Segurança Do Computador

Página 6 de 50 - Cerca de 500 ensaios
  • Vírus de computador

    Vírus de Computador Bianca Stella, Leony Tamio Hatakeyama, Luiz Fernando Castrillon Departamento de Computação – UNEMAT – Universidade Estadual de Mato Grosso CEP 78.200-000 – Cáceres – MT – Brasil Bianca_stella93@hotmail.com, nizu_nx@hotmail.com, fernandocastri@hotmail.com Resumo. Os vírus são apenas uma das classes de programas maliciosos existentes. Eles têm comportamentos semelhantes ao de um vírus biológico: multiplicam-se com facilidade, precisam de um hospedeiro (no caso arquivos

    Palavras: 1832 - Páginas: 8
  • Um estudo de aplicação de inteligência artificial em firewalls corporativos

    ANHANGUERA EDUCACIONAL FACULDADE COMUNITÁRIA DE LIMEIRA CURSO DE CIÊNCIA DA COMPUTAÇÃO DOUGLAS PRADO lUIS CARLOS P. FAVETtA RAFAEL HENRIQUE THIRION SERGIO ALVES DE LIMA JR. THIAGO RODRIGO PEDERSEN “Um Estudo de Aplicação de Inteligência Artificial em Firewalls Corporativos” Trabalho de Conclusão de Curso.

    Palavras: 6899 - Páginas: 28
  • TCC montagem e manutenção de computadores

    Trabalho de conclusão de curso de Montagem e manutenção de computadores SUMÁRIO INTRODUÇÃO 03 1. SEGURANÇA NA INTERNET 04 1.1 – Hackers e Crackers 04 1.2 – Tipos de ataques maliciosos 05 1.3 – Antivírus e Firewall 07 2. DEFINIÇÕES DE HARDWARE 08 2.1 – Placas Mãe 08 2.2 – Processador 08 2.3 – Memórias RAM 09 2.4 – HD e SSD 10 2.5 – Fonte de Alimentação 10 3. DEFINIÇÕES DE SOFTWARE 11 3.1 – Sistemas Operacionais 11 3.2 - Windows 11 3.3 - Linux 12 3.4 –

    Palavras: 4795 - Páginas: 20
  • Apostila hub - switch - roteador - repetidor - redes de computadores

    informática. Em redes de computadores, um endereço de broadcast é um endereço IP (e o seu endereço é sempre o último possível na rede) que permite que a informação seja enviada para todas as maquinas de uma LAN, MAN, WAN e TANS, redes de computadores e sub-redes. A RFC (Request for comments), RFC 919 é a RFC padrão que trata deste assunto. Uma de suas aplicações é no controle de tráfego de dados de várias redes, quando uma máquina (computador) ligada à rede envia

    Palavras: 893 - Páginas: 4
  • TCC sobre segurança da Informação em Pequenas e Médias Empresas

    FACULDADE DE TECNOLOGIA DA ZONA LESTE – FATEC-ZL GUILHERME MASAHIRO IWAMOTO SCARDUELLI Segurança da Informação nas Empresas, problemas frequentes. São Paulo 2009 GUILHERME MASAHIRO IWAMOTO SCARDUELLI Segurança da Informação nas Empresas, problemas frequentes. Monografia apresentada à Faculdade de Tecnologia da Zona Leste FATEC - ZL para obtenção do Título de Tecnólogo em Informática para a Gestão de Negócios. Orientador: Lorenzo São Paulo 2009 Prof. Carlos

    Palavras: 10549 - Páginas: 43
  • A importância da virtualização em ambiente corporativo

    porte. Seu objetivo é estabelecer um nível de redundância e segurança das informações das empresas. Na era da Tecnologia da Informação, o que as empresas têm de mais importante em suas corporações, sem dúvida, são as informações. Portanto, proteger essas informações é obrigatório, independente de ser uma grande, média ou pequena empresa. A perda dessas informações para uma empresa pode ser catastrófica se não houver uma política de segurança das informações. Utilizando tecnologias de virtualização e

    Palavras: 6137 - Páginas: 25
  • TIC SENAI

    o cabeamento que terá um melhor desempenho mesmo com o problema de interferência. ***STP**** . A segurança da informação possui alguns pilares que precisam ser protegidos para garantir a real segurança. Qual pilar visa garantir essa segurança? Propriedade que visa garantir que determinada informação não foi alterada por pessoas não autorizadas. *****Integridade***** Uma variedade de ataques à segurança da informação surge a todo momento. Um ataque muito conhecido e utilizado é o phishing em sites

    Palavras: 1020 - Páginas: 5
  • resumo administração de sistemas de informação

    Resumão de Adm. Sistemas de Infor,ação Dado é a matéria prima para a informação. São fatos não trabalhados. Processamento é a transformação dedados e a organização dos mesmos. Informação é o resultado do processamento de dados. Ela é precisa(não contém erros); completa(contem todos os fatos importantes); deve ser viável sob o ponto de vista custo x benefício; flexível (pode ser usada para vários propósitos); depende de outro fator(método de coleta, fonte de dados); relevante (essencial para tomada

    Palavras: 1051 - Páginas: 5
  • Lista Exercicios TAW 2a lista

    atrapalhando ou desviando a atenção do usuário. 4) O que é IHC (interação humano-computador)? O que ela faz? R: IHC é a disciplina preocupada com o design, avaliação e implementação de sistemas computacionais interativos para uso humano e com o estudo dos principais fenômenos ao redor deles. IHC tem, portanto, papel no desenvolvimento de todo tipo de sistema, variando dos sistemas de controle de tráfego aéreo onde segurança é extremamente importante, até sistemas de escritório onde produtividade e satisfação

    Palavras: 943 - Páginas: 4
  • Sistemas distribuidos

    distribuído é uma coleção de computadores autônomos conectados por uma rede e equipados com um sistema de software distribuído." (Coulouris et all, 2007) Definições de Sistema Distribuído “Sistema no qual os componentes de Hardware ou Software, localizados em computadores interligados em rede, se comunicam e coordenam suas ações apenas enviando mensagens entre si.” (Coulouris et all, 2007). Definições de Sistema Distribuído "Um sistema distribuído é uma coleção de computadores independentes que

    Palavras: 7429 - Páginas: 30
Página 1 2 3 4 5 6 7 8 9 10 50