Segurança Do Computador

Página 11 de 50 - Cerca de 500 ensaios
  • resumo do filme " A Rede"

    Cansada ela atinge o Jack com dois golpes de extintor, matando-o e volta para Califórnia. Mas, todos os computadores do mundo agora pensam que Ângela e alguém chamada de Ruth Marx; Ângela tinha sido eliminada, ela tenta ficar livre e vai tentar recuperar sua identidade. Ângela não pode ir a delegacia para obter ajuda, sua mãe (Diane back) tem Alzhaime e não consegue

    Palavras: 1238 - Páginas: 5
  • meic

    Altaf de Sousa Ibrahimo INTRODUÇÃO O presente trabalho com o tema A falta de uso do sistema operacional Linux nas instituições na cidade da Beira enquadra se na disciplina de MEIC, que faz parte do plano curricular do curso de licenciatura em informático ministrado pela UP-Beira. Com este artigo pretende-se, apenas, fazer uma breve abordagem dos sistemas operacionais. Difundir conhecimento acerca do sistema operacional. Qual a finalidade do uso. De modo a poder sintetizar a descrição desta temática

    Palavras: 2345 - Páginas: 10
  • Monografia sobre certificação digital

    BELO HORIZONTE 2010 CLÁUDIA PAULA ABREU ALVARENGA A CERTIFICAÇÃO DIGITAL E OS BENEFÍCIOS PARA A SOCIEDADE Monografia realizada na Universidade FUMEC, no curso de Ciência da Computação, apresentado à disciplina Trabalho de Conclusão de Curso. Orientadores: Professor Davis Anderson Figueiredo Professor Osvaldo Manoel

    Palavras: 8147 - Páginas: 33
  • Sistemas de arquivos iOS

    Sistema de Arquivos  O sistema de arquivos do iOS é baseado no sistema de arquivos do UNIX. Todos os dispositivos ligados ao computador, seja fisicamente ou pela rede contribuem para a criação de uma única coleção de arquivos. O sistema de arquivos é organizado de forma hierarquica. Por razões de segurança, iOS coloca cada aplicativo (incluindo suas preferências e dados) em uma sandbox, que limita o acesso do aplicativo para arquivos, preferências, recursos de rede, hardware, e assim por diante

    Palavras: 1249 - Páginas: 6
  • Protocolos criptograficos

    criptográfica com outras que possibilite solução para algum tipo de problema (como envio de mensagens com segurança, autenticação de usuários, etc.). • Surgiu então a necessidade de serem criados protocolos que solucionassem esses problemas. • Um protocolo, na ciência da computação, nada mais é que uma padronização de procedimentos computacionais para haja uma comunicação entre dois ou mais computadores. 2 Protocolos Criptográficos (cont.) • Entende-se por protocolos criptográficos, aqueles protocolos

    Palavras: 3459 - Páginas: 14
  • Honeypots

    H 2012 Honeypots Segurança e Auditoria Informática Como aproveitar a tecnologia daqueles que nos querem prejudicar para, na realidade, aumentarmos as nossas defesas. 1 Elisabete Santos Curso: Contabilidade e Auditoria 24-01-2012 Introdução Desde que a Revolução Industrial, que teve lugar no séc. XVII acrescentou o factor mecânico nas fábricas, o potencial das máquinas foi logo compreendido e aceite como um factor de desequilíbrio perante a restante concorrência. A utilização de

    Palavras: 3362 - Páginas: 14
  • 1- Quando falamos do aspecto abertura, em que sentido estamos falando?

    quando há um aumento significativo no número de recursos e no número de usuários. Ex.: Internet 3- Como aspecto de SD, defina heterogeneidade, segurança e tratamento de falha. Heterogeneidade: Sistemas distribuídos precisam ser construídos a partir de uma variedade de diferentes redes, sistemas operacionais, hardwares e linguagens de programação. Segurança: recursos de informação que se tornam disponíveis e são mantidos em SDs têm um alto valor para seus usuários Tratamento de falha: As falhas em

    Palavras: 910 - Páginas: 4
  • Projeto de redes wan e lan para a universidade unipim visando a implantaçao futura da web 3.0

    13 1.31 ORGANIZAÇÃO DO TEXTO 13 CAPÍTULO 2 15 2.1 VIOLAÇÃO DE SEGURANÇA................................................................................ 18 CAPÍTULO 3 21 REFERÊNCIAS BIBLIOGRÁFICAS 23 CAPÍTULO 1 1.1 INTRODUÇÃO A Internet torna-se, nos dias atuais

    Palavras: 3902 - Páginas: 16
  • APLICAÇÕES DA ARITMÉTICA MODULAR E DOS NÚMEROS PRIMOS NO ÂMBITO DA SEGURANÇA E CRIPTOGRAFIA

    DA ARITMÉTICA MODULAR E DOS NÚMEROS PRIMOS NO ÂMBITO DA SEGURANÇA E DA CRIPTOGRAFIA Ana Cléa Alves Sampaio Artigo apresentado à disciplina Tópicos de Aritmética, do Curso de Especialização em Ensino de Matemática da UPE, como requisito para avaliação, sobre a orientação do professor Irami Buarque do Amazonas. TABIRA – PE 2011 APLICAÇÕES DA ARITMÉTICA MODULAR E DOS NÚMEROS PRIMOS NO ÂMBITO DA SEGURANÇA E CRIPTOGRAFIA Ana Cléa Alves Sampaio 1 Irami Buarque

    Palavras: 3699 - Páginas: 15
  • Intel

    CASO INTEL 1. Identificar em que passagem do caso da Intel tem-se o conceito de Administração Estratégica na prática. Desde a criação da Intel a empresa tem a estratégia de liderar em projetos de produtos e ser a primeira a entrar no mercado com os mais novos dispositivos. Dessa forma, a Intel conseguia lançar produtos e tecnologias que estavam à frente da concorrência permitindo a prática de preços mais altos. O negócio da Intel era a produção de semicondutores, sobretudo os chips DRAM’s (Memória

    Palavras: 902 - Páginas: 4
Página 1 8 9 10 11 12 13 14 15 50