TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Exatas

Conhecimento tecnológico melhora o desempenho em todos os setores. Não perca a chance de descobrir algo novo em TrabalhosGratuitos.com.

102.337 Trabalhos sobre Exatas. Documentos 89.191 - 89.220

  • Segurança Da Informação

    Questão 1- (2,5 pontos) Explique o que seriam as estratégias de segurança privilégio mínimo e defesa em profundidade. Realize uma pesquisa na internet, em jornais, livros, revistas, periódicos, etc., sobre as estratégias de segurança privilégio mínimo e defesa em profundidade para exemplificar a sua explicação. Privilégio mínimo: trata-se de dar apenas as permissões necessárias à execução de funções a serem desempenhadas pelo usuário, sabendo que quanto maior a permissão, maior o risco de violação. Defesa

    Avaliação:
    Tamanho do trabalho: 742 Palavras / 3 Páginas
    Data: 5/3/2014 Por: EstherKepler
  • Segurança Da Informação

    Universidade do Sul de Santa Catarina – Unisul Campus Virtual Avaliação a Distância Unidade de Aprendizagem: Segurança da Informação Curso: Segurança da Informação Professor: Daniel Bitencourt Cadorin Nome do aluno: Data: 26/02/2014 Orientações:  Procure o professor sempre que tiver dúvidas.  Entregue a atividade no prazo estipulado.  Esta atividade é obrigatória e fará parte da sua média final.  Encaminhe a atividade via Espaço UnisulVirtual de Aprendizagem (EVA). Questão 1- (2,5 pontos) Explique

    Avaliação:
    Tamanho do trabalho: 304 Palavras / 2 Páginas
    Data: 5/3/2014 Por: contatorelacao
  • Segurança Da Informação

    Questão 1- (2,5 pontos) Explique o que seriam as estratégias de segurança privilégio mínimo e defesa em profundidade. Realize uma pesquisa na internet, em jornais, livros, revistas, periódicos, etc., sobre as estratégias de segurança privilégio mínimo e defesa em profundidade para exemplificar a sua explicação. RESPOSTA Privilégio mínimo – qualquer usuário deve ter acesso somente ao necessário para a realização do seu trabalho; Defesa em profundidade – utilizar diversos controles de segurança complementares; Questão 2

    Avaliação:
    Tamanho do trabalho: 755 Palavras / 4 Páginas
    Data: 19/3/2014 Por: edsonmgm
  • Segurança Da Informação

    1. No contexto da tecnologia da infomação, podemos definir INFORMAÇÃO como: Quest.: 1 O conjunto de todas as atividades e soluções providas por recursos de computação A aplicação, obtenção, processamento, armazenamento e transmissão de dados Uma coleção de fatos organizados de modo a adquirirem um valor adicional além dos valores dos próprios fatos São fatos básicos como nome, endereço e telefone As tecnologias relativas ao planejamento de informática 2. Marque a afirmativa correta sobre sistemas

    Avaliação:
    Tamanho do trabalho: 887 Palavras / 4 Páginas
    Data: 22/3/2014 Por:
  • Segurança Da Informação

    Questão 1- (2,5 pontos) Explique o que seriam as estratégias de segurança privilégio mínimo e defesa em profundidade. Realize uma pesquisa na internet, em jornais, livros, revistas, periódicos, etc., sobre as estratégias de segurança privilégio mínimo e defesa em profundidade para exemplificar a sua explicação. Resp: Privilégio mínimo: preza por delegar somente privilégios necessários para que um determinado objeto possa realizar sua função na organização. Exemplos: - Não dê a um usuário direitos administrativos de

    Avaliação:
    Tamanho do trabalho: 852 Palavras / 4 Páginas
    Data: 24/3/2014 Por: andersonmgeb
  • SEGURANÇA DA INFORMAÇÃO

    Universidade do Sul de Santa Catarina – Unisul Campus Virtual Avaliação a Distância Unidade de Aprendizagem: Segurança da Informação Curso: Professor: Nome do aluno: Denis Alan da Rosa Data: Orientações:  Procure o professor sempre que tiver dúvidas.  Entregue a atividade no prazo estipulado.  Esta atividade é obrigatória e fará parte da sua média final.  Encaminhe a atividade via Espaço UnisulVirtual de Aprendizagem (EVA). Questão 1- (2,5 pontos) Explique o que seriam

    Avaliação:
    Tamanho do trabalho: 816 Palavras / 4 Páginas
    Data: 31/3/2014 Por: denis.rosa
  • Segurança Da Informação

    1. INTRODUÇÃO A utilização de uma política de segurança da informação dentro das organizações é essencial para que as informações estejam adequadamente protegidas, sejam elas escritas, faladas, armazenadas digitalmente ou em mídia. Com os rápidos avanços tecnológicos, surgiu por parte das organizações a necessidade de se resguardarem contra uma ampla gama de ameaças que possam produzir prejuízos ou diversos impactos negativos aos seus negócios. As informações são bens ativos que como quaisquer outros bens pertencentes

    Avaliação:
    Tamanho do trabalho: 8.675 Palavras / 35 Páginas
    Data: 4/4/2014 Por: thatimeliani
  • Segurança Da Informação

    Segurança da informação Conceitos de segurança A tríade CIA (Confidentiality, Integrity and Availability) -- Confidencialidade, Integridade e Disponibilidade -- representa os principais atributos que, atualmente, orientam a análise, o planejamento e a implementação da segurança para um determinado grupo de informações que se deseja proteger. Outros atributos importantes são a irretratabilidade e a autenticidade. Com a evolução do comércio eletrônico e da sociedade da informação, a privacidade é também uma grande preocupação. Portanto os atributos

    Avaliação:
    Tamanho do trabalho: 2.090 Palavras / 9 Páginas
    Data: 5/4/2014 Por: Branca2020
  • Segurança Da Informação

    Universidade do Sul de Santa Catarina – Unisul Campus Virtual Avaliação a Distância Unidade de Aprendizagem: Segurança da Informação Curso: Gestão da Tecnologia da Informação Professor: Nome do aluno: Data: Orientações: Procure o professor sempre que tiver dúvidas. Entregue a atividade no prazo estipulado. Esta atividade é obrigatória e fará parte da sua média final. Encaminhe a atividade via Espaço UnisulVirtual de Aprendizagem (EVA). Questão 1- (2,5 pontos) Explique o que seriam as estratégias de

    Avaliação:
    Tamanho do trabalho: 299 Palavras / 2 Páginas
    Data: 7/4/2014 Por: brunomagoo
  • Seguranca Da Informacao

    Questão 1- (2,5 pontos) Explique o que seriam as estratégias de segurança privilégio mínimo e defesa em profundidade. Realize uma pesquisa na internet, em jornais, livros, revistas, periódicos, etc., sobre as estratégias de segurança privilégio mínimo e defesa em profundidade para exemplificar a sua explicação. Privilégio mínimo delega somente os privilégios necessários para que um determinado objeto possa realizar sua função na organização. Defesa em profundidade é uma estratégia usada pela segurança da informação onde

    Avaliação:
    Tamanho do trabalho: 607 Palavras / 3 Páginas
    Data: 22/4/2014 Por: cyber_gb1
  • Segurança Da Informação

    Tema da pesquisa A segurança da informação nas empresas Questões norteadoras da pesquisa Que medias as empresas vem tomando em relação à segurança de suas informações? Objetivo geral da pesquisa A segurança da informação dá-se a proteção de dados, no sentido de preservar o valor que possuem para um individuo ou uma empresa. Algumas das características básicas da segurança da informação é a confidencialidade, integridade, autenticidade e disponibilidade. A confidencialidade é a inacessibilidade da informação,

    Avaliação:
    Tamanho do trabalho: 412 Palavras / 2 Páginas
    Data: 24/4/2014 Por: janainavmonteiro
  • Segurança Da Informação

    1. Introdução Desde a primeira proposta de arquitetura de rede para a Internet em 1989 muitas inovações ocorreram, as novas ideias, muitas vezes revolucionárias, criaram um novo mundo. A quantidade de servidores disponibilizando informações cresceu assustadoramente [Souza, 2009]. A nova realidade permitiu à empresas uma modernização de seus sistemas através da utilização da Internet, com suas facilidades, buscas rápidas e respostas mágicas. A disponibilidade de todo tipo de informação em uma rede de computadores de

    Avaliação:
    Tamanho do trabalho: 646 Palavras / 3 Páginas
    Data: 29/4/2014 Por: Lilycarabina
  • Segurança Da Informação

    A segurança da informação diz respeito à proteção de determinados dados, com a intenção de preservar seus respectivos valores para uma organização (empresa) ou um indivíduo. Podemos entender como informação todo o conteúdo ou dado valioso para um indivíduo/organização, que consiste em qualquer conteúdo com capacidade de armazenamento ou transferência, que serve a determinado propósito e que é de utilidade do ser humano. Atualmente, a informação digital é um dos principais produtos de nossa era

    Avaliação:
    Tamanho do trabalho: 239 Palavras / 1 Páginas
    Data: 30/4/2014 Por: georamos
  • Segurança Da Informação

    Questão 1 Explique o que seriam as estratégias de segurança privilégio mínimo e defesa em profundidade. Realize uma pesquisa na internet, em jornais, livros, revistas, periódicos, etc., sobre as estratégias de segurança privilégio mínimo e defesa em profundidade para exemplificar a sua explicação. (2,5 pontos) Resposta: O princípio do menor privilégio é aquele que preza por delegar somente os privilégios necessários para que um determinado objeto possa realizar sua função na organização. Tomando cuidado para

    Avaliação:
    Tamanho do trabalho: 786 Palavras / 4 Páginas
    Data: 7/5/2014 Por: vpmoroni
  • Segurança da Informação

    COPPE/UFRJ - Laboratório de Redes de Alta Velocidade – RAVEL Treinamento em Segurança de Redes 1 Fundamentos de Sistemas de Segurança da Informação Instrutor: André Sarmento Barbosa Coordenador: Luís Felipe M. de Moraes Atenção: Não é permitida a reprodução desta apostila, ou qualquer parte da mesma, sem o consentimento do autor. Esta apostila é individual e é parte integrante do Treinamento em Sistemas de Segurança da informação. Aluno: ______________________________________________________ Índice e Planejamento das aulas 1a

    Avaliação:
    Tamanho do trabalho: 8.721 Palavras / 35 Páginas
    Data: 16/5/2014 Por: EderProgramador
  • Segurança da Informação

    Segurança da informação A rede Privada Virtual (VPN) tem como objetivo fornecer acesso das informações de forma remota podendo interligar filiais de empresas e favorecer conexões de funcionários para importação de dados, basicamente utiliza a internet para seu funcionamento com o intuito de conectar diversos pontos em uma única rede. Existem diversos protocolos, mas entre eles a VPN utilizam alguns tais como o ip (internet protocol), IPX (Internetwork packet Exchange), TCP/IP etc. Seu funcionamento baseasse

    Avaliação:
    Tamanho do trabalho: 426 Palavras / 2 Páginas
    Data: 19/5/2014 Por: william12
  • Segurança Da Informação

    POLÍTICA DE SEGURANÇA DA INFORMAÇÃO A Política de segurança da informação, na EMPRESA LTDA, aplica-se a todos os funcionários, prestadores de serviços, sistemas e serviços, incluindo trabalhos executados externamente ou por terceiros, que utilizem o ambiente de processamento da Companhia, ou acesso a informações pertencentes à EMPRESA LTDA. Todo e qualquer usuário de recursos computadorizados da Companhia tem a responsabilidade de proteger a segurança e a integridade das informações e dos equipamentos de informática. A

    Avaliação:
    Tamanho do trabalho: 3.456 Palavras / 14 Páginas
    Data: 2/6/2014 Por: marlonng
  • Segurança Da Informação

    Curso: CCP Nome do(a) Aluno(a): Clodoaldo Pinheiro, Eduardo Marcon Data: 22/03/2014 01 – Qual ou quais das áreas de atuação dos profissionais de segurança da informação mais lhe interessou? Por quê? R: Pericia Floresce, porque é uma área onde podemos resolver crimes 02 – Por que os profissionais de segurança de informação ganharam importância a partir da década de 90? R: O aumento crescente da interconectividade no ambiente de negócio, aliado à dependência cada vez

    Avaliação:
    Tamanho do trabalho: 740 Palavras / 3 Páginas
    Data: 4/8/2014 Por: dudopinheiro
  • Segurança Da Informação

    RESUMO DOS VÍDEOS Barreira de proteção Firewall: Ele vigia as portas de entrada do computador, analisando cada informação que chega, para impedir a passagem de dados suspeitos e evitar diversos ataques. Mas muitas vezes, o Firewall não consegue analisar todos os detalhes dos dados que entram no computador. Os primeiros programas usados para invadir os computadores foram chamados de vírus que se propagavam por meio de disquetes contaminados, alterando as informações de inicialização do computador.

    Avaliação:
    Tamanho do trabalho: 581 Palavras / 3 Páginas
    Data: 3/10/2014 Por: ALbertoZodima
  • Segurança Da Informação

    Universidade do Sul de Santa Catarina – Unisul Campus Virtual Avaliação a Distância Disciplina: Segurança da Informação Curso: Gestão em Tecnologia da Informação Professor: Fernando Ferreira Sombrio Nome do aluno: Cláudio Alexandre Custodio Gonçalves Data: 25/08/2013 Orientações:  Procure o professor sempre que tiver dúvidas.  Entregue a atividade no prazo estipulado.  Esta atividade é obrigatória e fará parte da sua média final.  Encaminhe a atividade via Espaço UnisulVirtual de Aprendizagem (EVA). Questão

    Avaliação:
    Tamanho do trabalho: 1.147 Palavras / 5 Páginas
    Data: 4/10/2014 Por: alegon
  • Segurança Da Informação

    3.1 Segurança da informação A chamada evolução das tecnologias está a cada dia presente a uma sociedade comercial, industrial e financeira, no qual abrem espaço para a inauguração do capitalismo informacional. Afinal, tem mais poder no século XXI quem tem acesso à informação. Dentre vários aspectos de tal evolução cabe-nos pensar sobre o controle, segurança e acesso de tantas informações, que graças aos processos de informatização, os cofres já não dão mais conta da segurança

    Avaliação:
    Tamanho do trabalho: 680 Palavras / 3 Páginas
    Data: 22/10/2014 Por: Elias1996
  • Segurança Da Informação

    Um protocolo é um conjunto de especificações objetivas que os computadores entendem. Tecnicamente, é um conjunto de regras-padrão que caracterizam o formato, a sincronização, a sequência e, ainda, a detecção de erros e falhas na comutação de pacotes, ou seja, na transmissão de informação entre computadores. Basicamente é uma descrição formal dos formatos de mensagens e as regras que duas ou mais máquinas precisam seguir para trocar essas mensagens. Normatizações internacionais são desenvolvidas por organizações

    Avaliação:
    Tamanho do trabalho: 203 Palavras / 1 Páginas
    Data: 6/11/2014 Por: marcosmunhoz31
  • Segurança Da Informação

    Introdução O uso cada vez mais amplo da internet para a realização das mais variadas atividades, traz muitos benefícios. Diariamente, ela é usada para estudar, trabalhar, comprar, compartilhar arquivos, realizar operações bancárias, fazer download de fotos, músicas, entre várias outras atividades. Entretanto, embora os recursos disponíveis nas redes digitais tragam inúmeros benefícios, conveniências e oportunidades, eles estão expostos a várias ameaças virtuais e até mesmo físicas, comprometendo a segurança das pessoas envolvidas e das informações

    Avaliação:
    Tamanho do trabalho: 212 Palavras / 1 Páginas
    Data: 13/11/2014 Por: daianesaraujo
  • Segurança Da Informaçao

    PLANO DE SEGURANÇA DA INFORMAÇÃO Introdução Deve contextualizar o problema da segurança da informação. A proposta do seu plano de segurança e de seus respectivos procedimentos Conscientizar a todos sobre ataques, invasões nas redes, seja por motivos de senhas fracas, e descuidos com os cuidados básicos de segurança. Descreva em detalhes como deverá ser implementado o plano de segurança em sua casa e lembre-se que o plano deverá conter: - Formas de evitar ataques por

    Avaliação:
    Tamanho do trabalho: 208 Palavras / 1 Páginas
    Data: 16/11/2014 Por: ailsonm
  • Segurança Da Informação

    CV – 15/08 Título 16, em negrito...nada em itálico, somente palavras em inglês Nome: fonte arial Foto: só quando pede Endereço: Email: Fone: Estado Civil, idade, sem filhos CNH Não fumante Objetivo: atuar na área de T.I, se tiver mais de um objetivo faça curriculum diferente Formação acadêmica: Graduação Sistemas de Informação CEUNSP – ITU/SP – jan/2011 _____ dez/2014 Participação em cursos e palestras: Idioma: inglês básico não coloca Certificação Exp. Profissional: 3 últimos empregos

    Avaliação:
    Tamanho do trabalho: 923 Palavras / 4 Páginas
    Data: 1/12/2014 Por: nathy_lemes_tk
  • Segurança Da Informação

    1) A Política de Segurança é instrumento de planejamento ou de gestão? Resposta: A Política de Segurança é, essencialmente de gestão conglomerando um conjunto de regras e práticas a regular o modo pelo qual é gerenciável, protetora e distribuidora das informações. --------------------------------------------------------------------------------------- 2) É preciso estar alinhada à norma NBR ISO/IEC 17799? Resposta: A ISO 17799 credencia a Empresa às melhores práticas que objetivam controles e requerimentos da segurança da informação, sempre respeitando os padrões

    Avaliação:
    Tamanho do trabalho: 988 Palavras / 4 Páginas
    Data: 7/1/2015 Por: mmauferr
  • Segurança da Informação

    O tecnólogo dessa área auxilia no projeto e na construção de computadores pessoais, de empresas e de produção automatizada. Faz também sua manutenção preventiva. Conecta circuitos eletrônicos, placas de som e áudio e o computador com seus periféricos, como teclado, mouse e impressoras. É parte de suas funções, ainda, participar do desenvolvimento de projetos e da instalação de redes de computadores, decidindo pelo tipo e pelo número de unidades, por sua configuração e pelos programas

    Avaliação:
    Tamanho do trabalho: 364 Palavras / 2 Páginas
    Data: 14/1/2015 Por: kakabb
  • Segurança Da Informação

    1- Em um grupo de estudos que visava um Concurso Público na área de informática, ocorreu o seguinte diálogo entre dois estudantes: (2,5 pontos) ANTÔNIO: - A criptografia assimétrica possui uma chave para cifrar e outra para decifrar. LUCIANO: - Sim, ela é bem diferente da criptografia simétrica, que possui uma chave secreta apenas. ANTÔNIO: - O melhor de tudo é que a criptografia assimétrica terminou com o problema da distribuição de chaves. Por meio

    Avaliação:
    Tamanho do trabalho: 2.381 Palavras / 10 Páginas
    Data: 26/2/2015 Por: NGLIMA42
  • Segurança Da Informaçao

    2-confidencialidade oferece suporte a prevenção de revelação não autorizada de informações,sigilosas além de manter dados e recursos ocultos a usuários sem privilégio de acesso. 1- integridade previne a modificação não autorizada de informações da nossa locadora.tanto no ambiente da nossa locadora como nos cadastros de cliente e fornecedores. 3-disponibilidade prover suporte a um acesso confiável e prontamente disponível as informações a qualquer momento sem interrupções   Antivírus são programas de computador concebidos para prevenir, detectar

    Avaliação:
    Tamanho do trabalho: 358 Palavras / 2 Páginas
    Data: 9/3/2015 Por: regiss
  • Segurança Da Informação

    Professor: RENATO DOS PASSOS GUIMARAES Turma: 9011/K Nota da Prova: 7,5 de 8,0 Nota do Trab.: 0 Nota de Partic.: 1 Data: 03/10/2013 08:30:04 1a Questão (Ref.: 201101410020) Pontos: 1,0 / 1,0 A demanda gradual por armazenamento de conhecimento tem levado à necessidade de administração desses dados de forma confiável. Qual das opções abaixo representa melhor a seqüencia na evolução do tratamento dos Dados para a sua utilização eficaz nas organizações? Dado - Informação -

    Avaliação:
    Tamanho do trabalho: 583 Palavras / 3 Páginas
    Data: 19/3/2015 Por: rkxavier
Pesquisar
Pesquisa avançada