Segurança Do Computador

Página 8 de 50 - Cerca de 500 ensaios
  • Questionário – manual de boas práticas em segurança da informação do tcu

    TAP – 01 QUESTIONÁRIO – MANUAL DE BOAS PRÁTICAS EM SEGURANÇA DA INFORMAÇÃO DO TCU Manual disponível: http://portal2.tcu.gov.br/portal/pls/portal/docs/2059160.PDF 01. Relacione pelo menos seis principais recursos computacionais que devem ser protegidos, dando uma situação para justificar sua importância. R: * Aplicativos (programas fonte e objeto): O acesso não autorizado ao código fonte dos aplicativos pode ser usado para alterar suas funções e a lógica do programa. Por exemplo,

    Palavras: 1869 - Páginas: 8
  • Privacidade Na Era Digital: Limites Legais.

    Brasil 2014 Sumario 1 Introdução 3 2 Privacidade e História 3 1 Filosoficamente 4 2 Psicologicamente. 4 3 Sociologicamente. 4 4 Economicamente 4 5 Politicamente 5 3 Onde Se Encontram Os Dados Pessoais 5 4 Direito À Privacidade 5 5 Segurança na Rede 7 1 Lei Carolina Dieckmann 8 2 O Brasil

    Palavras: 8978 - Páginas: 36
  • Ataques costumam ocorrer na Internet com diversos objetivos

    Ataques costumam ocorrer na Internet com diversos objetivos, visando diferentes alvos e usando variadas técnicas. Qualquer serviço, computador ou rede que seja acessível via Internet pode ser alvo de um ataque, assim como qualquer computador com acesso à Internet pode participar de um ataque. Os motivos que levam os atacantes a desferir ataques na Internet são bastante diversos, variando da simples diversão até a realização de ações criminosas. Alguns exemplos são: Demonstração de poder: mostrar

    Palavras: 2090 - Páginas: 9
  • Manual roteador intelbras wrg 140e

    GUIA DE INSTALAÇÃO Roteador Wireless Intelbras Modelo WRG 140 E Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. Este roteador fornece uma solução completa para redes domésticas e de pequenas e médias empresas. Com ele, toda sua rede estará conectada, seja ela com fio ou sem fio (wireless), podendo assim compartilhar o acesso à internet, arquivos e interconectar diversos dispositivos. Índice Produto ......................................................

    Palavras: 2819 - Páginas: 12
  • Atividade De So

    entre processos e threads; escalonamento e controle dos processos e threads; gerência de memória; gerência do sistema de arquivos; gerência de dispositivos de E/S; suporte à redes locais e distribuídas; contabilização do uso do sistema; auditoria e segurança do sistema. 3- Quais são as estruturas de um sistema operacional? É o conjunto de rotinas que oferece serviços aos usuários, suas aplicações, além do próprio sistema operacional. As principais funções do núcleo encontradas na maioria dos sistemas

    Palavras: 1636 - Páginas: 7
  • Trabalho firewall

    Firewall Introdução Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações e sistemas é cada vez maior, a proteção destes requer a aplicação de ferramentas e conceitos de segurança eficientes. O firewall é a opção mais indicada, com ele é possível proteger a rede das páginas ofensivas e dos hackers em potencial. Firewall em português é o mesmo que parede corta-fogo, um tipo de parede, utilizada principalmente em prédios, que

    Palavras: 2117 - Páginas: 9
  • ANÁLISE DE SITES COMERCIAIS COM ÊNFASE NO IHC

    INTRODUÇÃO A Ciência da Computação é o estudo de computadores, o que eles podem fazer e as inúmeras aplicações destes na resolução de problemas, em agilizar processos e procedimentos rotineiros, e proporcionar lazer e entretenimento. Dentre as diversas especialidades que constituem a Ciência da Computação destacamos neste trabalho a área de Interação Humano Computador (IHC) como sendo aquela que considera todos os aspectos relacionados com a interação entre pessoas e computadores. Faremos análise de

    Palavras: 1343 - Páginas: 6
  • Pim 3 redes de computadores

    UNIP Projeto Integrado Multidisciplinar III Curso Superior de Tecnologia em Redes de Computadores PROJETO DE INFRAESTRUTURA CORPORATIVA Interligar Matriz com Filiais Unidade Tatuapé 2012 Unip Projeto Integrado Multidisciplinar III Curso Superior de Tecnologia em Redes de Computadores PROJETO DE INFRAESTRUTURA CORPORATIVA Interligar Matriz com Filiais Andrey da Silva Feitosa RA: B10DIA-7 Chistopher Renzi Silva Soares RA: A9600J-6 David Raphael

    Palavras: 6438 - Páginas: 26
  • Sistemas operacionais

    Requer processador Intel 486, 16 MB de RAM e 300 MB de disco. • Windows 2000 – Lançado em Fevereiro de 2000, sofreu problemas de aceitação devido à falhas de segurança. Nessa versão foi iniciada a criação e utilização de um novo sistema de gerenciamento baseado em LDAP, o Active Directory. Requer processador Intel Pentium 133 MHz, 32 MB de RAM e 650 MB de disco. • Windows ME – Lançado em Setembro de 2000, trouxe

    Palavras: 3521 - Páginas: 15
  • Tipos de proxy

    Estas redes se caracterizam por não permitirem o controle dos servidores, os usuários comuns é quem providenciam todo o conteúdo e os arquivos. Certamente, muitos destes computadores são usados por pessoas mal intencionadas com segundas intenções. Por isso, deve-se ter em mente que qualquer promessa de privacidade e segurança é mais do que rara. 2.2 Open proxy Um proxy aberto é um servidor proxy acessível por um internauta. Geralmente, um servidor proxy permite aos

    Palavras: 1413 - Páginas: 6
Página 1 5 6 7 8 9 10 11 12 50