Informática
16.137 Trabalhos sobre Exatas. Documentos 1.741 - 1.770
-
A SEGURANÇA DA INFORMAÇÃO
FACULDADE ADVENTISTA DE HORTOLÂNDIA CAMPUS HORTOLÂNDIA MAXWELL BRUNO ALVES THAÍS SALES FERREIRA SEGURANÇA DA INFORMAÇÃO PARA A ORGANIZAÇÃO HORTOLÂNDIA 2013 MAXWELL BRUNO ALVES THAÍS SALES FERREIRA SEGURANÇA DA INFORMAÇÃO PARA A ORGANIZAÇÃO Trabalho de Conclusão de Curso da Faculdade Adventista de Hortolândia do curso de Sistemas de Informação, sob orientação da professora Mestre Adriana A. Carnevalli Demetrio. HORTOLÂNDIA 2013 Trabalho de Conclusão de Curso da Faculdade Adventista de Hortolândia, do curso de Sistemas de Informação
Avaliação:Tamanho do trabalho: 11.257 Palavras / 46 PáginasData: 17/9/2019 -
A Segurança da Informação
https://i.ytimg.com/vi/CLr41EndsU4/maxresdefault.jpg Taubaté 2018 aLEX BENEDITO APARECIDO GOUVÊA REDES: SEGURANÇA DE REDE DE COMPUTADORES Trabalho de Conclusão de Curso apresentado à Faculdade Anhanguera de Taubaté, como requisito parcial para a obtenção do título de graduado em Engenharia de Controle e Automação. BANCA EXAMINADORA Prof(a). Titulação Nome do Professor(a) Prof(a). Titulação Nome do Professor(a) Prof(a). Titulação Nome do Professor(a) Taubaté, ___ de dezembro de 2018 Dedico este trabalho... А Deus pela graça de sempre, sem a qual
Avaliação:Tamanho do trabalho: 2.669 Palavras / 11 PáginasData: 14/10/2019 -
A Segurança da Informação
ANHANGUERA EDUCACIONAL S.A. Faculdade Anhanguera de Limeira Curso de Ciências Contábeis Andréa Cristiane Coutinho Andréa Nunes de Oliveira Eliane Rodrigues Barbosa Fernanda Jaqueline Greve Higor Sena de Azevedo GESTÃO TRIBUTÁRIA – ANÁLISE DE DÍVIDA NO SIMPLES NACIONAL DE UM ESCRITÓRIO DO RAMO CONTÁBIL LIMEIRA 2013 ________________ Andréa Cristiane Coutinho Andréa Nunes de Oliveira Eliane Rodrigues Barbosa Fernanda Jaqueline Greve Higor Sena de Azevedo GESTÃO TRIBUTÁRIA – ANÁLISE DE DÍVIDA NO SIMPLES NACIONAL DE UM ESCRITÓRIO
Avaliação:Tamanho do trabalho: 11.967 Palavras / 48 PáginasData: 22/10/2019 -
A Segurança da Informação
________________ Segurança da Informação ALFACONCURSOS * MALICIOUS SOFTWARES – Softwares Maliciosos; * Programa utilizado para: * Quebrar a segurança; * Danificar arquivos; * Capturar informações e dados; * Facilitar o acesso; * Capaz de danificar hardware e software; * Ataca máquinas de particulares; * Desenvolvido por hacker ou cracker; Hacker: * Pessoa com vasto conhecimento na informática; * Utiliza para o bem; * Geralmente contratado por empresas para testar a segurança; Cracker: * Pessoa com
Avaliação:Tamanho do trabalho: 2.240 Palavras / 9 PáginasData: 27/6/2020 -
A Segurança da Informação
SEGApp: Aplicativo de Segurança Web Felipe Otávio César de Almeida, Juliane da Silva Quintino, Álisson Rabelo Arantes PUC Minas em Betim Bacharelado em Sistemas de Informação focalmeida@sga.pucminas.br, julianequintino@hotmail.com, alissonr@pucminas.br Resumo. Atualmente a busca pela qualidade de serviços online vem aumentado significativamente. Com isso o crescimento de ataques cibernéticos vem crescendo. As empresas que oferecem proteção contra esses ataques cobram muito caro por seus serviços e as organizações não se dispõem a pagar por eles ou
Avaliação:Tamanho do trabalho: 3.185 Palavras / 13 PáginasData: 8/8/2020 -
A Segurança da Informação
UNIVERSIDADE ESTÁCIO DE SÁ MBA EM SEGURANÇA DA INFORMAÇÃO Resenha Crítica de Caso GRIECO LIBÓRIO GUERRA Trabalho da disciplina: COMPUTAÇÃO FORENSE Tutor: Prof. MILAY ADRIA FERREIRA FRANCISCO LAGARTO 2021 O PERIGO DE DENTRO Referência: David M. Upton e Sadie Creese. O perigo de dentro. Harvard Business School. Setembro de 2014. Disponível em: http://pos.estacio.webaula.com.br/Biblioteca/Acervo/Basico/PG0096/Biblioteca_59247/Biblioteca_59247.pdf Referência: UOL, Malware usado em ataque à Target foi feito por adolescente, diz consultoria. Janeiro de 2014. Disponível em: https://www.uol.com.br/tilt/noticias/redacao/2014/01/20/virus-que-vazou-dados-de-clientes-da-target-foi-criado-por-adolescente.htm?cmpid=copiaecola Referência: SBVC,
Avaliação:Tamanho do trabalho: 1.975 Palavras / 8 PáginasData: 24/4/2021 -
A Segurança da Informação
TAREFA 5.2 O grupo de medicina diagnóstica Fleury (FLRY3) sofreu na terça-feira (23) um ataque cibernético que está deixando parte de seus sistemas indisponíveis e prejudicando as operações dos laboratórios. Ainda que as ações do Fleury tenham fechado em alta de 0,37% nesta quarta-feira (24), a R$ 26,58, e estejam subindo hoje, o mercado monitora a situação já que os sistemas seguem fora do ar e, conforme o problema se arrasta, as consequências para a
Avaliação:Tamanho do trabalho: 652 Palavras / 3 PáginasData: 31/8/2021 -
A Segurança da Informação
1. Pesquise na MIB-2 (RFC1213-MIB.txt) quais objetos são utilizados para obter as informações abaixo. Para as informações estatísticas, descubra a fórmula utilizada para o cálculo da informação. Inclua na sua resposta em qual área funcional o objeto pode ser colocado. 1.descrição do sistema – Grupo system sysDescr 2. tempo que o sistema está ligado – Grupo system sysUpTime 3. nome da pessoa de contato do equipamento – Grupo system sysName 4. número de interfaces de
Avaliação:Tamanho do trabalho: 315 Palavras / 2 PáginasData: 17/1/2022 -
A SEGURANÇA DA INFORMAÇÃO
UNIP Interativa Projeto Integrado Multidisciplinar Cursos Superiores de Tecnologia PROJETO INTEGRADO MULTIDISCIPLINAR I CIDADE – UF 2019 UNIP Interativa Projeto Integrado Multidisciplinar Cursos Superiores de Tecnologia PROJETO INTEGRADO MULTIDISCIPLINAR I Nome RA Segurança da Informação Semestre I Cidade 2019 ________________ RESUMO O presente trabalho, denominado “Projeto Integrado Multidisciplinar I do curso de Tecnologia da Segurança da Informação, aborda três assuntos centrais: os sistemas operacionais mais utilizados nos últimos anos, o comportamento do desmatamento no estado
Avaliação:Tamanho do trabalho: 4.621 Palavras / 19 PáginasData: 21/5/2022 -
A Segurança da Informação
O roubo de dados confidenciais é uma das ameaças cibernéticas permite a injeção no banco SQL para tentativas não autorizadas de acesso a recursos internos, contas comprometidas, tentativa de clonagens de dados, o seu desvio, entre outras atividades. Esses dados confidenciais roubados acarretaram com um custo financeiro significativo e reputação para a empresa. Erro humano com funcionários mal treinados é um outro risco de “cybersecurity” que devemos observar bem de perto, pois é o que
Avaliação:Tamanho do trabalho: 262 Palavras / 2 PáginasData: 23/9/2022 -
A Segurança da Informação
UNIJORGE Danilo Arruda Sacramento ATIVIDADE AVALIATIVA DE SEGURANÇA E AUDITORIA DE SISTEMAS Salvador/2023 Aluno: Danilo Arruda Sacramento Curso: Analise e Desenvolvimento de sistemas Matricúla:223003507 Atividade Avaliativa (AVA1) Segurança e Auditoria de Sistemas Como consultor de segurança da informação, é importante identificar os erros mais comuns na gestão da segurança da informação que podem ocorrer em uma empresa. Aqui estão seis erros que são frequentemente observados e que podem prejudicar uma empresa como a SELF IT:
Avaliação:Tamanho do trabalho: 458 Palavras / 2 PáginasData: 9/6/2023 -
A SEGURANÇA DA INFORMAÇÃO COM IOT NA AREA DA SAUDE
SEGURANÇA DA INFORMAÇÃO COM IOT NA AREA DA SAUDE Jeferson de Oliveira Jeferson-unix@hotmail.com Faculdade Senac Porto Alegre (Campus I) R. Cel. Genuíno, 130 - Centro Histórico, Porto Alegre - RS, 90.010-350 RESUMO: Conceito de IOT: (internet das coisas, internet of things) tem como objetivo de interligar objetos à internet, como maquinas e dispositivos não somente de microinformática, mas como premissa principal, os objetos. Esse processo dar-se-á o nome de internet das coisas, trazendo grandes desafios
Avaliação:Tamanho do trabalho: 4.406 Palavras / 18 PáginasData: 2/1/2022 -
A Segurança da Informação e PMBOK
Serviço (HTTPS) – porta 443 O servidor da Skymed utilizará servidor com tecnologia (SSL) Secure Socket Layer. Esta tecnologia de segurança na Internet criptografa as informações privadas, garantindo a máxima segurança. TECNOLOGIA (SSL) SECURED SOCKET LAYER Secure Socket Layer (SSL) é um padrão global em tecnologia de segurança desenvolvida pela Netscape em 1994. Ele cria um canal criptografado entre um servidor web e um navegador (browser) para garantir que todos os dados transmitidos sejam sigilosos
Avaliação:Tamanho do trabalho: 444 Palavras / 2 PáginasData: 10/10/2018 -
A SEGURANÇA DA INFORMAÇÃO EM PEQUENAS EMPRESAS DO RAMO INDUSTRIAL UTILIZANDO O COBIT 5
ISSN: 1984-3151 Segurança da Informação em Pequenas Empresas do Ramo Industrial Utilizando o COBIT 5 Security of Information in Small Industrial Companies using COBIT 5 Wagner Ramos Pereira de Abreu1; Heitor Mário Mizrahy Cordeiro2 Recebido em: XX/XX/XXXX - Aprovado em: XX/XX/XXXX - Disponibilizado em: XX/XX/XXXX Resumo: Este trabalho apresenta um estudo de caso referente a empresa Atlântica Minas, definida como do ramo de mineração e de pequeno porte. O problema estudado é sobre a segurança
Avaliação:Tamanho do trabalho: 9.121 Palavras / 37 PáginasData: 25/3/2019 -
A segurança da informação em tempos de Cloud Computing
A segurança da informação em tempos de Cloud Computing Ailton Garcia Professor- Anderson Jose de Souza Centro Universitário Leonardo da Vinci - UNIASSELVI Curso (GTI028) – Prática do Módulo IV 25/10/2013 RESUMO A segurança da informação de uma forma geral é muito importante para os usuários influenciando diretamente ou indiretamente em seus processos diários, essas informações são os diversos dados, desde planilhas eletrônicas ate a informações dos bancos de dados, Tudo gera informações e estas
Avaliação:Tamanho do trabalho: 5.160 Palavras / 21 PáginasData: 10/7/2020 -
A SEGURANÇA DA INFORMAÇÃO EM UM MUNDO PERIGOSO
GERINDO SEGURANÇA DA INFORMAÇÃO EM UM MUNDO PERIGOSO O presente artigo, explana discursões acerca do Gerenciamento de segurança da Informação, onde foi levantada a frequente problemática voltada ao vazamento de informação de dados pessoais em que, não só atingem pequenas empresas (Jashopper, citada no artigo), como também grandes corporações com tecnologias sofisticadas. Esclarece também pontos fundamentais sobre contramedidas para minimizar tais vazamentos, sendo citado como exemplo os Serviços de segurança da informação, ofertados pela empresa
Avaliação:Tamanho do trabalho: 887 Palavras / 4 PáginasData: 4/5/2021 -
A SEGURANÇA DA INFORMAÇÃO, APLICADA A SISTEMAS DISTRIBUIDOS
SEGURANÇA DA INFORMAÇÃO, APLICADA A SISTEMAS DISTRIBUIDOS (CONTINUAÇÃO) * Algoritmos de criptografia baseados em funções de hash:: * São algoritmos que não utilizam chaves criptográficas. A ausência de chaves faz com que o algoritmos de funções de hash possuam algumas características específicas, tais como: * Uma mesma mensagem de entrada, aplicada a um mesmo algoritmo de hash sempre resulta no mesmo hash de saída; * Um algoritmo de hash transforma mensagens de entrada de tamanhos
Avaliação:Tamanho do trabalho: 490 Palavras / 2 PáginasData: 23/3/2022 -
A Segurança da Internet
SEGURANÇA DIGITAL: descobertas prévias em falhas de sistemas podem evitar grandes problemas Igor Frank da Silva Azevedo[1] RESUMO A segurança digital se refere a medidas e ferramentas utilizadas para proteger determinadas informações pertinentes, podendo ser documentos, arquivos, perfis ou softwares e até servidores. O resumo objetiva compreender como a descoberta precoce de falhas no sistema de grandes corporações podem evitar problemas para empresas e pessoas consumidoras. A busca foi realizada de maneira exploratória descritiva, tendo
Avaliação:Tamanho do trabalho: 275 Palavras / 2 PáginasData: 27/11/2020 -
A Segurança das Mulheres
A segurança das mulheres Ao longo da história, as mulheres, que no começo de tudo, tinham pouco espaço na família e vida social, não tinham direitos e liberdade para se expressarem. Isso têm mudado consideravelmente de umas décadas para cá, pois hoje elas conseguiram seu merecido espaço, direitos, fizeram grandes conquistas, mas, infelizmente, a violência contra as mulheres impede que muitas usufruam de tudo isso e os números são alarmantes. Nos últimos 12 meses, 1,6
Avaliação:Tamanho do trabalho: 315 Palavras / 2 PáginasData: 28/5/2020 -
A Segurança de Dados
A segurança da informação na rede sociais é fundamental, já que a informação é de extrema relevância em qualquer ambiente ou situação. Informar o usuário acerca dos perigos da internet e oferecer modos de se proteger é muito significativo e reduz assim os crimes virtuais. Com a popularização da internet, aconteceram muitas mudanças, ocorreram importantes transformações no que se refere à tecnologia e mundo digital, possibilitando que o usuário acesse a rede rápido e facilmente.
Avaliação:Tamanho do trabalho: 316 Palavras / 2 PáginasData: 23/11/2020 -
A Segurança de Dados Por Meio da IoT
Segurança de dados por meio da IoT Internet das Coisas, é uma tecnologia que tem o objetivo de conectar dispositivos do nosso cotidiano com a internet. Em outras palavras é uma rede de objetos físicos capaz de reunir e transmitir dados. Hoje, mais de 15 bilhões de dispositivos estão conectados por meio da IoT. Nas empresas é da mesma forma. Os equipamentos se falam internamente e externamente com fornecedores e clientes. Esse alto nível de
Avaliação:Tamanho do trabalho: 378 Palavras / 2 PáginasData: 11/12/2020 -
A Segurança de Dispositivos Moveis
SEGURANÇA EM DISPOSITIVOS MÓVEIS MATHEUS FALEIRO DE SOUSA SILVA[1] ALEX SANDER DE OLIVEIRA TOLEDO[2] Resumo: Este artigo aborda as práticas que deveriam ser adotadas pelos donos de dispositivos móveis para a prevenção de possíveis ataques de terceiros a seus dispositivos. Ao longo do trabalho, são descritos os tipos de ataques usados nos dispositivos que utilizam IOS e Android como sistemas operacionais, bem como as melhores formas do usuário se prevenir contra os mesmos. Palavras-chave: segurança,
Avaliação:Tamanho do trabalho: 3.181 Palavras / 13 PáginasData: 23/6/2017 -
A Segurança de Redes
UNIVERSIDADE VEIGA DE ALMEIDA Nome: Diego Guiomar Felgueiras Curso: Análise e desenvolvimento de Sistemas Matéria: Segurança e Auditoria de Sistemas Avaliação 2 - Segurança de rede. Oito mecanismos importantes para tratar da questão da segurança da informação. 1 - Criptografia A criptografia é essencial para que haja integridade e confidencialidade nas informações. Com ela é podemos garantir o aumento da segurança das informações, buscando evitar alterações dos dados entre a origem e o seu destino,
Avaliação:Tamanho do trabalho: 402 Palavras / 2 PáginasData: 3/12/2020 -
A Segurança de Redes Instituto Infnet - Graduação de Redes de Computadores
Entrega de: TP1 Disciplina: Segurança de Redes II Por: Mário Martins Jacinto Júnior Professor: João Francisco de Oliveira Antunes 31/05/2023 Sumário 1. TP1 3 1.1 Introdução 3 1.2 Objetivo 3 1.3 Justificativa 3 1.4 Descrição da tarefa 3 2. Referências Bibliográficas 11 1. TP1 1. Introdução Este trabalho acadêmico abordará duas técnicas de ataque: a injeção de comandos por meio do DNS Lookup e o ataque de força bruta via Metasploit. 2. Objetivo O objetivo
Avaliação:Tamanho do trabalho: 676 Palavras / 3 PáginasData: 16/2/2024 -
A Segurança do WIFI
Segurança WIFI http://s2.glbimg.com/PTh5IT7VgIJWkiHktHNiyT5UoLI=/695x0/s.glbimg.com/po/tt2/f/original/2015/03/02/wi-fi-seguranca.jpg O wifi devido grande alcance, é necessário impor controle sobre isso. Uma vez que esteja sem segurança, qualquer dispositivo poderia se conectar a internet desde que esteja ao alcance do sinal, e assim podendo alterar ou acessar informações importante do proprietário, é por esta razão que há diferentes mecanismos de segurança para a proteção de redes, para evita a utilização de dispositivos não autorizados, os principais mecanismos são: WEP: Wired Equivalent Privacy:
Avaliação:Tamanho do trabalho: 2.087 Palavras / 9 PáginasData: 3/8/2015 -
A Segurança e Auditoria
JOÃO BATISTA DE LIMA NETO RA 1130385 PORTIFÓLIO CICLO ( 1 ) ANÁLISE E DESENVOLVIMENTO DE SISTEMAS. OPTATIVA DE FORMAÇÃO. SEGURANÇA E AUDITORIA DE SISTEMAS. RIO VERDE – GOIÁS. Atividade no Portfólio Objetivos • Refletir sobre a política de segurança da informação. Descrição da atividade Considerando o que foi estudado na Unidade 1, responda as seguintes questões e envie suas respostas no Portfólio. 1. Na elaboração de uma política de segurança todos os elementos (confidencialidade,
Avaliação:Tamanho do trabalho: 391 Palavras / 2 PáginasData: 31/8/2015 -
A Segurança e Auditoria
TRABALHO DE SEGURANÇA E AUDITORIA EM SISTEMAS DE INFORMAÇÃO 1 INTRODUÇÂO 4 2 SEGURANÇA DA INFORMAÇÃO 5 3 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO 6 3.1 Proteção da informação 6 4 RESPONSABILIDADES 6 4.1 Dos representantes de sala 7 4.2 Dos alunos 7 4.3 Dos alunos em regime de exceção 7 5 INFORMAÇÕES CONFIDENCIAIS 7 6 VIOLAÇÃO DA POLÍTICA 8 7 CLASSIFICAÇÃO DA INFORMAÇÃO 8 8 ACESSO A SISTEMAS E RECURSOS DE REDE 9 9
Avaliação:Tamanho do trabalho: 2.091 Palavras / 9 PáginasData: 25/9/2015 -
A SEGURANÇA E AUDITÓRIA
Imagem relacionada CENTRO UNIVERSITÁRIO JORGE AMADO CURSO SUPERIOR DE TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS MOISÉS SILVA CERQUEIRA Erros na gestão da segurança da informação. Salvador 2021 Imagem relacionada CENTRO UNIVERSITÁRIO JORGE AMADO CURSO SUPERIOR DE TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS Trabalho da disciplina: Segurança e Auditoria de Sistemas Discente: Moisés Silva Cerqueira Docente: Claudio Ribeiro da Silva Salvador 2021 Sumário Enunciado.................................................................................................................4 Resposta...................................................................................................................5 Referência................................................................................................................6 Erros na gestão da segurança da informação. Com
Avaliação:Tamanho do trabalho: 688 Palavras / 3 PáginasData: 4/9/2021 -
A SEGURANÇA E AUDITORIA DE SISTEMAS
UNIVERSIDADE VEIGA DE ALMEIDA SEGURANÇA E AUDITORIA DE SISTEMAS Trabalho apresentado à Universidade Veiga de Almeida para obtenção da nota AVA 1: Erros na gestão da segurança da informação. ________________ Cinco etapas para promover a segurança de redes entre a TI e a diretoria 1. Melhore a segurança de TI no nível do conselho Comece com um discurso interno da equipe de TI ou CIO (Diretor de Tecnologia da Informação), descrevendo as medidas de segurança
Avaliação:Tamanho do trabalho: 962 Palavras / 4 PáginasData: 11/8/2021 -
A SEGURANÇA E AUDITORIA DE SISTEMAS
Nome: Emerson Inácio da Silva Curso: Superior de Tecnologia em Análise e Desenvolvimento de Sistemas Matéria: SEGURANÇA E AUDITORIA DE SISTEMAS Entrega da Avaliação - Trabalho da Disciplina [AVA 2] Com a evolução e criação de novas tecnologia, as empresas estão investindo mais em segurança de rede empresarial. Afim de proteger a possibilidade de roubo e modificação de dados, identidade, falsificações, entre outros, assim manter a reputação e confiabilidade da empresa. A empresa RAZER TEC
Avaliação:Tamanho do trabalho: 946 Palavras / 4 PáginasData: 21/8/2021