAR I CIDADE – UF 2019 UNIP Interativa Projeto Integrado Multidisciplinar Cursos Superiores de Tecnologia PROJETO INTEGRADO MULTIDISCIPLINAR I Nome RA Segurança da Informação Semestre I Cidade 2019 ________________ RESUMO O presente trabalho, denominado “Projeto Integrado Multidisciplinar I do curso de Tecnologia da Segurança da Informação, aborda três assuntos centrais: os sistemas operacionais mais utilizados nos últimos anos, o comportamento do desmatamento no estado
Avaliação:Tamanho do trabalho: 4.621 Palavras / 19 PáginasData: 21/5/2022 -
A Segurança da Informação
O roubo de dados confidenciais é uma das ameaças cibernéticas permite a injeção no banco SQL para tentativas não autorizadas de acesso a recursos internos, contas comprometidas, tentativa de clonagens de dados, o seu desvio, entre outras atividades. Esses dados confidenciais roubados acarretaram com um custo financeiro significativo e reputação para a empresa. Erro humano com funcionários mal treinados é um outro risco de “cybersecurity” que devemos observar bem de perto, pois é o que
Avaliação:Tamanho do trabalho: 262 Palavras / 2 PáginasData: 23/9/2022 -
A Segurança da Informação
UNIJORGE Danilo Arruda Sacramento ATIVIDADE AVALIATIVA DE SEGURANÇA E AUDITORIA DE SISTEMAS Salvador/2023 Aluno: Danilo Arruda Sacramento Curso: Analise e Desenvolvimento de sistemas Matricúla:223003507 Atividade Avaliativa (AVA1) Segurança e Auditoria de Sistemas Como consultor de segurança da informação, é importante identificar os erros mais comuns na gestão da segurança da informação que podem ocorrer em uma empresa. Aqui estão seis erros que são frequentemente observados e que podem prejudicar uma empresa como a SELF IT:
Avaliação:Tamanho do trabalho: 458 Palavras / 2 PáginasData: 9/6/2023 -
A SEGURANÇA DA INFORMAÇÃO COM IOT NA AREA DA SAUDE
SEGURANÇA DA INFORMAÇÃO COM IOT NA AREA DA SAUDE Jeferson de Oliveira Jeferson-unix@hotmail.com Faculdade Senac Porto Alegre (Campus I) R. Cel. Genuíno, 130 - Centro Histórico, Porto Alegre - RS, 90.010-350 RESUMO: Conceito de IOT: (internet das coisas, internet of things) tem como objetivo de interligar objetos à internet, como maquinas e dispositivos não somente de microinformática, mas como premissa principal, os objetos. Esse processo dar-se-á o nome de internet das coisas, trazendo grandes desafios
Avaliação:Tamanho do trabalho: 4.406 Palavras / 18 PáginasData: 2/1/2022 -
A Segurança da Informação e PMBOK
Serviço (HTTPS) – porta 443 O servidor da Skymed utilizará servidor com tecnologia (SSL) Secure Socket Layer. Esta tecnologia de segurança na Internet criptografa as informações privadas, garantindo a máxima segurança. TECNOLOGIA (SSL) SECURED SOCKET LAYER Secure Socket Layer (SSL) é um padrão global em tecnologia de segurança desenvolvida pela Netscape em 1994. Ele cria um canal criptografado entre um servidor web e um navegador (browser) para garantir que todos os dados transmitidos sejam sigilosos
Avaliação:Tamanho do trabalho: 444 Palavras / 2 PáginasData: 10/10/2018 -
A SEGURANÇA DA INFORMAÇÃO EM PEQUENAS EMPRESAS DO RAMO INDUSTRIAL UTILIZANDO O COBIT 5
ISSN: 1984-3151 Segurança da Informação em Pequenas Empresas do Ramo Industrial Utilizando o COBIT 5 Security of Information in Small Industrial Companies using COBIT 5 Wagner Ramos Pereira de Abreu1; Heitor Mário Mizrahy Cordeiro2 Recebido em: XX/XX/XXXX - Aprovado em: XX/XX/XXXX - Disponibilizado em: XX/XX/XXXX Resumo: Este trabalho apresenta um estudo de caso referente a empresa Atlântica Minas, definida como do ramo de mineração e de pequeno porte. O problema estudado é sobre a segurança
Avaliação:Tamanho do trabalho: 9.121 Palavras / 37 PáginasData: 25/3/2019 -
A segurança da informação em tempos de Cloud Computing
A segurança da informação em tempos de Cloud Computing Ailton Garcia Professor- Anderson Jose de Souza Centro Universitário Leonardo da Vinci - UNIASSELVI Curso (GTI028) – Prática do Módulo IV 25/10/2013 RESUMO A segurança da informação de uma forma geral é muito importante para os usuários influenciando diretamente ou indiretamente em seus processos diários, essas informações são os diversos dados, desde planilhas eletrônicas ate a informações dos bancos de dados, Tudo gera informações e estas
Avaliação:Tamanho do trabalho: 5.160 Palavras / 21 PáginasData: 10/7/2020 -
A SEGURANÇA DA INFORMAÇÃO EM UM MUNDO PERIGOSO
GERINDO SEGURANÇA DA INFORMAÇÃO EM UM MUNDO PERIGOSO O presente artigo, explana discursões acerca do Gerenciamento de segurança da Informação, onde foi levantada a frequente problemática voltada ao vazamento de informação de dados pessoais em que, não só atingem pequenas empresas (Jashopper, citada no artigo), como também grandes corporações com tecnologias sofisticadas. Esclarece também pontos fundamentais sobre contramedidas para minimizar tais vazamentos, sendo citado como exemplo os Serviços de segurança da informação, ofertados pela empresa
Avaliação:Tamanho do trabalho: 887 Palavras / 4 PáginasData: 4/5/2021 -
A Segurança Da Informação No Sistema Tecnológico
A SEGURANÇA DA INFORMAÇÃO NO SISTEMA TECNOLÓGICO RESUMO A Segurança da Informação tem sido uma preocupação crescente. O uso da Tecnologia da Informação pelas empresas e pela sociedade em geral tem sido cada vez maior nos últimos anos. A universalização da internet tem permitido às empresas criarem diferenciais competitivos e introduzirem novos modelos de gestão, de operação e de controle de seus negócios. A informação antes de ser entregue a seus usuários precisa respeitar os
Avaliação:Tamanho do trabalho: 4.415 Palavras / 18 PáginasData: 13/12/2013 -
A SEGURANÇA DA INFORMAÇÃO, APLICADA A SISTEMAS DISTRIBUIDOS
SEGURANÇA DA INFORMAÇÃO, APLICADA A SISTEMAS DISTRIBUIDOS (CONTINUAÇÃO) * Algoritmos de criptografia baseados em funções de hash:: * São algoritmos que não utilizam chaves criptográficas. A ausência de chaves faz com que o algoritmos de funções de hash possuam algumas características específicas, tais como: * Uma mesma mensagem de entrada, aplicada a um mesmo algoritmo de hash sempre resulta no mesmo hash de saída; * Um algoritmo de hash transforma mensagens de entrada de tamanhos
Avaliação:Tamanho do trabalho: 490 Palavras / 2 PáginasData: 23/3/2022 -
A Segurança da Internet
SEGURANÇA DIGITAL: descobertas prévias em falhas de sistemas podem evitar grandes problemas Igor Frank da Silva Azevedo[1] RESUMO A segurança digital se refere a medidas e ferramentas utilizadas para proteger determinadas informações pertinentes, podendo ser documentos, arquivos, perfis ou softwares e até servidores. O resumo objetiva compreender como a descoberta precoce de falhas no sistema de grandes corporações podem evitar problemas para empresas e pessoas consumidoras. A busca foi realizada de maneira exploratória descritiva, tendo
Avaliação:Tamanho do trabalho: 275 Palavras / 2 PáginasData: 27/11/2020 -
A Segurança das Mulheres
A segurança das mulheres Ao longo da história, as mulheres, que no começo de tudo, tinham pouco espaço na família e vida social, não tinham direitos e liberdade para se expressarem. Isso têm mudado consideravelmente de umas décadas para cá, pois hoje elas conseguiram seu merecido espaço, direitos, fizeram grandes conquistas, mas, infelizmente, a violência contra as mulheres impede que muitas usufruam de tudo isso e os números são alarmantes. Nos últimos 12 meses, 1,6
Avaliação:Tamanho do trabalho: 315 Palavras / 2 PáginasData: 28/5/2020 -
A Segurança de Barragem (Legislação)
Resultado de imagem para INSTITUTO MINERE Instituto Minere Curso: Pós-Graduação em Geotecnia e Gestão de Segurança de Barragens Disciplina: Legislação, PAE e PSB Docente: Discente Atividade 05 – Falhas na portaria DNPM 70.389/2017 A portaria do DNPM 70.389/2017 trouxe definições acerca do novo plano de segurança de barragens para mineração. Descrição sobre a Revisão Periódica de Segurança de Barragens (RPSB), sobre as Fichas de Inspeção Regular (FIR), Relatório de Inspeção Regular de Barragem (RIRB), Declaração
Avaliação:Tamanho do trabalho: 370 Palavras / 2 PáginasData: 16/5/2021 -
A Segurança de Dados
A segurança da informação na rede sociais é fundamental, já que a informação é de extrema relevância em qualquer ambiente ou situação. Informar o usuário acerca dos perigos da internet e oferecer modos de se proteger é muito significativo e reduz assim os crimes virtuais. Com a popularização da internet, aconteceram muitas mudanças, ocorreram importantes transformações no que se refere à tecnologia e mundo digital, possibilitando que o usuário acesse a rede rápido e facilmente.
Avaliação:Tamanho do trabalho: 316 Palavras / 2 PáginasData: 23/11/2020