TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Redes de Computadores

Tese: Redes de Computadores. Pesquise 860.000+ trabalhos acadêmicos

Por:   •  10/5/2013  •  Tese  •  366 Palavras (2 Páginas)  •  492 Visualizações

Página 1 de 2

4

4.1

Redes de Computadores - Gabriel Torres

Redes de Computadores e Internet - Douglas E. Comer

Criptografia e Segurança de Redes - Princípios e Práticas - William Stallings

Segurança de Redes - Primeiros Passos - Tom Thomas

Redes de Compudadores - Teoria e Prática - Douglas Rocha Mendes

Arquitetura de Redes de Computadores - Luis P. Maia

4.2

Se o usuário se perder dentro da interface e não souber que rumo tomar adiante, ou mesmo se ele não conseguir interpretar os itens de interface do aplicativo, estamos diante de uma quebra de comunicabilidade. Se há uma quebra de comunicabilidade, certamente existe algo a ser corrigido.

4.3

Possibilidade de periféricos e dispositivos funcionarem simultaneamente junto com a CPU permitiu execução de tarefas concorrentes.

Sistemas Operacionais podem ser vistos como um conjunto de rotinas que executam concorrentemente de uma forma ordenada

Sistemas multiprogramáveis X baixa utilização dos recursos do sistema.

Uso Médio CPU – monoprogramáveis 30% X multiprogramáveis 90%.

Vários programas podem estar residentes na memória, deixando-a menos ociosa

Quando um programa perde o uso do processador, o estado do processamento deve ser armazenado para quando ele retornar para continuar executando a partir de onde parou.

Compartilhamento de periféricos e recursos do sistema por vários usuários e programas.

Maior compexibilidade do Sistema Operacional.

4.4

A flexibilidade do PHP é que ele é uma ferramenta útil ao desenvolvimento de sistemas para internet, mas esta mesma flexibilidade pode ser usada de forma inadequada por usuários mal intencionados e proporcionar vulnerabilidades no servidor.

É fundamental restringir ao máximo a visualização das informações que trafegam pelos cabeçalhos HTTP, e certificar-se de que estas sejam postadas de um lado e recebidas de outro dentro de critérios definidos pelo programador. A má utilização das funções include(), require() e fopen() além da configuração das variáves globais no servidor é fundamental para manter um nível de segurança adequado.

4.5

Referencias

COACHMAN, Erika. Segurança da informação. São Paulo: Pearson Education do Brasil,

2010.

HISATOMI, Marco Ikuro. Projeto de sistemas. São Paulo: Pearson Education do Brasil,

2010.

MATEUS, Eloá Jane Fernandes. Sistemas operacionais. São Paulo: Pearson Education

do Brasil, 2010.

NISHITANI,

...

Baixar como (para membros premium)  txt (3 Kb)  
Continuar por mais 1 página »
Disponível apenas no TrabalhosGratuitos.com