TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Informática

16.137 Trabalhos sobre Exatas. Documentos 1.741 - 1.770

Ir para a página
  • A SEGURANÇA DA INFORMAÇÃO

    A SEGURANÇA DA INFORMAÇÃO

    FACULDADE ADVENTISTA DE HORTOLÂNDIA CAMPUS HORTOLÂNDIA MAXWELL BRUNO ALVES THAÍS SALES FERREIRA SEGURANÇA DA INFORMAÇÃO PARA A ORGANIZAÇÃO HORTOLÂNDIA 2013 MAXWELL BRUNO ALVES THAÍS SALES FERREIRA SEGURANÇA DA INFORMAÇÃO PARA A ORGANIZAÇÃO Trabalho de Conclusão de Curso da Faculdade Adventista de Hortolândia do curso de Sistemas de Informação, sob orientação da professora Mestre Adriana A. Carnevalli Demetrio. HORTOLÂNDIA 2013 Trabalho de Conclusão de Curso da Faculdade Adventista de Hortolândia, do curso de Sistemas de Informação

    Avaliação:
    Tamanho do trabalho: 11.257 Palavras / 46 Páginas
    Data: 17/9/2019 Por: Thaís Sales Ferreira
  • A Segurança da Informação

    A Segurança da Informação

    https://i.ytimg.com/vi/CLr41EndsU4/maxresdefault.jpg Taubaté 2018 aLEX BENEDITO APARECIDO GOUVÊA REDES: SEGURANÇA DE REDE DE COMPUTADORES Trabalho de Conclusão de Curso apresentado à Faculdade Anhanguera de Taubaté, como requisito parcial para a obtenção do título de graduado em Engenharia de Controle e Automação. BANCA EXAMINADORA Prof(a). Titulação Nome do Professor(a) Prof(a). Titulação Nome do Professor(a) Prof(a). Titulação Nome do Professor(a) Taubaté, ___ de dezembro de 2018 Dedico este trabalho... А Deus pela graça de sempre, sem a qual

    Avaliação:
    Tamanho do trabalho: 2.669 Palavras / 11 Páginas
    Data: 14/10/2019 Por: Alex Gouvea
  • A Segurança da Informação

    A Segurança da Informação

    ANHANGUERA EDUCACIONAL S.A. Faculdade Anhanguera de Limeira Curso de Ciências Contábeis Andréa Cristiane Coutinho Andréa Nunes de Oliveira Eliane Rodrigues Barbosa Fernanda Jaqueline Greve Higor Sena de Azevedo GESTÃO TRIBUTÁRIA – ANÁLISE DE DÍVIDA NO SIMPLES NACIONAL DE UM ESCRITÓRIO DO RAMO CONTÁBIL LIMEIRA 2013 ________________ Andréa Cristiane Coutinho Andréa Nunes de Oliveira Eliane Rodrigues Barbosa Fernanda Jaqueline Greve Higor Sena de Azevedo GESTÃO TRIBUTÁRIA – ANÁLISE DE DÍVIDA NO SIMPLES NACIONAL DE UM ESCRITÓRIO

    Avaliação:
    Tamanho do trabalho: 11.967 Palavras / 48 Páginas
    Data: 22/10/2019 Por: Rafah Silva
  • A Segurança da Informação

    A Segurança da Informação

    ________________ Segurança da Informação ALFACONCURSOS * MALICIOUS SOFTWARES – Softwares Maliciosos; * Programa utilizado para: * Quebrar a segurança; * Danificar arquivos; * Capturar informações e dados; * Facilitar o acesso; * Capaz de danificar hardware e software; * Ataca máquinas de particulares; * Desenvolvido por hacker ou cracker; Hacker: * Pessoa com vasto conhecimento na informática; * Utiliza para o bem; * Geralmente contratado por empresas para testar a segurança; Cracker: * Pessoa com

    Avaliação:
    Tamanho do trabalho: 2.240 Palavras / 9 Páginas
    Data: 27/6/2020 Por: deiserma
  • A Segurança da Informação

    A Segurança da Informação

    SEGApp: Aplicativo de Segurança Web Felipe Otávio César de Almeida, Juliane da Silva Quintino, Álisson Rabelo Arantes PUC Minas em Betim Bacharelado em Sistemas de Informação focalmeida@sga.pucminas.br, julianequintino@hotmail.com, alissonr@pucminas.br Resumo. Atualmente a busca pela qualidade de serviços online vem aumentado significativamente. Com isso o crescimento de ataques cibernéticos vem crescendo. As empresas que oferecem proteção contra esses ataques cobram muito caro por seus serviços e as organizações não se dispõem a pagar por eles ou

    Avaliação:
    Tamanho do trabalho: 3.185 Palavras / 13 Páginas
    Data: 8/8/2020 Por: Juliane Quintino
  • A Segurança da Informação

    A Segurança da Informação

    UNIVERSIDADE ESTÁCIO DE SÁ MBA EM SEGURANÇA DA INFORMAÇÃO Resenha Crítica de Caso GRIECO LIBÓRIO GUERRA Trabalho da disciplina: COMPUTAÇÃO FORENSE Tutor: Prof. MILAY ADRIA FERREIRA FRANCISCO LAGARTO 2021 O PERIGO DE DENTRO Referência: David M. Upton e Sadie Creese. O perigo de dentro. Harvard Business School. Setembro de 2014. Disponível em: http://pos.estacio.webaula.com.br/Biblioteca/Acervo/Basico/PG0096/Biblioteca_59247/Biblioteca_59247.pdf Referência: UOL, Malware usado em ataque à Target foi feito por adolescente, diz consultoria. Janeiro de 2014. Disponível em: https://www.uol.com.br/tilt/noticias/redacao/2014/01/20/virus-que-vazou-dados-de-clientes-da-target-foi-criado-por-adolescente.htm?cmpid=copiaecola Referência: SBVC,

    Avaliação:
    Tamanho do trabalho: 1.975 Palavras / 8 Páginas
    Data: 24/4/2021 Por: Grieco Guerra
  • A Segurança da Informação

    A Segurança da Informação

    TAREFA 5.2 O grupo de medicina diagnóstica Fleury (FLRY3) sofreu na terça-feira (23) um ataque cibernético que está deixando parte de seus sistemas indisponíveis e prejudicando as operações dos laboratórios. Ainda que as ações do Fleury tenham fechado em alta de 0,37% nesta quarta-feira (24), a R$ 26,58, e estejam subindo hoje, o mercado monitora a situação já que os sistemas seguem fora do ar e, conforme o problema se arrasta, as consequências para a

    Avaliação:
    Tamanho do trabalho: 652 Palavras / 3 Páginas
    Data: 31/8/2021 Por: Jeffeson Siqueira
  • A Segurança da Informação

    A Segurança da Informação

    1. Pesquise na MIB-2 (RFC1213-MIB.txt) quais objetos são utilizados para obter as informações abaixo. Para as informações estatísticas, descubra a fórmula utilizada para o cálculo da informação. Inclua na sua resposta em qual área funcional o objeto pode ser colocado. 1.descrição do sistema – Grupo system sysDescr 2. tempo que o sistema está ligado – Grupo system sysUpTime 3. nome da pessoa de contato do equipamento – Grupo system sysName 4. número de interfaces de

    Avaliação:
    Tamanho do trabalho: 315 Palavras / 2 Páginas
    Data: 17/1/2022 Por: Ismael Freitas de Vargas
  • A SEGURANÇA DA INFORMAÇÃO

    A SEGURANÇA DA INFORMAÇÃO

    UNIP Interativa Projeto Integrado Multidisciplinar Cursos Superiores de Tecnologia PROJETO INTEGRADO MULTIDISCIPLINAR I CIDADE – UF 2019 UNIP Interativa Projeto Integrado Multidisciplinar Cursos Superiores de Tecnologia PROJETO INTEGRADO MULTIDISCIPLINAR I Nome RA Segurança da Informação Semestre I Cidade 2019 ________________ RESUMO O presente trabalho, denominado “Projeto Integrado Multidisciplinar I do curso de Tecnologia da Segurança da Informação, aborda três assuntos centrais: os sistemas operacionais mais utilizados nos últimos anos, o comportamento do desmatamento no estado

    Avaliação:
    Tamanho do trabalho: 4.621 Palavras / 19 Páginas
    Data: 21/5/2022 Por: carlosfigur
  • A Segurança da Informação

    A Segurança da Informação

    O roubo de dados confidenciais é uma das ameaças cibernéticas permite a injeção no banco SQL para tentativas não autorizadas de acesso a recursos internos, contas comprometidas, tentativa de clonagens de dados, o seu desvio, entre outras atividades. Esses dados confidenciais roubados acarretaram com um custo financeiro significativo e reputação para a empresa. Erro humano com funcionários mal treinados é um outro risco de “cybersecurity” que devemos observar bem de perto, pois é o que

    Avaliação:
    Tamanho do trabalho: 262 Palavras / 2 Páginas
    Data: 23/9/2022 Por: Marcus Vinicius Morais Zuppo
  • A Segurança da Informação

    A Segurança da Informação

    UNIJORGE Danilo Arruda Sacramento ATIVIDADE AVALIATIVA DE SEGURANÇA E AUDITORIA DE SISTEMAS Salvador/2023 Aluno: Danilo Arruda Sacramento Curso: Analise e Desenvolvimento de sistemas Matricúla:223003507 Atividade Avaliativa (AVA1) Segurança e Auditoria de Sistemas Como consultor de segurança da informação, é importante identificar os erros mais comuns na gestão da segurança da informação que podem ocorrer em uma empresa. Aqui estão seis erros que são frequentemente observados e que podem prejudicar uma empresa como a SELF IT:

    Avaliação:
    Tamanho do trabalho: 458 Palavras / 2 Páginas
    Data: 9/6/2023 Por: Danilofocus123
  • A SEGURANÇA DA INFORMAÇÃO COM IOT NA AREA DA SAUDE

    A SEGURANÇA DA INFORMAÇÃO COM IOT NA AREA DA SAUDE

    SEGURANÇA DA INFORMAÇÃO COM IOT NA AREA DA SAUDE Jeferson de Oliveira Jeferson-unix@hotmail.com Faculdade Senac Porto Alegre (Campus I) R. Cel. Genuíno, 130 - Centro Histórico, Porto Alegre - RS, 90.010-350 RESUMO: Conceito de IOT: (internet das coisas, internet of things) tem como objetivo de interligar objetos à internet, como maquinas e dispositivos não somente de microinformática, mas como premissa principal, os objetos. Esse processo dar-se-á o nome de internet das coisas, trazendo grandes desafios

    Avaliação:
    Tamanho do trabalho: 4.406 Palavras / 18 Páginas
    Data: 2/1/2022 Por: carrovectra
  • A Segurança da Informação e PMBOK

    A Segurança da Informação e PMBOK

    Serviço (HTTPS) – porta 443 O servidor da Skymed utilizará servidor com tecnologia (SSL) Secure Socket Layer. Esta tecnologia de segurança na Internet criptografa as informações privadas, garantindo a máxima segurança. TECNOLOGIA (SSL) SECURED SOCKET LAYER Secure Socket Layer (SSL) é um padrão global em tecnologia de segurança desenvolvida pela Netscape em 1994. Ele cria um canal criptografado entre um servidor web e um navegador (browser) para garantir que todos os dados transmitidos sejam sigilosos

    Avaliação:
    Tamanho do trabalho: 444 Palavras / 2 Páginas
    Data: 10/10/2018 Por: Nathan Vinícius
  • A SEGURANÇA DA INFORMAÇÃO EM PEQUENAS EMPRESAS DO RAMO INDUSTRIAL UTILIZANDO O COBIT 5

    A SEGURANÇA DA INFORMAÇÃO EM PEQUENAS EMPRESAS DO RAMO INDUSTRIAL UTILIZANDO O COBIT 5

    ISSN: 1984-3151 Segurança da Informação em Pequenas Empresas do Ramo Industrial Utilizando o COBIT 5 Security of Information in Small Industrial Companies using COBIT 5 Wagner Ramos Pereira de Abreu1; Heitor Mário Mizrahy Cordeiro2 Recebido em: XX/XX/XXXX - Aprovado em: XX/XX/XXXX - Disponibilizado em: XX/XX/XXXX Resumo: Este trabalho apresenta um estudo de caso referente a empresa Atlântica Minas, definida como do ramo de mineração e de pequeno porte. O problema estudado é sobre a segurança

    Avaliação:
    Tamanho do trabalho: 9.121 Palavras / 37 Páginas
    Data: 25/3/2019 Por: Heitor Cordeiro
  • A segurança da informação em tempos de Cloud Computing

    A segurança da informação em tempos de Cloud Computing

    A segurança da informação em tempos de Cloud Computing Ailton Garcia Professor- Anderson Jose de Souza Centro Universitário Leonardo da Vinci - UNIASSELVI Curso (GTI028) – Prática do Módulo IV 25/10/2013 RESUMO A segurança da informação de uma forma geral é muito importante para os usuários influenciando diretamente ou indiretamente em seus processos diários, essas informações são os diversos dados, desde planilhas eletrônicas ate a informações dos bancos de dados, Tudo gera informações e estas

    Avaliação:
    Tamanho do trabalho: 5.160 Palavras / 21 Páginas
    Data: 10/7/2020 Por: Ailton Garcia
  • A SEGURANÇA DA INFORMAÇÃO EM UM MUNDO PERIGOSO

    A SEGURANÇA DA INFORMAÇÃO EM UM MUNDO PERIGOSO

    GERINDO SEGURANÇA DA INFORMAÇÃO EM UM MUNDO PERIGOSO O presente artigo, explana discursões acerca do Gerenciamento de segurança da Informação, onde foi levantada a frequente problemática voltada ao vazamento de informação de dados pessoais em que, não só atingem pequenas empresas (Jashopper, citada no artigo), como também grandes corporações com tecnologias sofisticadas. Esclarece também pontos fundamentais sobre contramedidas para minimizar tais vazamentos, sendo citado como exemplo os Serviços de segurança da informação, ofertados pela empresa

    Avaliação:
    Tamanho do trabalho: 887 Palavras / 4 Páginas
    Data: 4/5/2021 Por: Luiz Fabiano D.C
  • A SEGURANÇA DA INFORMAÇÃO, APLICADA A SISTEMAS DISTRIBUIDOS

    A SEGURANÇA DA INFORMAÇÃO, APLICADA A SISTEMAS DISTRIBUIDOS

    SEGURANÇA DA INFORMAÇÃO, APLICADA A SISTEMAS DISTRIBUIDOS (CONTINUAÇÃO) * Algoritmos de criptografia baseados em funções de hash:: * São algoritmos que não utilizam chaves criptográficas. A ausência de chaves faz com que o algoritmos de funções de hash possuam algumas características específicas, tais como: * Uma mesma mensagem de entrada, aplicada a um mesmo algoritmo de hash sempre resulta no mesmo hash de saída; * Um algoritmo de hash transforma mensagens de entrada de tamanhos

    Avaliação:
    Tamanho do trabalho: 490 Palavras / 2 Páginas
    Data: 23/3/2022 Por: Aynna Kelt
  • A Segurança da Internet

    A Segurança da Internet

    SEGURANÇA DIGITAL: descobertas prévias em falhas de sistemas podem evitar grandes problemas Igor Frank da Silva Azevedo[1] RESUMO A segurança digital se refere a medidas e ferramentas utilizadas para proteger determinadas informações pertinentes, podendo ser documentos, arquivos, perfis ou softwares e até servidores. O resumo objetiva compreender como a descoberta precoce de falhas no sistema de grandes corporações podem evitar problemas para empresas e pessoas consumidoras. A busca foi realizada de maneira exploratória descritiva, tendo

    Avaliação:
    Tamanho do trabalho: 275 Palavras / 2 Páginas
    Data: 27/11/2020 Por: Maria Eduarda Fontinele
  • A Segurança das Mulheres

    A Segurança das Mulheres

    A segurança das mulheres Ao longo da história, as mulheres, que no começo de tudo, tinham pouco espaço na família e vida social, não tinham direitos e liberdade para se expressarem. Isso têm mudado consideravelmente de umas décadas para cá, pois hoje elas conseguiram seu merecido espaço, direitos, fizeram grandes conquistas, mas, infelizmente, a violência contra as mulheres impede que muitas usufruam de tudo isso e os números são alarmantes. Nos últimos 12 meses, 1,6

    Avaliação:
    Tamanho do trabalho: 315 Palavras / 2 Páginas
    Data: 28/5/2020 Por: Luis Silvano
  • A Segurança de Dados

    A Segurança de Dados

    A segurança da informação na rede sociais é fundamental, já que a informação é de extrema relevância em qualquer ambiente ou situação. Informar o usuário acerca dos perigos da internet e oferecer modos de se proteger é muito significativo e reduz assim os crimes virtuais. Com a popularização da internet, aconteceram muitas mudanças, ocorreram importantes transformações no que se refere à tecnologia e mundo digital, possibilitando que o usuário acesse a rede rápido e facilmente.

    Avaliação:
    Tamanho do trabalho: 316 Palavras / 2 Páginas
    Data: 23/11/2020 Por: livia41
  • A Segurança de Dados Por Meio da IoT

    A Segurança de Dados Por Meio da IoT

    Segurança de dados por meio da IoT Internet das Coisas, é uma tecnologia que tem o objetivo de conectar dispositivos do nosso cotidiano com a internet. Em outras palavras é uma rede de objetos físicos capaz de reunir e transmitir dados. Hoje, mais de 15 bilhões de dispositivos estão conectados por meio da IoT. Nas empresas é da mesma forma. Os equipamentos se falam internamente e externamente com fornecedores e clientes. Esse alto nível de

    Avaliação:
    Tamanho do trabalho: 378 Palavras / 2 Páginas
    Data: 11/12/2020 Por: geovana7932
  • A Segurança de Dispositivos Moveis

    A Segurança de Dispositivos Moveis

    SEGURANÇA EM DISPOSITIVOS MÓVEIS MATHEUS FALEIRO DE SOUSA SILVA[1] ALEX SANDER DE OLIVEIRA TOLEDO[2] Resumo: Este artigo aborda as práticas que deveriam ser adotadas pelos donos de dispositivos móveis para a prevenção de possíveis ataques de terceiros a seus dispositivos. Ao longo do trabalho, são descritos os tipos de ataques usados nos dispositivos que utilizam IOS e Android como sistemas operacionais, bem como as melhores formas do usuário se prevenir contra os mesmos. Palavras-chave: segurança,

    Avaliação:
    Tamanho do trabalho: 3.181 Palavras / 13 Páginas
    Data: 23/6/2017 Por: Matheus Faleiro
  • A Segurança de Redes

    A Segurança de Redes

    UNIVERSIDADE VEIGA DE ALMEIDA Nome: Diego Guiomar Felgueiras Curso: Análise e desenvolvimento de Sistemas Matéria: Segurança e Auditoria de Sistemas Avaliação 2 - Segurança de rede. Oito mecanismos importantes para tratar da questão da segurança da informação. 1 - Criptografia A criptografia é essencial para que haja integridade e confidencialidade nas informações. Com ela é podemos garantir o aumento da segurança das informações, buscando evitar alterações dos dados entre a origem e o seu destino,

    Avaliação:
    Tamanho do trabalho: 402 Palavras / 2 Páginas
    Data: 3/12/2020 Por: Diego Guiomar
  • A Segurança de Redes Instituto Infnet - Graduação de Redes de Computadores

    A Segurança de Redes Instituto Infnet - Graduação de Redes de Computadores

    Entrega de: TP1 Disciplina: Segurança de Redes II Por: Mário Martins Jacinto Júnior Professor: João Francisco de Oliveira Antunes 31/05/2023 Sumário 1. TP1 3 1.1 Introdução 3 1.2 Objetivo 3 1.3 Justificativa 3 1.4 Descrição da tarefa 3 2. Referências Bibliográficas 11 1. TP1 1. Introdução Este trabalho acadêmico abordará duas técnicas de ataque: a injeção de comandos por meio do DNS Lookup e o ataque de força bruta via Metasploit. 2. Objetivo O objetivo

    Avaliação:
    Tamanho do trabalho: 676 Palavras / 3 Páginas
    Data: 16/2/2024 Por: Mário Martins Jacinto Júnior
  • A Segurança do WIFI

    A Segurança do WIFI

    Segurança WIFI http://s2.glbimg.com/PTh5IT7VgIJWkiHktHNiyT5UoLI=/695x0/s.glbimg.com/po/tt2/f/original/2015/03/02/wi-fi-seguranca.jpg O wifi devido grande alcance, é necessário impor controle sobre isso. Uma vez que esteja sem segurança, qualquer dispositivo poderia se conectar a internet desde que esteja ao alcance do sinal, e assim podendo alterar ou acessar informações importante do proprietário, é por esta razão que há diferentes mecanismos de segurança para a proteção de redes, para evita a utilização de dispositivos não autorizados, os principais mecanismos são: WEP: Wired Equivalent Privacy:

    Avaliação:
    Tamanho do trabalho: 2.087 Palavras / 9 Páginas
    Data: 3/8/2015 Por: gregory_ammes
  • A Segurança e Auditoria

    A Segurança e Auditoria

    JOÃO BATISTA DE LIMA NETO RA 1130385 PORTIFÓLIO CICLO ( 1 ) ANÁLISE E DESENVOLVIMENTO DE SISTEMAS. OPTATIVA DE FORMAÇÃO. SEGURANÇA E AUDITORIA DE SISTEMAS. RIO VERDE – GOIÁS. Atividade no Portfólio Objetivos • Refletir sobre a política de segurança da informação. Descrição da atividade Considerando o que foi estudado na Unidade 1, responda as seguintes questões e envie suas respostas no Portfólio. 1. Na elaboração de uma política de segurança todos os elementos (confidencialidade,

    Avaliação:
    Tamanho do trabalho: 391 Palavras / 2 Páginas
    Data: 31/8/2015 Por: Joao Batista de Lima Neto
  • A Segurança e Auditoria

    A Segurança e Auditoria

    TRABALHO DE SEGURANÇA E AUDITORIA EM SISTEMAS DE INFORMAÇÃO 1 INTRODUÇÂO 4 2 SEGURANÇA DA INFORMAÇÃO 5 3 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO 6 3.1 Proteção da informação 6 4 RESPONSABILIDADES 6 4.1 Dos representantes de sala 7 4.2 Dos alunos 7 4.3 Dos alunos em regime de exceção 7 5 INFORMAÇÕES CONFIDENCIAIS 7 6 VIOLAÇÃO DA POLÍTICA 8 7 CLASSIFICAÇÃO DA INFORMAÇÃO 8 8 ACESSO A SISTEMAS E RECURSOS DE REDE 9 9

    Avaliação:
    Tamanho do trabalho: 2.091 Palavras / 9 Páginas
    Data: 25/9/2015 Por: lsooliveira
  • A SEGURANÇA E AUDITÓRIA

    A SEGURANÇA E AUDITÓRIA

    Imagem relacionada CENTRO UNIVERSITÁRIO JORGE AMADO CURSO SUPERIOR DE TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS MOISÉS SILVA CERQUEIRA Erros na gestão da segurança da informação. Salvador 2021 Imagem relacionada CENTRO UNIVERSITÁRIO JORGE AMADO CURSO SUPERIOR DE TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS Trabalho da disciplina: Segurança e Auditoria de Sistemas Discente: Moisés Silva Cerqueira Docente: Claudio Ribeiro da Silva Salvador 2021 Sumário Enunciado.................................................................................................................4 Resposta...................................................................................................................5 Referência................................................................................................................6 Erros na gestão da segurança da informação. Com

    Avaliação:
    Tamanho do trabalho: 688 Palavras / 3 Páginas
    Data: 4/9/2021 Por: Moisés Cerqueira
  • A SEGURANÇA E AUDITORIA DE SISTEMAS

    A SEGURANÇA E AUDITORIA DE SISTEMAS

    UNIVERSIDADE VEIGA DE ALMEIDA SEGURANÇA E AUDITORIA DE SISTEMAS Trabalho apresentado à Universidade Veiga de Almeida para obtenção da nota AVA 1: Erros na gestão da segurança da informação. ________________ Cinco etapas para promover a segurança de redes entre a TI e a diretoria 1. Melhore a segurança de TI no nível do conselho Comece com um discurso interno da equipe de TI ou CIO (Diretor de Tecnologia da Informação), descrevendo as medidas de segurança

    Avaliação:
    Tamanho do trabalho: 962 Palavras / 4 Páginas
    Data: 11/8/2021 Por: Vanessa de Paula
  • A SEGURANÇA E AUDITORIA DE SISTEMAS

    A SEGURANÇA E AUDITORIA DE SISTEMAS

    Nome: Emerson Inácio da Silva Curso: Superior de Tecnologia em Análise e Desenvolvimento de Sistemas Matéria: SEGURANÇA E AUDITORIA DE SISTEMAS Entrega da Avaliação - Trabalho da Disciplina [AVA 2] Com a evolução e criação de novas tecnologia, as empresas estão investindo mais em segurança de rede empresarial. Afim de proteger a possibilidade de roubo e modificação de dados, identidade, falsificações, entre outros, assim manter a reputação e confiabilidade da empresa. A empresa RAZER TEC

    Avaliação:
    Tamanho do trabalho: 946 Palavras / 4 Páginas
    Data: 21/8/2021 Por: Emerson Silva

Ir para a página
Pesquisar
Pesquisa avançada