Segurança Do Computador

Página 14 de 50 - Cerca de 500 ensaios
  • Prova N2 1 - Desenvolvimento de Novos Produtos e Marcas

    Pergunta 1 0 em 0,8 pontos Leia atentamente as informações abaixo e, a seguir, responda corretamente a questão proposta: Hacker de 10 anos descobre falha de segurança em games para Apple e Android. Uma menina de apenas 10 anos, conhecida pelo apelido CyFi, descobriu vulnerabilidades em jogos para dispositivos móveis com sistema operacional iOS da Apple e Android da Google e apresentou sua conquista no evento de tecnologia DefCom, realizado em Las Vegas (EUA), informou a "PC World". A jovem

    Palavras: 2000 - Páginas: 8
  • Informatica

    TÉCNICO EM INFORMÁTICA | |Peso da Avaliação por Disciplina: 4,0 (Quatro pontos) |Disciplina: ARQUITETURA DE COMPUTADORES – AC | AVALIAÇÃO DE ARQUITETURA DE COMPUTADORES – IV UNIDADE 2011 Professor: Eduardo S. Ramos ( INSTRUÇÕES GERAIS: 1. Preencha o cabeçalho completo e responda esta avaliação com letra legível; 2. Use caneta azul ou preta para responder esta avaliação;

    Palavras: 4217 - Páginas: 17
  • A utilização de firewall/proxy como ferramenta de gerência de rede

    de 2012 ------------------------------------------------- Título: A utilização de Firewall/Proxy como ferramenta de gerência de rede do CadÚnico na SEMTRAS ------------------------------------------------- Área do Conhecimento: Redes de Computadores ------------------------------------------------- ------------------------------------------------- Tipo de Projeto: Trabalho de Conclusão de Curso -------------------------------------------------

    Palavras: 2596 - Páginas: 11
  • Conceitos de internet e intranet

    principais navegadores. • Rotinas de proteção e segurança. • Correio eletrônico. Prof. LEONARDO RANGEL E-mails: prof_lrangel@yahoo.com.br / Yahoo Group: prof_lrangel Prof. Leonardo Rangel proflrangel@gmail.com Aula 1 - Petrobras - 2008 1 Conceitos INTERNET • É um conglomerado de redes em escala mundial interligados pelo IP, que permite o acesso a informações e todo tipo de transferência de dados. INTRANET • É uma rede de computadores privada baseada nos protocolos da Internet

    Palavras: 2586 - Páginas: 11
  • Criptografia binária

    Criptografia Binária no Método ASC Este texto demonstra como a criptografia binária na plataforma ASC pode ser empregada em transações e protocolos utilizados em seus meios de utilização, bem como nas redes locais, tendo em vista a integridade e confiabilidade das informações; apresenta alguns exemplos de abrangências desta tecnologia; e também aborda como é estruturado mesmo com suas vantagens e desvantagens contida em seu funcionamento. Visando este aspecto, a criptografia binária tem se

    Palavras: 1611 - Páginas: 7
  • Virtualização e clusterização

    sem a necessidade de acesso físico à máquina na qual estão hospedados. Acabando reduzindo a relação de dependência que os recursos de computação exercem entre si, pois possibilita, por exemplo, a dissociação entre um aplicativo e o sistema operacional. VANTAGENS A principal vantagem é a econômica, economizando energia e infra. Agora pense em um computador no qual opere um servidor de e-mails: mesmo que o disco rígido seja plenamente utilizado, não se pode dizer o mesmo sobre sua capacidade

    Palavras: 1349 - Páginas: 6
  • Projeto de pesquisa tcc

    [pic] FJN – Faculdade de Juazeiro do Norte Curso de Bacharelado em Sistemas de Informação Segurança da Informação PROCESSO DE IMPLANTAÇÃO DE UM SISTEMA DE GESTÃO DE SEGURANÇA DA INFORMAÇÃO COM BASE NAS NORMAS ABNT ISO/IEC 27001 E ABNT ISO/IEC 27002 WELLINGTON FEITOZA GONÇALVES Juazeiro do Norte – CE, Junho de 2010 SUMÁRIO Conteúdo 1. INTRODUÇÃO 1 2. OBJETIVOS 2 2.1 Objetivo Geral 2 2.2 Objetivos

    Palavras: 2217 - Páginas: 9
  • As técnicas criptográficas, conceitos, usos e aplicações

    ÍNDICE Objetivo do trabalho....................................................................... pág. 2 Introdução.......................................................................................pág. 3 O Tema Escolhido..........................................................................pág. 4 Criptografia – Conceitos Gerais......................................................pág. 5 a 16 Técnicas criptográficas mais utilizadas e conhecidas..................pág. 16 a 20 A Criptografia

    Palavras: 7939 - Páginas: 32
  • Sistemas operacionais

    comandos mais importante do sistema, além de ele gerenciar e alocar recursos ao usuário, ele também controla execução dos programas e as operações dos dispositivos de entrada e saída. 2) O que é uma system call e qual a sua importância para a segurança do sistema? Como as system calls são utilizadas por um programa? O system call é um sistema que é usado para requisitar uma ação do sistema operacional. Esse sistema de chamada enviam instruções para o modo Kernel que avalia se não há nenhum risco

    Palavras: 861 - Páginas: 4
  • Resumo Cloud Computing

    Redes Locais – Cloud Computing Um dos assuntos mais falados hoje em dia é a computação em nuvem. Para melhor entende-la é preciso levantar primeiro suas características mais marcantes. O principal aspecto seria o uso e entrega de um aplicativo pela rede ou seja, trabalhar com uma ferramenta que não está rodando em processamento local e sim nas “nuvens”. Um recurso computacional externo cuja sua localização e infraestrutura pouco importam para o usuário. Por mais que isso pareça inovador, é

    Palavras: 849 - Páginas: 4
Página 1 11 12 13 14 15 16 17 18 50