Segurança Do Computador

Página 15 de 50 - Cerca de 500 ensaios
  • Resenha crítica sobre computação em nuvem

    Computação em nuvem é o conjunto de recursos de TI (Servidores, banco de dados e aplicações) disponibilizadas sob demanda por companhias de serviço, através da internet, proporcionando um agrupamento de recursos entre múltiplos usuários. Resumo crítico Na computação em nuvem existe a vulnerabilidade, riscos e ameaças a segurança, deveria se aplicar um sistema mais controlado, seguro e restrito para assim evitar problemas com usuários maliciosos, como vírus e hackers que vem crescendo cada vez

    Palavras: 319 - Páginas: 2
  • A origem da Microsoft

    hardwares para computadores e fabricar alguns acessórios e navegadores. Atualmente um de seus fundadores (Bill Gates) é um dos homens mais ricos do mundo ficando em segundo lugar. A ORIGEM DA MICROSOFT A Microsoft foi fundada em 1975 por Bill Gates e Paul Allen, em 1980 Steve Ballmer se junta a companhia. O primeiro produto desenvolvido pela empresa foi uma versão do interpretador BASIC, para o computador Altair 8800 da MITS. Em 1977 é lançado o Microsoft FORTRAN, para computadores baseados em CP/M

    Palavras: 3168 - Páginas: 13
  • Sistemas operacionais de cartões inteligentes

    [pic] Faculdade de Tecnologia de Sorocaba Análise e Desenvolvimento de Sistemas Sistemas Operacionais de Cartões Inteligentes Disciplina: Sistemas Operacionais Profº. SERGIO MORAES Sorocaba/SP, Sorocaba 19 de abril de 2012 Introdução Este trabalho tem como objetivo explicar o que é um sistema operacional de cartões inteligentes, uma vez, que muitos profissionais da área da informática não sabem

    Palavras: 888 - Páginas: 4
  • Arquitetura de Rede sem Fio

    REDE WI-FI O primeiro sistema de computadores que empregou as técnicas de radiodifusão em vez de cabos ponto-a-ponto foi o sistema ALOHA, na década de 1970. As redes sem fio utilizam ondas de rádio, luz infravermelha ou a laser para transmitir dados pelo ar. Redes sem fio operam com taxas menores e têm custo mais elevado. Sua grande vantagem é a flexibilidade de instalação. Seu uso é indicado sempre que for inviável ou muito difícil a instalação de cabos. Velocidade de transmissão: Os padrões

    Palavras: 1929 - Páginas: 8
  • N2 GESTAO DA TECNOLOGIA DA INFORMAÇAO E COMUNICAÇAO

    Pergunta 1 0,8 em 0,8 pontos Sobre o processo de terceirização, leia as afirmações abaixo: Afirmação I: O processo de manter equipes de tecnologia da informação, migrou para o processo de terceirização. Nesse período, os funcionários da área de tecnologia se desligavam da empresa e, regidos por um relacionamento de prestação de serviços, continuavam o seu trabalho técnico quase que sem mudança de foco. Porque

    Palavras: 1782 - Páginas: 8
  • Wireshark

    Pós-Graduação em Sistema de Segurança vamos estar usando a ferramenta Wireshark, onde iremos estudar e analisar o desempenho de uma rede e esta resenha irá apresentar e discutir a história do Wireshark, bem como seus benefícios, malefícios e o seu uso básico. Wireshark O Wireshark* é um programa que analisa o tráfego de rede, e o organiza por protocolos. Ele permite que você capture e navegue interativamente no tráfego de uma rede de computadores em tempo de execução

    Palavras: 860 - Páginas: 4
  • Solaris - sistema operacional

    FACULDADES SPEI CURSO DE TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS [pic] SISTEMAS OPERACIONAIS SOLARIS CURITIBA 2012 FERNANDO JOSE DA SILVA PAIVA ANDERSON DE LIMA SIDOR MIRIÃ EMANUELLE SAMUEL FREIRE SISTEMAS OPERACIONAIS SOLARIS PLANO DE PROJETO APRESENTADO PARA APRESENTAÇÃO DE TRM ( TRABALHO R........ MULTIDISCIPLINAR ) CURSO DE TECNOLOGIA EM ANALISE E DESENVOLVIMENTO

    Palavras: 3378 - Páginas: 14
  • guia de utilização dropbox

    seus computadores, celulares e até mesmo no site do Dropbox. Ou seja, você pode começar um trabalho na escola ou no escritório e terminá-lo no seu computador de casa. Nunca mais envie e-mails com arquivos para você mesmo! A pasta do Dropbox Ao instalar o Dropbox, uma pasta chamada Dropbox é criada no seu computador. Como você está lendo este guia, podemos concluir que não teve dificuldades para encontrar sua pasta do Dropbox :). Essa pasta funciona como qualquer outra no seu computador. Qualquer

    Palavras: 931 - Páginas: 4
  • ataque ddos

    ferramentas usadas nos ataques. Com esse trabalho temos o objetivo de mostrar um pouco sobre a segurança de redes e como podemos nos proteger. O que é um ataque DDOS O que é um ataque de "negação de serviço"? Os ataques DOS são bastante conhecidos no âmbito da comunidade de segurança de redes. Estes ataques, através do envio indiscriminado de requisições a um computador alvo, visam causar a indisponibilidade dos serviços oferecidos por ele. Fazendo uma analogia

    Palavras: 1794 - Páginas: 8
  • Exercicios Sistemas Distribuidos

    clientes e servidores, sendo interligados entre si em geral utilizam uma rede de computadores. Cada instância de um cliente pode enviar requisições de dado para algum dos servidores conectados e esperar pela resposta. Um navegador da web é um programa cliente em execução no computador de um usuário que pode acessar informações armazenadas em um servidor web na Internet. Usuários de serviços bancários acessando do seu computador usam um cliente navegador da Web para enviar uma solicitação para um servidor

    Palavras: 1732 - Páginas: 7
Página 1 12 13 14 15 16 17 18 19 50