Informática
16.149 Trabalhos sobre Exatas. Documentos 1.771 - 1.800
-
A SEGURANÇA E AUDITORIA DE SISTEMAS
UNIVERSIDADE VEIGA DE ALMEIDA SEGURANÇA E AUDITORIA DE SISTEMAS Trabalho apresentado à Universidade Veiga de Almeida para obtenção da nota AVA 1: Erros na gestão da segurança da informação. ________________ Cinco etapas para promover a segurança de redes entre a TI e a diretoria 1. Melhore a segurança de TI no nível do conselho Comece com um discurso interno da equipe de TI ou CIO (Diretor de Tecnologia da Informação), descrevendo as medidas de segurança
Avaliação:Tamanho do trabalho: 962 Palavras / 4 PáginasData: 11/8/2021 -
A SEGURANÇA E AUDITORIA DE SISTEMAS
Nome: Emerson Inácio da Silva Curso: Superior de Tecnologia em Análise e Desenvolvimento de Sistemas Matéria: SEGURANÇA E AUDITORIA DE SISTEMAS Entrega da Avaliação - Trabalho da Disciplina [AVA 2] Com a evolução e criação de novas tecnologia, as empresas estão investindo mais em segurança de rede empresarial. Afim de proteger a possibilidade de roubo e modificação de dados, identidade, falsificações, entre outros, assim manter a reputação e confiabilidade da empresa. A empresa RAZER TEC
Avaliação:Tamanho do trabalho: 946 Palavras / 4 PáginasData: 21/8/2021 -
A Segurança e Auditoria de Sistemas
Atividade MAPA Acadêmico (a): R.A Curso: Sup.Gestão de T.I Disciplina: Segurança e Auditoria dos Sistemas Quando uma empresa trabalha com e-commerce, devemos ter alguns cuidados específicos em relação a proteção de dados. Como estava descrito no enunciado, que ‘a empresa possui um servidor tipo “SaaS”, há algumas medidas de segurança que devemos pontuar em relação esse tipo de estrutura. Devemos ter um cuidado com os dados dos nossos, cliente devido estarmos utilizando um servidor em
Avaliação:Tamanho do trabalho: 569 Palavras / 3 PáginasData: 9/12/2022 -
A Segurança e Informação
PROPOSTA a) Acesse a Cartilha CERT, disponível em https://cartilha.cert.br/ b) Identifique e liste quais são os tipos de ameaça e mecanismos de segurança para uso seguro da internet. Ameaças: * Ameaça zero-day A vulnerabilidade zero-day é uma ameaça até então desconhecida, que ainda não tem um patch ou atualização disponível do fornecedor. Como se proteger: Adicionar novas defesas baseadas em assinatura. * Trabalhar fora do firewall Muitos colaboradores hoje trabalham fora do perímetro da rede
Avaliação:Tamanho do trabalho: 2.498 Palavras / 10 PáginasData: 6/11/2018 -
A SEGURANÇA E PRIVACIDADE DE DADOS
Wallace Silvano Miguel SEGURANÇA E PRIVACIDADE DE DADOS Harvard Business School é a escola de negócios de graduação da Universidade de Harvard. Localizada em Boston, Massachusetts. O desenvolvimento deste caso foi financiado por Harvard Business School e não pela empresa, o estudo trata de uma decisão de uma única empresa(Apple), que mudou a forma do mundo lidar com a segurança e privacidade de dados . Em 9 de setembro de 2015, quando o Tim Cook,
Avaliação:Tamanho do trabalho: 516 Palavras / 3 PáginasData: 19/10/2020 -
A Segurança e Privacidade na era digital
SEGURANÇA E PRIVACIDADE NA ERA DIGITAL João Paulo dos Santos Andrade1, Luana Ferreira Barbosa2, Flávio Pavesi Simão3 Instituto Federal de Educação, Ciência e Tecnologia do Espírito Santo, Campus de Alegre, Rua Principal s/n, Distrito de Rive – 29000-500, Alegre – ES, Brasil, jsantosan01@gmail.com; luana.ferreirabarbosa@gmail.com; fpavesi.simao@gmail.com Resumo – A globalização chegou e com ela a utilização em larga escala da internet, cada vez mais interativa, repleta de conteúdos e mais dinâmica. Ao mesmo tempo que a
Avaliação:Tamanho do trabalho: 2.482 Palavras / 10 PáginasData: 11/11/2017 -
A Segurança e privacidade nas redes sociais
Trabalho de Grupo - avaliação Sumativa Disciplina: Aplicações Informáticas B Unidade: Introdução à Programação Data Entrega: 22/01/2018 Nota:_______________ Ass. Professor:__________ Tomei Conhecimento:________________ ___ º Ano turma: ___ ___ /___ / 2018 Tema escolhido: __________________________________________________ Nº:___ Aluno:_________________________ Nº:___ Aluno: _________________________ ENUNCIADO 1. Os temas propostos para a realização do trabalho de avaliação formativa, são: 1. Internet segura 2. Direitos de autor 3. Ergonomia Informática 4. Serviços básicos na Internet 5. Correio eletrónico 6. Redes Sociais 7.
Avaliação:Tamanho do trabalho: 779 Palavras / 4 PáginasData: 16/1/2018 -
A SEGURANÇA E SAÚDE OCUPACIONAL
CURSO DE FORMAÇÃO DE DESOSSADORES MÓDULO 4 – SEGURANÇA E SAÚDE OCUPACIONAL ________________ MÓDULO 4 – SEGURANÇA E SAÚDE OCUPACIONAL [Orientação ao monitor] Objetivo do capítulo: Orientar os alunos sobre os critérios de segurança e saúde ocupacional adotados na FRIBOI. Explicar o conceito e causas dos acidentes de trabalho para conscientização de todos. Destacar os métodos de prevenção de acidentes e doenças do trabalho incentivados pela FRIBOI. Ressaltar a importância da auditoria para garantir a
Avaliação:Tamanho do trabalho: 6.560 Palavras / 27 PáginasData: 5/8/2022 -
A Segurança em Ambiente WEB
logoeniac ............................................................................................................................... análise e desenvolvimento de sistemas segurança em ambiente web Portfólio ............................................................................................................................... Guarulhos 2018 Segurança em ambiente web portfólio Trabalho apresentado ao Curso Análise E Desenvolvimento De Sistemas da Faculdade ENIAC para a disciplina de Segurança em ambiente Web. Prof. Ricardo Magalhães. Guarulhos 2018 logoeniac Questões e Respostas ............................................................................................................ A empresa escolhida é um laboratório que atende somente pessoas do sexo feminino, o nome do laboratório é Femme. Os Mecanismo de Seguranças e de
Avaliação:Tamanho do trabalho: 524 Palavras / 3 PáginasData: 4/9/2018 -
A SEGURANÇA EM COMPUTAÇÃO NA NUVEM
http://web01.sumare.edu.br/imagens/logotipo.png INSTITUTO SUMARÉ DE EDUCAÇÃO SUPERIOR ISES Flávia de Araújo Viana, Heber Castro Pereira, Marcones Santana, Sarita Rafael Inácio, Wellington Carlos Barbosa A SEGURANÇA EM COMPUTAÇÃO NA NUVEM SÃO PAULO 2017 Flávia de Araújo Viana, Heber Castro Pereira, Marcones Santana, Sarita Rafael Inácio, Wellington Carlos Barbosa A SEGURANÇA DA INFORMAÇÃO NA NUVEM Trabalho de obtenção de nota parcial de Semestre apresentado ao Curso de GTI da Faculdade Sumaré, como requisito à aprovação do semestre. Orientador:
Avaliação:Tamanho do trabalho: 12.831 Palavras / 52 PáginasData: 4/6/2017 -
A Segurança em Redes de Computadores
Prefácio 5 Introdução à segurança 7 Definições de segurança 8 Segurança em informática 8 Estamos seguros? 8 Características de um sistema inseguro 8 Administrador 9 Sistemas operacionais 9 A segurança ao longo da história 9 Invasores digitais 10 Hackers 10 Crackers 10 Phreakers 10 Funcionários 11 Mitos e fantasias 11 Engenharia social 11 Como conseguir uma política eficiente de proteção 11 Analisando o nível de perigo 13 A influência do sistema operacional 13 Unix versus
Avaliação:Tamanho do trabalho: 33.393 Palavras / 134 PáginasData: 16/8/2018 -
A Segurança em Redes de Computadores
Exercícios N2 – Segurança de Redes de Computadores. 1. Cite as 3 possibilidades que a Assinatura Digital permite ao receptor e transmissor. O receptor pode verificar a identidade, o receptor não pode repudiar o conteúdo da mensagem, e o receptor não têm a possibilidade dele mesmo forjar a mensagem. 2. Explique como funciona a criptografia. É um conjunto de técnicas que permitem tornar incompreensível uma mensagem originalmente escrita com clareza, de forma a permitir normalmente
Avaliação:Tamanho do trabalho: 1.697 Palavras / 7 PáginasData: 20/3/2020 -
A Segurança em Sistemas de Informação e Redes de Computadores
Anhanguera Belo Horizonte Sistemas de Informação Segurança e Auditoria de Sistemas de Informação Lucas Vilhena Rocha – RA: 8205944923 Sergio Dias – RA: Frederico Magalhães – RA: Frederico Balinhas – RA: Marghel Vasconcelos – RA: Bruno Alexandre – RA: Atividade Praticas Supervisionadas Belo Horizonte, Abril de 2015 Capitulo 01: Segurança em Sistemas de Informação e Redes de Computadores 1. Introdução à Segurança de Sistemas de Informação e Redes de Computadores Com a ampliação do uso
Avaliação:Tamanho do trabalho: 1.806 Palavras / 8 PáginasData: 4/4/2015 -
A Segurança em Sistemas Distribuídos
Segurança em Sistemas Distribuídos Filipe Sanders, Dionatan Lara, Gabriel Hachmann, Moises Hunning Universidade La Salle Av. Vitor Barreto - 2288 – Centro Canoas – RS – CEP 9201000 – Brasil filipe.sandersf@gmail.com, dionatanuesley@gmail.com, gabriel.fhd@gmail.com,m.hunning@gmail.com Abstract. This article aims to present the vulnerabilities in distributed computing systems, thus justifying the need for protection and ways to proprotect a system. We approach several concepts within the securiy area, and present possible solutions to these vulnerabilities, as well as
Avaliação:Tamanho do trabalho: 5.471 Palavras / 22 PáginasData: 28/11/2017 -
A Segurança Física
Serviço Nacional de Aprendizagem Comercial - SENAC Pós-Graduação em Segurança da Informação - EAD Produção Individual Segurança Física Trabalho realizado para a cadeira de Tópicos de Segurança da Informação SANTA RITA DO SAPUCAI/MG 2018 01 - Introdução Nesse trabalho irei abordar um modelo de segurança física para a empresa Trinity, que sofreu um assalto em um final de semana, no qual os assaltantes levaram equipamentos como Notebooks, Desktops, dois servidores e algumas fitas de backups.
Avaliação:Tamanho do trabalho: 1.341 Palavras / 6 PáginasData: 1/6/2018 -
A Segurança Informação
Vazamento de informação -> Isso é uma ameaça constante pois informações coorporativas que estão disponíveis em meio digital (exemplo da Patagon) podem ser acessadas de qualquer lugar do mundo por um usuário malicioso, isso é uma vulnerabilidade. Códigos maliciosos -> Podem ser injetados no servidor de arquivos (contaminando os arquivos dos serviços) Falha de energia -> Pode ocorrer falha de energia, queda de luz e etc, prejudicando o servidor de banco de dados ou de
Avaliação:Tamanho do trabalho: 255 Palavras / 2 PáginasData: 14/11/2018 -
A Segurança na Internet
A única coisa que nos mantêm vivos é querer viver, e esse “querer viver” engloba milhares de coisas, tanto boas como extremamente ruins, o mundo só está como está, pelo conformismo e senso comum da maioria. Nada ligado a “Deus”, porque se assim fosse, o mundo era pra ser uma maravilha, sendo que menos de 20% da população mundial não crê em Deus ou não têm religião. Se os outros 80% que crêem não conseguem
Avaliação:Tamanho do trabalho: 478 Palavras / 2 PáginasData: 25/3/2017 -
A Segurança na Internet
Natacha Oliveira Natacha Oliveira TIAT – Técnico de Animação e Informação Turística (1.º ano) Navegação na Internet Primeiro tema: Costumo procurar sites de “procura de emprego” para fazer um part-time na qual encontrei um emprego que faço ao fim-de-semana. Costumo também ver os sites de jornal de noticias, correio da manhã. Vejo o meu Facebook, meu Twitter e o meu Instagram. Vou muitas vezes ao Youtube ver vídeos, ouvir música e ver os youtubers. E
Avaliação:Tamanho do trabalho: 1.891 Palavras / 8 PáginasData: 14/3/2018 -
A Segurança na Internet
Gestor WEB Para criação de login de acesso ao sistema Gestor WEB, será necessário o preenchimento dos dados abaixo, caso algum destes não sejam informados o e-mail será devolvido: - Nome Completo: - Data Nascimento: - Matrícula: - Estado Civil: - Cargo: - Ramal: - Setor: - CPF: - RG: - Endereço: - CEP: - Grupo: - E-mail: - Gestor da Área: - Usuário Modelo: I-News e EasyNews Para liberação de acesso ao I-News, será
Avaliação:Tamanho do trabalho: 377 Palavras / 2 PáginasData: 12/9/2018 -
A SEGURANCA NA WEB
Primeiramente, deve-se conhecer as ameaças existentes na web, para saber contra o que se esta lidando ao se conectar á qualquer servidor web existente. Começando pelo spyware, muito conhecido, porem não é dado a devida atenção ao mesmo, e muito menos tomada as devidas precauções contra tal ameaça. Afinal o que são eles? Programas espiões, na qual tem como principal função coletar informações sobre atividades realizadas em uma determinada maquina (computador). Ao se entrar em
Avaliação:Tamanho do trabalho: 2.045 Palavras / 9 PáginasData: 9/2/2016 -
A SEGURANÇA NO DESENVOLVIMENTO DE APLICAÇÕES WEB
logo logo Sumário 2.0 INTRODUÇÃO 3.0 OBJETIVO 4.1 SEGURANÇA NO DESENVOLVIMENTO DE APLICAÇÕES WEB 4.2 DIAGRAMA DE ATIVIDADE (UML) 4.3 NORMALIZAÇÃO DO DIAGRAMA ENTIDADE RELACIONAMENTO (MRN) 5.0 CONCLUSÃO 6.0 REFERÊNCIAS ________________ ________________ 2.0 INTRODUÇÃO O analista de sistemas deve garantir o alinhamento entre tecnologia e estratégias organizacionais, os projetos de software devem conhecer o cenário organizacional em um nível suficiente, a ponto de avaliar e sugerir melhorias, ou mesmo reengenharia nos processos de negócio. Este
Avaliação:Tamanho do trabalho: 2.516 Palavras / 11 PáginasData: 17/4/2015 -
A SEGURANÇA NO DESENVOLVIMENTO DE APLICAÇÕES WEB
SISTEMA DE ENSINO PRESENCIAL CONECTADO CURSO SUPERIOR DE TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS WANDERLEY NUNES CRISTO DESENVOLVIMENTO DE SISTEMAS DE INFORMAÇÃO II Produção Textual Interdisciplinar – Portfolio Trabalho apresentado ao Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas à Universidade Norte do Paraná - UNOPAR, para as disciplinas Banco de Dados II, Análise Orientada a Objetos II, Programação Orientada a Objetos, Programação para Web I e Seminários IV. Prof.: Roberto Y.
Avaliação:Tamanho do trabalho: 3.471 Palavras / 14 PáginasData: 10/5/2015 -
A Segurança Pública
PROJETO DE UM SISTEMA DE GESTÃO DA SEGURANÇA DA INFORMAÇÃO PARA O QUARTEL DA GUARDA CIVIL MUNICIPAL DE MACAPÁ-AP RESUMO PALAVRAS-CHAVE: INTRODUÇÃO A informação e os processos que a apoiam, os sistemas e as redes, são muito importantes para as instituições, requerendo ser protegidos convenientemente frente á ameaças que ponham em perigo a disponibilidade, a integridade, a confiabilidade da informação, a estabilidade dos processos, os níveis de competitividade, a imagem corporativa, a rentabilidade e a
Avaliação:Tamanho do trabalho: 2.345 Palavras / 10 PáginasData: 3/1/2022 -
A SELEÇÃO DE REGRA DE SUBSTITUIÇÃO
GBB4 - SELEÇÃO DE REGRA DE SUBSTITUIÇÃO GS02 - Modificar set GGB0 Expansão de materiais - Tabelas de sets para z02iesc_hr_tb062 z02iesc_fi_tb005 tabelas j_1bbranch - cnpj FAGL_T8A30 transportes via IDOC bd91 bd92 bd93 tabelas de constante Z03IESC_MM_TB003 Z03IESC_MM_TB004 - De/Para de Empresas ( CUTOVER) Z01IESC_CT_TB001 - tabela de constante (------CUTOVER------) Stvarv= transação (----CUTOVER-----) ztbmm_bukrswerks (---cutover---) Tabelas de usuários Z03IESC_FI_TB003 - FV60 - Tabela de intercompany (----CUTOVER----) z01iesc_fi_tb037 - Check se o centro de lucro está
Avaliação:Tamanho do trabalho: 258 Palavras / 2 PáginasData: 19/11/2021 -
A Senior Sistemas
Sênior Sistemas recebe certificação CMMI (10/06/2008) Certificação: A Senior Sistemas, uma das maiores desenvolvedoras de software para gestão empresarial do Brasil, recebeu do Software Engineering Institute – SEI, da Universidade de Carnegie Mellon, nos Estados Unidos, o CMMI (Capability Maturity Model Integration), reconhecimento nível 3 de maturidade para a área de desenvolvimento de produtos. O CMMI é um dos modelos de qualidade para o desenvolvimento de software e sistemas mais utilizados no mundo. A certificação
Avaliação:Tamanho do trabalho: 417 Palavras / 2 PáginasData: 7/5/2018 -
A Sequencia de Fibonacci
1) 1. A = [ 1 0 0 0 ] [ k 1 0 0 ] [ 0 0 1 0 ] [ 0 0 0 1 ] 2. 3. A^-1 = [ 1 0 0 0 ] [- k 1 0 0 ] [ 0 0 1 0 ] [ 0 0 0 1 ] 2) 1. A partir da posição inicial será necessário a matriz de rotação “Yaw” e um ângulo de 90
Avaliação:Tamanho do trabalho: 756 Palavras / 4 PáginasData: 21/5/2021 -
A Sequência de Fibonacci
CENTRO UNIVERSITÁRIO JORGE AMADO Curso Superior de Análise e Desenvolvimento de Sistemas EAD RUAN VICTOR DOS SANTOS MOTA Matrícula 223005804 Disciplina: Linguagem e Técnica de Programação Docente: CELSO BARRETO DA SILVA TRABALHO DA DISCIPLINA [AVA 1] Sequência de Fibonacci Camaçari – Bahia 2022 programa { funcao inicio() { inteiro final=1002 inteiro p10 = 34, p11 = 55, p12 = 0 escreva(p10," - " ,p11) inteiro contar = 3 enquanto(contar <= final){ p12 = p10 +
Avaliação:Tamanho do trabalho: 667 Palavras / 3 PáginasData: 8/6/2023 -
A SESSÃO INTERATIVA: ORGANIZAÇÕES NA INFORMATICA
1. O que é a neutralidade de rede? Por que a Internet praticou a neutralidade de rede até o momento? A neutralidade da rede baseia-se no princípio de que todo conteúdo na internet deve ser tratado igualmente. A banda larga que temos em casa pode ser utilizada para acessar qualquer site, aplicativo ou serviço sem cobranças adicionais. Hoje, a neutralidade da rede garante que paguemos apenas pelo acesso e pela velocidade da internet, mas não
Avaliação:Tamanho do trabalho: 496 Palavras / 2 PáginasData: 23/4/2020 -
A SEXTA GERAÇÃO DE COMPUTADORES
EXERCÍCIO A SEXTA GERAÇÃO DE COMPUTADORES A tecnologia vem se renovando constantemente em diversos aspectos. Na área computacional há avanços significativos em determinados espaços de tempo, chamado como gerações de computadores. Tais gerações mudam de acordo com grandes marcos que diferenciam fortemente um estilo computacional do outro, como a criação de transístores, microprocessadores, a multiprogramação, entre outros. Estamos marcados cotidianamente pela 5° geração de computadores, nas quais há destaque para o uso de diversos sensores,
Avaliação:Tamanho do trabalho: 1.133 Palavras / 5 PáginasData: 14/5/2018 -
A Simulação de Arquitetura
Simulação de benchmarks para análise de desempenho de arquiteturas usando a ferramenta Simple Scalar Resumo: A ferramenta Simple Scalar permite configurar parâmetros para análise de desempenho de arquiteturas. Neste trabalho foram realizadas simulações cujas consideravam dimensionamento de largura de pipeline, quantidade de unidades funcionais e algoritmos de previsão de desvio. 1. Introdução As simulações realizadas complementam os tópicos abordados em sala de aula, ratificando as discussões sobre dimensionamento de arquiteturas, tais como limites de vantagem
Avaliação:Tamanho do trabalho: 935 Palavras / 4 PáginasData: 26/8/2020