TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Informática

16.137 Trabalhos sobre Exatas. Documentos 13.861 - 13.890

  • Secao 2 org comp

    Secao 2 org comp

    Estudo Dirigido da Seção 7 Engenharia da Computação 13ECNA Nome: Juliana L. M. Romeiro - 123947 1. Realizar através da utilização dos registros do DEBUG a apresentação da letra “K” (MAIÚSCULA) na tela. 2) Repetir o exercício 1 utilizando comandos assembly. MOV AH, 02 ;carrega 02 em AH – enviar caractere para tela MOV DL, 4d ;carrega 04d em DL – enviar caractere para tela int 21 ; Chama serviços do DOS 1. Salvar o

    Avaliação:
    Tamanho do trabalho: 282 Palavras / 2 Páginas
    Data: 27/11/2015 Por: jullylidemo
  • Security Hardening Standards

    Security Hardening Standards

    O conceito de hardening caracteriza-se por medidas e ações que visam proteger um determinado sistema de invasores, consistindo no reforço dos princípios de segurança da informação, confidencialidade, integridade e disponibilidade. Possuindo camadas de segurança, como: Segurança física, Sistema operacionais, Devices, Redes e serviços. Essas, sendo pequenas atribuições pertencentes a um grande conjunto chamado de InfoSec Colour Wheel, e.g, todos os times responsáveis pela segurança de software. Conceitos estes que são de extremamente importantes para

    Avaliação:
    Tamanho do trabalho: 733 Palavras / 3 Páginas
    Data: 18/7/2022 Por: Wartune Play
  • Segmentação de pessoas em amostra de imagens digitais de ambientes controlados

    Segmentação de pessoas em amostra de imagens digitais de ambientes controlados

    Segmentação de pessoas em amostra de imagens digitais de ambientes controlados Cristiane Klein, Gabriela de Souza Guedes Henriques {criis.klein , gabriela.souza.gh}@gmail.com Processamento Digital de Imagens Resumo - Este artigo apresenta um experimento de segmentação de pessoas em imagens digitais de ambientes controlados. Foram retiradas onze imagens de um vídeo produzido especificamente para este projeto, em ambiente controlado com iluminação constante e câmera estável. Os métodos pré-processamento aplicados foram redimensionamento e transformação para escala de tons

    Avaliação:
    Tamanho do trabalho: 3.142 Palavras / 13 Páginas
    Data: 10/7/2019 Por: Cristiane Klein
  • Segunda classe e aplicações

    Ambiente Virtual de Aprendizagem (AVA) Disciplina: Matemática Aplicada I Aula-tema 03: Funções de 2º grau e aplicações NOME Liciane da Silva Oliveira RA 7423634131 Atividade de Autodesenvolvimento Anhanguera Educacional ANO Ambiente Virtual de Aprendizagem (AVA) Disciplina: Matemática Aplicada I Aula-tema 03: Funções de 2º grau e aplicações Atividade de Autodesenvolvimento Trabalho desenvolvido na disciplina Matemática Aplicada I – Ciência da Computação, apresentado à Anhanguera Educacional como exigência para a avaliação na Atividade de Autodesenvolvimento, sob

    Avaliação:
    Tamanho do trabalho: 905 Palavras / 4 Páginas
    Data: 23/11/2013 Por: licianeoliver
  • SEGUNDA LISTA DE EXERCÍCIOS (ESTRUTURA DE REPETIÇÃO) DE INFORMÁTICA APLICADA

    SEGUNDA LISTA DE EXERCÍCIOS (ESTRUTURA DE REPETIÇÃO) DE INFORMÁTICA APLICADA

    SEGUNDA LISTA DE EXERCÍCIOS (ESTRUTURA DE REPETIÇÃO) DE INFORMÁTICA APLICADA 1 - Escreva um programa em C usando laço de repetição FOR que primeiramente pergunta quantos alunos há numa turma e leia e armazene o número de alunos. Depois, para cada um dos alunos, seu programa deve ler 3 notas inteiras entre 0 e 10, (verifique se a nota está no intervalo entre 0 e 10) calcular a média aritmética e informar ao aluno sua

    Avaliação:
    Tamanho do trabalho: 1.019 Palavras / 5 Páginas
    Data: 2/11/2021 Por: MATHEUS OLIVEIRA DE ARAUJO
  • Segurança

    Segurança

    1. Com suas palavras diga quais são e no que consistem os três principais pilares de segurança da informação e quais são as preocupações do seu ambiente de trabalho para com eles. Os três pilares da segurança da informação, confidencialidade, integridade, disponibilidade. Onde a confidencialidade diz que a informação só pode ser acessada e utilizada pelo profissional que que precisa dela na realização de seu trabalho. A disponibilidade é ter o dado para o funcionamento

    Avaliação:
    Tamanho do trabalho: 665 Palavras / 3 Páginas
    Data: 1/9/2015 Por: leourisan
  • Segurança

    Segurança

    Exercício Iptables – Segurança de Redes 1) Iptables -t filter –L 2) Iptables -t ! filter -F 3) Iptables -t filter -P FORWARD -j DROP 4) iptables -t filter -A FORWARD -s 127.0.0.1 -j ACCEPT 5) iptables -t filter -A FORWARD -s 192.168.1.0/24 -j ACCEPT 6) Iptables -t filter -A FORWARD -s 10.0.0.0/8 -d www.playboy.com.br -j DROP 7) Iptables -t filter -A FORWARD -s 10.0.0.0/8 -d www.playboy.com.br -j REJECT 8) Iptables -t filter -A FORWARD

    Avaliação:
    Tamanho do trabalho: 265 Palavras / 2 Páginas
    Data: 10/11/2015 Por: Marcia.rlds
  • Segurança

    Segurança

    ani_monte_ass_s_end_K_RGB.jpg CENTRO UNIVERSITÁRIO MONTE SERRAT HONEYPOTS E HONEYNETS Santos Ano 2015 ani_monte_ass_s_end_K_RGB.jpg CENTRO UNIVERSITÁRIO MONTE SERRAT Santos Ano 2015 ________________ ONEYPOTS Introdução Com o desenvolvimento das comunicações globais e tecnológicas o crime cibernético se propaga. Diariamente se desenvolvem novas técnicas de ataque e o risco é cada vez maior, devido à importância e abrangência de soluções e suportes pela Internet. Neste contexto, é necessário o desenvolvimento de contramedidas para detectar a prevenção de ataques. A

    Avaliação:
    Tamanho do trabalho: 3.022 Palavras / 13 Páginas
    Data: 12/11/2015 Por: Robson Lima
  • Segurança

    Segurança

    ani_monte_ass_s_end_K_RGB.jpg CENTRO UNIVERSITÁRIO MONTE SERRAT HONEYPOTS E HONEYNETS Santos Ano 2015 ani_monte_ass_s_end_K_RGB.jpg CENTRO UNIVERSITÁRIO MONTE SERRAT Santos Ano 2015 ________________ ONEYPOTS Introdução Com o desenvolvimento das comunicações globais e tecnológicas o crime cibernético se propaga. Diariamente se desenvolvem novas técnicas de ataque e o risco é cada vez maior, devido à importância e abrangência de soluções e suportes pela Internet. Neste contexto, é necessário o desenvolvimento de contramedidas para detectar a prevenção de ataques. A

    Avaliação:
    Tamanho do trabalho: 3.024 Palavras / 13 Páginas
    Data: 12/11/2015 Por: Robson Lima
  • Segurança da Informação

    Segurança da Informação Capítulo 1 Introdução O preço da liberdade é a eterna vigilância Thomas Jefferson Na era do conhecimento, a informação é considerada um dos principais patrimônios das corporações e deve ser protegida em seus aspectos de disponibilidade, integridade e confidencialidade, sendo a área de Segurança da Informação o elemento chave dessa proteção (VASCONCELLOS, 2004). Por outro aspecto, com o uso das tecnologias em sistemas de comunicações, tais como satélite, celulares, computadores, rádios, etc.,

    Avaliação:
    Tamanho do trabalho: 292 Palavras / 2 Páginas
    Data: 4/5/2013 Por: diogo777
  • Segurança da Informação

    Segurança da informação A rede Privada Virtual (VPN) tem como objetivo fornecer acesso das informações de forma remota podendo interligar filiais de empresas e favorecer conexões de funcionários para importação de dados, basicamente utiliza a internet para seu funcionamento com o intuito de conectar diversos pontos em uma única rede. Existem diversos protocolos, mas entre eles a VPN utilizam alguns tais como o ip (internet protocol), IPX (Internetwork packet Exchange), TCP/IP etc. Seu funcionamento baseasse

    Avaliação:
    Tamanho do trabalho: 426 Palavras / 2 Páginas
    Data: 19/5/2014 Por: william12
  • Segurança Da Informação

    1- Em um grupo de estudos que visava um Concurso Público na área de informática, ocorreu o seguinte diálogo entre dois estudantes: (2,5 pontos) ANTÔNIO: - A criptografia assimétrica possui uma chave para cifrar e outra para decifrar. LUCIANO: - Sim, ela é bem diferente da criptografia simétrica, que possui uma chave secreta apenas. ANTÔNIO: - O melhor de tudo é que a criptografia assimétrica terminou com o problema da distribuição de chaves. Por meio

    Avaliação:
    Tamanho do trabalho: 2.381 Palavras / 10 Páginas
    Data: 26/2/2015 Por: NGLIMA42
  • SEGURANÇA DA INFORMAÇÃO

    SEGURANÇA DA INFORMAÇÃO

    Riscos Naturais - Enchentes -Incêndio -Terremoto - Tsunami -Furacão Estes Eventos devem ser Avaliados com Cuidado e Definidas estratégias para a Minimização do Risco. A análise de Risco deve ser constantemente revisada, uma vez que estes eventos podem se identificar ou serem alterados devido as mudanças climáticas que o Planeta tem sofrido. Por exemplo, o Brasil não era alvo de furações, a região de Santa Catarina foi, afetada a poucos anos por ciclones subtropicais devido

    Avaliação:
    Tamanho do trabalho: 3.865 Palavras / 16 Páginas
    Data: 14/4/2015 Por: willejosi
  • Seguranca da informacao

    Seguranca da informacao

    Foi feita uma pesquisa na empresa, conforme conversas com funcionários para saber as necessidades, estudo do ambiente físico, infra-estrutura, foi de grande importância para o processo. Através desses dados foi escolhido um caminho a ser percorrido. A parte de modelagem dos diagramas será feita com o uso da ferramenta Astah Community. Para o desenvolvimento do software será utilizado PHP como linguagem de programação, HTML para a formatação da página e Mysql para o gerenciamento do

    Avaliação:
    Tamanho do trabalho: 1.549 Palavras / 7 Páginas
    Data: 12/5/2015 Por: bruqs
  • SEGURANÇA DA INFORMAÇÃO

    SEGURANÇA DA INFORMAÇÃO

    CENTRO PAULA SOUZA FACULDADE DE TECNOLOGIA DE ITAPETININGA CURSO SUPERIOR DE TECNOLOGIA EM INFORMÁTICA PARA GESTÃO DE NEGÓCIOS Agnaldo Ramos SEGURANÇA DE SISTEMAS E INFORMAÇÃO Itapetininga, SP 2ºSemestre/2014 SUMÁRIO 1 INTRODUÇÃO 3 2 OBJETIVOS 4 3 ANÁLISE DO CENÁRIO ATUAL 5 4 MUDANÇAS NECESSÁRIAS 6 4.1 INTERNET E REDE LOCAL 6 4.1.1 INTERFERÊNCIAS 6 4.3 FIREWALL 8 4.4 ANTI-VÍRUS 9 4.5 SWITCH E ROTEADORES 9 4.6 SERVIDORES 10 4.7 SEGURANÇA DOS ATIVOS DE HARDWARE 10

    Avaliação:
    Tamanho do trabalho: 1.945 Palavras / 8 Páginas
    Data: 22/5/2015 Por: AGNALDORAMOSFER
  • Segurança da Informação

    Segurança da Informação

    FACULDADE DE TECNOLOGIA IBTA ALAN CONDE MARCOS VINICIUS RAFAEL PENHALVER A Segurança da Informação na era do Cloud Computing SÃO PAULO 2015 ALAN CONDE MARCOS VINICIUS RAFAEL PENHALVER A Segurança da Informação na era do Cloud Computing Trabalho de Estudo Dirigido apresentado para Aula de Segurança da Informação. Prof. Orientador: Guilherme L. Matsushita. SÃO PAULO 2015 ________________ ________________ SUMÁRIO 1 INTRODUÇÃO 2 O QUE É COMPUTAÇÃO EM NUVEM? 3 A SEGURANÇA DA NUVEM 6 3.1

    Avaliação:
    Tamanho do trabalho: 1.712 Palavras / 7 Páginas
    Data: 18/6/2015 Por: Mayara87
  • Segurança da Informação

    Segurança da Informação

    UNICARIOCA SEGURANÇA DA INFORMAÇÃO 2015.1 ATIVIDADE SUPERVISIONADA Proposta da atividade: Você é o CIO em uma empresa. Seguindo uma das diretrizes da empresa, que é a adoção de práticas de segurança da informação, você iniciou um processo de identificação de riscos à segurança da informação e proposição de medidas de controle. Como ponto de partida, você pediu a seus colaboradores para relacionarem elementos que eles considerem vulneráveis e, a partir desses dados, deverá elaborar um

    Avaliação:
    Tamanho do trabalho: 749 Palavras / 3 Páginas
    Data: 25/6/2015 Por: michael.resende
  • Segurança da informaçao

    Segurança da informaçao

    C:\Users\Raphael Lucas\Desktop\asdsdaads.png Raphael Lucas Martins EXERCICIOS DO CAPITULO 3 1. Qual é o princípio que trata de garantir que a informação não foi modificada e é confiável? R: Desejável é o comportamento ético, responsável e sustentado em bases legais. Integridade, dessa forma, é uma atitude da pessoa compromissada com a legalidade, a justiça e a ética através das ações no cotidiano. Quando uma pessoa é íntegra não há lugar para ilegalidade, falsidade, enganação, modificação ou

    Avaliação:
    Tamanho do trabalho: 528 Palavras / 3 Páginas
    Data: 25/6/2015 Por: jaratuba
  • Segurança da informação

    Segurança da informação

    1) Explique o que é e como funciona um ataque DoS. Além disso, indique quais as dife¬renças e/ou semelhanças do ataque DoS com o ataque DDoS. R=Um ataque DoS é um ataque onde o autor do ataque tenta sobrecarregar o computador ou servidor enviando diversas requisições para dificultar o funcionamento até que o servidor não consiga fazer as atividades que esta programado a fazer. A principal diferença entre DoS e DDoS é que no

    Avaliação:
    Tamanho do trabalho: 438 Palavras / 2 Páginas
    Data: 8/9/2015 Por: imitiel
  • SEGURANÇA DA INFORMAÇÃO

    SEGURANÇA DA INFORMAÇÃO

    Universidade do Sul de Santa Catarina – Unisul Campus Virtual Avaliação a Distância Unidade de Aprendizagem: Segurança da Informação Curso: CURSO SUPERIOR DE TECNOLOGIA EM GERTÃO DA TECNOLOGIA DA INFORMAÇÃO Professor: Nome do aluno: Data: Orientações: * Procure o professor sempre que tiver dúvidas. * Entregue a atividade no prazo estipulado. * Esta atividade é obrigatória e fará parte da sua média final. * Encaminhe a atividade via Espaço UnisulVirtual de Aprendizagem (EVA). 1- Sabe-se

    Avaliação:
    Tamanho do trabalho: 533 Palavras / 3 Páginas
    Data: 14/9/2015 Por: stderr
  • Segurança da Informação

    Segurança da Informação

    Sistema de Informação | Curso: Tec. em Analise e Desenvolvimento de Sistemas ETAPA 4 (tempo para realização: 5 horas): * Aula tema: Técnicas Seguras de Codificação: Criptografia. Essa atividade é importante para que você compreenda a utilização de diversas técnicas de criptografia em diferentes linguagens. Para realizá-la é importante seguir os passos descritos. PASSOS: Passo 1 (Aluno): Leia o capítulo 5 do Livro Texto da disciplina. Identifique, enumere e justifique, em no máximo 4 páginas

    Avaliação:
    Tamanho do trabalho: 759 Palavras / 4 Páginas
    Data: 24/11/2015 Por: Wiliam Paiva
  • Segurança da Informação

    Segurança da Informação

    Segurança de Informação e Backup: 1. Segurança de informação: a. CONCEITO DE ATIVO: é elemento que se relaciona com a segurança de informação - por exemplo arquivo no WORD que é submetido restrição de acesso por motivos de segurança; b. Agentes envolvidos na segurança da informação: i. PROPRIETÁRIO: Direito de Propriedade e Posse sobre o Ativo; ii. CUSTODIANTE: Indíviduo elencado pelo proprietário para exercer GUARDA DO ATIVO, através da concessão de posse e acesso. iii.

    Avaliação:
    Tamanho do trabalho: 1.767 Palavras / 8 Páginas
    Data: 21/8/2016 Por: poveron7
  • Segurança da Informação

    Segurança da Informação

    QUESTIONÁRIO DE SEGURANÇA DA INFORMAÇÃO 1. O que é Segurança da Infomação. Dê exemplo? Conforme matéria apresentada em aula a Segurança da Informação é a proteção da informação de vários tipos de ameaça para garantir a continuidade de negócio , minimizando o risco ao negócio e maximizando o retorno sobre investimentos e oportunidades. De acordo com a norma ISO/IEC 27000:2016 Segurança da Informação é a preservação da confidencialidade, integridade e disponibilidade da informação. (ISO/IEC 27000:2016

    Avaliação:
    Tamanho do trabalho: 822 Palavras / 4 Páginas
    Data: 22/9/2016 Por: Gestão de Segurança Unip
  • Segurança da Informação

    Segurança da Informação

    UNIVERSIDADE ANHANGUERA DE SÃO PAULO UNIAN/SP TRABALHO DE SEGURANÇA DA INFORMAÇÃO SANTO ANDRÉ 2016 Robson Luiz da Silva Ursulino - 9025443472 TRABALHO DE SEGURANÇA DA INFORMAÇÃO Este trabalho tem o objetivo comentar sobre o ataque ao site Ashley Madison e como as técnicas de segurança da informação poderiam ter sido aplicadas. Orientador: Alisson Lara SANTO ANDRÉ 2016 RESUMO Atualmente na era digital, nossas informações que estão na nuvem estão constantemente correndo riscos: hackers, crackers, keyloggers

    Avaliação:
    Tamanho do trabalho: 1.211 Palavras / 5 Páginas
    Data: 8/10/2016 Por: urso99
  • Segurança da informação

    Segurança da informação

    PSI – Política da Segurança da Informação. Contempla um conjunto de regras e padrões do que fazer para garantir que as informações e serviços cruciais para a organização recebam a proteção pertinente, de forma a garantir a confidenciabilidade, integridade e disponibilidade da área de TI. Em outras palavras, ela dita genericamente o que o usuário pode e deve fazer, respeitando, aceitando e colocando-as em prática. Política de Segurança da Informação para; Utilização do Ambiente de

    Avaliação:
    Tamanho do trabalho: 449 Palavras / 2 Páginas
    Data: 6/3/2017 Por: viniciuseniac1
  • Segurança da informação

    9-609-092 25 DE JUNHO DE 2009 ROBERT D. AUSTIN JEREMY C. SHORT iPremier (A): Ataque de Negação de Serviços (Versão em Quadrinhos) 16 de outubro de 2008… Bob, a equipe está muito animada sobre o seu futuro aqui e eu compartilho deste entusiasmo. Marquei para você um tour pelas nossas instalações com a Lydia Dawson. ________________ Apareceu o diabo? Devo me preocupar com o que vocês dois estavam falando sobre mim? Ultimamente ela está no

    Avaliação:
    Tamanho do trabalho: 1.809 Palavras / 8 Páginas
    Data: 16/3/2017 Por: Mário Azevedo
  • Segurança da Informação

    Segurança da Informação

    Objetivo Nosso objetivo é identificar os métodos usados por empresas para garantir a segurança de seus dados e informações. Existem vários tipos de métodos e cada empresa adota os mais vantajosos para si conforme o tamanho e a necessidade de sua empresa. A empresa pesquisada e utilizada nessa trabalho, a PCI Integrated Management Services, é uma empresa de pequeno porte, localizada na cidade de São Paulo. A empresa adota algumas práticas de segurança conforme

    Avaliação:
    Tamanho do trabalho: 252 Palavras / 2 Páginas
    Data: 18/10/2017 Por: Andressa Cordeiro
  • Segurança da Informação

    Segurança da Informação

    AULA 01 – CONCEITOS GERAIS – COMPUTAÇÃO FORENSE Para entendermos o contexto é importante fazer um breve histórico. Durante o período Mesolítico da Pré-História, há aproximadamente dez mil anos, a humanidade deu importantes passos rumo à sua evolução e sobrevivência. Foi nessa fase que o homem dominou o fogo, domesticou animais e desenvolveu a agricultura, o que exigiu dele vários tipos de conhecimentos como: conhecimento do tempo, das estações do ano e das fases da

    Avaliação:
    Tamanho do trabalho: 1.980 Palavras / 8 Páginas
    Data: 29/4/2019 Por: renanbelarmino
  • Segurança da Informação - Unisul

    Segurança da Informação - Unisul

    1- Explique o que seriam as estratégias de segurança privilégio mínimo e defesa em profundidade. Realize uma pesquisa na internet, em jornais, livros, revistas, periódicos, etc., sobre as estratégias de segurança privilégio mínimo e defesa em profundidade para exemplificar a sua explicação. (2,5 pontos) Considerando que privilégio trata especificamente de qualquer função ou direito que um usuário ou programa tenha acesso. A estratégia privilégio mínimo baseia-se na restrição das permissões de acesso, permitindo o melhor

    Avaliação:
    Tamanho do trabalho: 1.318 Palavras / 6 Páginas
    Data: 13/4/2015 Por: matpoa
  • Segurança da Informação Case Patagon

    Segurança da Informação Case Patagon

    Aluno: Alexsander Campos Atividade I – Parte I – Levantamento dos requisitos de segurança Com base nos requisitos de segurança estudados, verifique quais deles são necessários para a segurança do site da Patagon. Para cada requisito de segurança levantado, elenque quais serviços necessitam dele e o porquê. * Primeiro requisito que deve ser elencado é a autenticação, permitindo as clientes e funcionários da Patagon que forem utilizar o sistema sejam devidamente identificados, somente depois deste

    Avaliação:
    Tamanho do trabalho: 264 Palavras / 2 Páginas
    Data: 21/5/2018 Por: Alexsandercwb
Pesquisar
Pesquisa avançada