SlideShare uma empresa Scribd logo
1 de 6
TRABALHO
DE INGLÊS
TÉCNICO
Professor: Tom Jones
Equipe:Cintia Martins, Fabiano Bezerra, Wesley Nogueira,
Janiel Abreu.
SECURING
ANDROID: THINK
OUTSIDE THE BOX
By David Kleidermacher and Kirk Spring
• Este artigo discute os DESAFIOS e soluções para melhorar a segurança dos
  dispositivos baseados no android a fim de torná-los mais adequado para
  empresas, governo, e outros ambientes de missão crítica.

 Retrospectiva da segurança do android
 • Em 2008 a google melhorou a segurança em seus smartphones;
 • Em novembro hackers descobriram uma maneira de instalar programas arbitrários
   no telefone.


 Desbloqueio do Android
 • Desbloqueio do Android é processo de substituir o kernel instalado pelo fabricante
   e/ ou suas partições do sistema de arquivos críticos. Depois que o dispositivo está
   enraizada, o hacker pode mudar o comportamento do Android para
   atender seus desejos particulares;
 • São frequentemente utilizados por hackers para desbloquear celulares Android. A
   taxa de vulnerabilidade descoberta é tal que praticamente todo
   dispositivo andróide lançado foi desbloqueado dentro de um curto período de
   tempo, às vezes dentro de um ou dois dias do lançamento.
Defesa em Profundidade
Como se force um campo militar de defesa com minas e arame farpado, ao
invés de colocar um só colocaram os dois para aumentar a probabilidade de
uma defesa bem sucedida, com isso retardar o progresso de um intruso.

A vulnerabilidade
Se sofre um ataque físico no dispositivo de armazenamento pode
comprometer ambos os conjuntos de chaves e camadas de criptografia.

Sistema operacional secundário
Reside no armazenamento separado e nunca corre ao mesmo tempo com a
plataforma principal do sistema operacional. Em alguns casos, o ambiente leve
executa sobre um derivado microprocessador.

A cada dia que passa, o sistema ANDROID é mais difundido por todo o mundo
e em diversos dispositivos, como celulares e tablets. Com isso, novas formas
de utilizar e/ou gerenciar tais dispositivos, também é alterada.
Essas alterações são feitas principalmente na configuração básica dos
dispositivos que usam Android, como também na proteção e velocidade na
troca de dados entre eles.
Um bom exemplo disto é: Uma empresa pode implementar uma criptografia
própria para ela, facilitando e tornando mais seguro os dispositivos que estão
ligados aos seus funcionários.
• Centralizing Internet breakouts

É um aplicativo de negocio centralizado no serviço de internet provedor de
nuvem de negócios.

O provedor de nuvem terá uma politica de controle de mudança maduro,
geralmente com base em uma sólida estrutura ou padrão da indústria.

O provedor de nuvem irá avaliar o risco da mudança e também fornece um
teste de sanidade.

• The curse of VM sprawl

Muitas empresas estão utilizando devido a facilidade e a velocidade com
maquinas virtuais (VMs) pode ser construída e implantada.
[IN]SECURE

Issue 33 –February 2012

Mais conteúdo relacionado

Destaque

Trabalho Inglês Might and Should
Trabalho Inglês Might and ShouldTrabalho Inglês Might and Should
Trabalho Inglês Might and ShouldNicolas Rian
 
Parâmetros para a elaboração de um curso semipresencial de inglês instrumental
Parâmetros para a elaboração de um curso semipresencial de inglês instrumentalParâmetros para a elaboração de um curso semipresencial de inglês instrumental
Parâmetros para a elaboração de um curso semipresencial de inglês instrumentalClaudio Franco
 
Aula de inglês 01 artigos
Aula de inglês 01   artigosAula de inglês 01   artigos
Aula de inglês 01 artigospytheasenglish
 
Trabalho de ingles racismo
Trabalho de ingles racismoTrabalho de ingles racismo
Trabalho de ingles racismoMAVSS
 
Atividade de interpretação textual
Atividade de interpretação textualAtividade de interpretação textual
Atividade de interpretação textualFelipe Moreira
 
1. Articles (artigos)
1. Articles (artigos) 1. Articles (artigos)
1. Articles (artigos) Wendel Chaves
 
Musica miolo 1a_prova revisão iv
Musica miolo 1a_prova revisão ivMusica miolo 1a_prova revisão iv
Musica miolo 1a_prova revisão ivlouisep2
 
Exercícios comentados de interpretação textual
Exercícios comentados de interpretação textualExercícios comentados de interpretação textual
Exercícios comentados de interpretação textualSeduc/AM
 
Inglês instrumental 100%
Inglês instrumental 100%Inglês instrumental 100%
Inglês instrumental 100%Alexandre Paiva
 
Atividades de inglês (interfaces Língua Portuguesa e Matemática)
Atividades de inglês (interfaces Língua Portuguesa e Matemática)Atividades de inglês (interfaces Língua Portuguesa e Matemática)
Atividades de inglês (interfaces Língua Portuguesa e Matemática)Natan Campos
 
Aula de ingles instrumental novo
Aula de ingles instrumental novoAula de ingles instrumental novo
Aula de ingles instrumental novoJuliana Santana
 

Destaque (15)

Trabalho Inglês Might and Should
Trabalho Inglês Might and ShouldTrabalho Inglês Might and Should
Trabalho Inglês Might and Should
 
Parâmetros para a elaboração de um curso semipresencial de inglês instrumental
Parâmetros para a elaboração de um curso semipresencial de inglês instrumentalParâmetros para a elaboração de um curso semipresencial de inglês instrumental
Parâmetros para a elaboração de um curso semipresencial de inglês instrumental
 
Racismo(ingles)
Racismo(ingles)Racismo(ingles)
Racismo(ingles)
 
Slide todo ingles
Slide   todo inglesSlide   todo ingles
Slide todo ingles
 
Aula de inglês 01 artigos
Aula de inglês 01   artigosAula de inglês 01   artigos
Aula de inglês 01 artigos
 
Trabalho de ingles racismo
Trabalho de ingles racismoTrabalho de ingles racismo
Trabalho de ingles racismo
 
Atividade de interpretação textual
Atividade de interpretação textualAtividade de interpretação textual
Atividade de interpretação textual
 
1. Articles (artigos)
1. Articles (artigos) 1. Articles (artigos)
1. Articles (artigos)
 
Musica miolo 1a_prova revisão iv
Musica miolo 1a_prova revisão ivMusica miolo 1a_prova revisão iv
Musica miolo 1a_prova revisão iv
 
Exercícios comentados de interpretação textual
Exercícios comentados de interpretação textualExercícios comentados de interpretação textual
Exercícios comentados de interpretação textual
 
Inglês instrumental 100%
Inglês instrumental 100%Inglês instrumental 100%
Inglês instrumental 100%
 
Atividades de inglês (interfaces Língua Portuguesa e Matemática)
Atividades de inglês (interfaces Língua Portuguesa e Matemática)Atividades de inglês (interfaces Língua Portuguesa e Matemática)
Atividades de inglês (interfaces Língua Portuguesa e Matemática)
 
Artigos definidos
Artigos definidosArtigos definidos
Artigos definidos
 
Aula de ingles instrumental novo
Aula de ingles instrumental novoAula de ingles instrumental novo
Aula de ingles instrumental novo
 
Exercícios de revisão 2geografia
Exercícios de revisão 2geografiaExercícios de revisão 2geografia
Exercícios de revisão 2geografia
 

Semelhante a Trabalho de inglês técnico

Segurança android
Segurança androidSegurança android
Segurança androidJOAQUIM NETO
 
Redes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernéticoRedes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernéticoCisco do Brasil
 
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...tdc-globalcode
 
Ciber - Capitulo 2 - Parte 1 - Vulnerabilidades de Segurança
Ciber - Capitulo 2 - Parte 1 - Vulnerabilidades de Segurança Ciber - Capitulo 2 - Parte 1 - Vulnerabilidades de Segurança
Ciber - Capitulo 2 - Parte 1 - Vulnerabilidades de Segurança Hermom2
 
Segurança em Sistemas SCADA
Segurança em Sistemas SCADASegurança em Sistemas SCADA
Segurança em Sistemas SCADAAlexandre Freire
 
Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3Eduardo Santana
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"Symantec Brasil
 
Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016Tiago Tavares
 
Artigo Cloud Computing
Artigo Cloud ComputingArtigo Cloud Computing
Artigo Cloud ComputingRicardo Peres
 
Confraria Security And IT - End Point Security
Confraria Security And IT - End Point SecurityConfraria Security And IT - End Point Security
Confraria Security And IT - End Point SecurityLuis Grangeia
 
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUM
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUMArtigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUM
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUMBruno Motta Rego
 
SLIDE - 3 DE REDES CONTINUUM - GRUPO 3.pptx
SLIDE - 3 DE REDES CONTINUUM - GRUPO 3.pptxSLIDE - 3 DE REDES CONTINUUM - GRUPO 3.pptx
SLIDE - 3 DE REDES CONTINUUM - GRUPO 3.pptxSamelaMarquesRodrigu
 
[CLASS 2014] Palestra Técnica - Felipe Penaranda
[CLASS 2014] Palestra Técnica - Felipe Penaranda[CLASS 2014] Palestra Técnica - Felipe Penaranda
[CLASS 2014] Palestra Técnica - Felipe PenarandaTI Safe
 

Semelhante a Trabalho de inglês técnico (20)

Trabalho android
Trabalho androidTrabalho android
Trabalho android
 
Trabalho de Inglês
Trabalho de InglêsTrabalho de Inglês
Trabalho de Inglês
 
Segurança android
Segurança androidSegurança android
Segurança android
 
Redes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernéticoRedes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernético
 
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
 
Trabalho de Inglês Android
Trabalho de Inglês AndroidTrabalho de Inglês Android
Trabalho de Inglês Android
 
Ciber - Capitulo 2 - Parte 1 - Vulnerabilidades de Segurança
Ciber - Capitulo 2 - Parte 1 - Vulnerabilidades de Segurança Ciber - Capitulo 2 - Parte 1 - Vulnerabilidades de Segurança
Ciber - Capitulo 2 - Parte 1 - Vulnerabilidades de Segurança
 
Segurança em Sistemas SCADA
Segurança em Sistemas SCADASegurança em Sistemas SCADA
Segurança em Sistemas SCADA
 
Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
 
Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016
 
Artigo Cloud Computing
Artigo Cloud ComputingArtigo Cloud Computing
Artigo Cloud Computing
 
Confraria Security And IT - End Point Security
Confraria Security And IT - End Point SecurityConfraria Security And IT - End Point Security
Confraria Security And IT - End Point Security
 
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUM
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUMArtigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUM
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUM
 
SLIDE - 3 DE REDES CONTINUUM - GRUPO 3.pptx
SLIDE - 3 DE REDES CONTINUUM - GRUPO 3.pptxSLIDE - 3 DE REDES CONTINUUM - GRUPO 3.pptx
SLIDE - 3 DE REDES CONTINUUM - GRUPO 3.pptx
 
[CLASS 2014] Palestra Técnica - Felipe Penaranda
[CLASS 2014] Palestra Técnica - Felipe Penaranda[CLASS 2014] Palestra Técnica - Felipe Penaranda
[CLASS 2014] Palestra Técnica - Felipe Penaranda
 
Trabalho ingles1[1]
Trabalho ingles1[1]Trabalho ingles1[1]
Trabalho ingles1[1]
 
Trabalho ingles rede computad
Trabalho ingles rede computadTrabalho ingles rede computad
Trabalho ingles rede computad
 
Trabalho ingles Rede de Computadores
Trabalho ingles Rede  de ComputadoresTrabalho ingles Rede  de Computadores
Trabalho ingles Rede de Computadores
 
Trabalho ingles redes de computadores
Trabalho ingles redes de computadoresTrabalho ingles redes de computadores
Trabalho ingles redes de computadores
 

Último

Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptx
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptxSlides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptx
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptxLuizHenriquedeAlmeid6
 
Artigo Científico - Estrutura e Formatação.ppt
Artigo Científico - Estrutura e Formatação.pptArtigo Científico - Estrutura e Formatação.ppt
Artigo Científico - Estrutura e Formatação.pptRogrioGonalves41
 
E a chuva ... (Livro pedagógico para ser usado na educação infantil e trabal...
E a chuva ...  (Livro pedagógico para ser usado na educação infantil e trabal...E a chuva ...  (Livro pedagógico para ser usado na educação infantil e trabal...
E a chuva ... (Livro pedagógico para ser usado na educação infantil e trabal...andreiavys
 
19- Pedagogia (60 mapas mentais) - Amostra.pdf
19- Pedagogia (60 mapas mentais) - Amostra.pdf19- Pedagogia (60 mapas mentais) - Amostra.pdf
19- Pedagogia (60 mapas mentais) - Amostra.pdfmarlene54545
 
Currículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdfCurrículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdfTutor de matemática Ícaro
 
P P P 2024 - *CIEJA Santana / Tucuruvi*
P P P 2024  - *CIEJA Santana / Tucuruvi*P P P 2024  - *CIEJA Santana / Tucuruvi*
P P P 2024 - *CIEJA Santana / Tucuruvi*Viviane Moreiras
 
APRESENTAÇÃO - BEHAVIORISMO - TEORIA DA APRENDIZAGEM.pdf
APRESENTAÇÃO - BEHAVIORISMO - TEORIA DA APRENDIZAGEM.pdfAPRESENTAÇÃO - BEHAVIORISMO - TEORIA DA APRENDIZAGEM.pdf
APRESENTAÇÃO - BEHAVIORISMO - TEORIA DA APRENDIZAGEM.pdfgerathird
 
Camadas da terra -Litosfera conteúdo 6º ano
Camadas da terra -Litosfera  conteúdo 6º anoCamadas da terra -Litosfera  conteúdo 6º ano
Camadas da terra -Litosfera conteúdo 6º anoRachel Facundo
 
Aula 1 - Psicologia Cognitiva, aula .ppt
Aula 1 - Psicologia Cognitiva, aula .pptAula 1 - Psicologia Cognitiva, aula .ppt
Aula 1 - Psicologia Cognitiva, aula .pptNathaliaFreitas32
 
Considerando as pesquisas de Gallahue, Ozmun e Goodway (2013) os bebês até an...
Considerando as pesquisas de Gallahue, Ozmun e Goodway (2013) os bebês até an...Considerando as pesquisas de Gallahue, Ozmun e Goodway (2013) os bebês até an...
Considerando as pesquisas de Gallahue, Ozmun e Goodway (2013) os bebês até an...azulassessoria9
 
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdfApresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdfcomercial400681
 
atividade-de-portugues-paronimos-e-homonimos-4º-e-5º-ano-respostas.pdf
atividade-de-portugues-paronimos-e-homonimos-4º-e-5º-ano-respostas.pdfatividade-de-portugues-paronimos-e-homonimos-4º-e-5º-ano-respostas.pdf
atividade-de-portugues-paronimos-e-homonimos-4º-e-5º-ano-respostas.pdfAutonoma
 
Monoteísmo, Politeísmo, Panteísmo 7 ANO2.pptx
Monoteísmo, Politeísmo, Panteísmo 7 ANO2.pptxMonoteísmo, Politeísmo, Panteísmo 7 ANO2.pptx
Monoteísmo, Politeísmo, Panteísmo 7 ANO2.pptxFlviaGomes64
 
Texto dramático com Estrutura e exemplos.ppt
Texto dramático com Estrutura e exemplos.pptTexto dramático com Estrutura e exemplos.ppt
Texto dramático com Estrutura e exemplos.pptjricardo76
 
O estudo do controle motor nada mais é do que o estudo da natureza do movimen...
O estudo do controle motor nada mais é do que o estudo da natureza do movimen...O estudo do controle motor nada mais é do que o estudo da natureza do movimen...
O estudo do controle motor nada mais é do que o estudo da natureza do movimen...azulassessoria9
 
Poesiamodernismo fase dois. 1930 prosa e poesiapptx
Poesiamodernismo fase dois. 1930 prosa e poesiapptxPoesiamodernismo fase dois. 1930 prosa e poesiapptx
Poesiamodernismo fase dois. 1930 prosa e poesiapptxPabloGabrielKdabra
 
Tema de redação - As dificuldades para barrar o casamento infantil no Brasil ...
Tema de redação - As dificuldades para barrar o casamento infantil no Brasil ...Tema de redação - As dificuldades para barrar o casamento infantil no Brasil ...
Tema de redação - As dificuldades para barrar o casamento infantil no Brasil ...AnaAugustaLagesZuqui
 
Aula 25 - A america espanhola - colonização, exploraçãp e trabalho (mita e en...
Aula 25 - A america espanhola - colonização, exploraçãp e trabalho (mita e en...Aula 25 - A america espanhola - colonização, exploraçãp e trabalho (mita e en...
Aula 25 - A america espanhola - colonização, exploraçãp e trabalho (mita e en...MariaCristinaSouzaLe1
 
LENDA DA MANDIOCA - leitura e interpretação
LENDA DA MANDIOCA - leitura e interpretaçãoLENDA DA MANDIOCA - leitura e interpretação
LENDA DA MANDIOCA - leitura e interpretaçãoLidianePaulaValezi
 
classe gramatical Substantivo apresentação..pptx
classe gramatical Substantivo apresentação..pptxclasse gramatical Substantivo apresentação..pptx
classe gramatical Substantivo apresentação..pptxLuciana Luciana
 

Último (20)

Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptx
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptxSlides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptx
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptx
 
Artigo Científico - Estrutura e Formatação.ppt
Artigo Científico - Estrutura e Formatação.pptArtigo Científico - Estrutura e Formatação.ppt
Artigo Científico - Estrutura e Formatação.ppt
 
E a chuva ... (Livro pedagógico para ser usado na educação infantil e trabal...
E a chuva ...  (Livro pedagógico para ser usado na educação infantil e trabal...E a chuva ...  (Livro pedagógico para ser usado na educação infantil e trabal...
E a chuva ... (Livro pedagógico para ser usado na educação infantil e trabal...
 
19- Pedagogia (60 mapas mentais) - Amostra.pdf
19- Pedagogia (60 mapas mentais) - Amostra.pdf19- Pedagogia (60 mapas mentais) - Amostra.pdf
19- Pedagogia (60 mapas mentais) - Amostra.pdf
 
Currículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdfCurrículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdf
 
P P P 2024 - *CIEJA Santana / Tucuruvi*
P P P 2024  - *CIEJA Santana / Tucuruvi*P P P 2024  - *CIEJA Santana / Tucuruvi*
P P P 2024 - *CIEJA Santana / Tucuruvi*
 
APRESENTAÇÃO - BEHAVIORISMO - TEORIA DA APRENDIZAGEM.pdf
APRESENTAÇÃO - BEHAVIORISMO - TEORIA DA APRENDIZAGEM.pdfAPRESENTAÇÃO - BEHAVIORISMO - TEORIA DA APRENDIZAGEM.pdf
APRESENTAÇÃO - BEHAVIORISMO - TEORIA DA APRENDIZAGEM.pdf
 
Camadas da terra -Litosfera conteúdo 6º ano
Camadas da terra -Litosfera  conteúdo 6º anoCamadas da terra -Litosfera  conteúdo 6º ano
Camadas da terra -Litosfera conteúdo 6º ano
 
Aula 1 - Psicologia Cognitiva, aula .ppt
Aula 1 - Psicologia Cognitiva, aula .pptAula 1 - Psicologia Cognitiva, aula .ppt
Aula 1 - Psicologia Cognitiva, aula .ppt
 
Considerando as pesquisas de Gallahue, Ozmun e Goodway (2013) os bebês até an...
Considerando as pesquisas de Gallahue, Ozmun e Goodway (2013) os bebês até an...Considerando as pesquisas de Gallahue, Ozmun e Goodway (2013) os bebês até an...
Considerando as pesquisas de Gallahue, Ozmun e Goodway (2013) os bebês até an...
 
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdfApresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
 
atividade-de-portugues-paronimos-e-homonimos-4º-e-5º-ano-respostas.pdf
atividade-de-portugues-paronimos-e-homonimos-4º-e-5º-ano-respostas.pdfatividade-de-portugues-paronimos-e-homonimos-4º-e-5º-ano-respostas.pdf
atividade-de-portugues-paronimos-e-homonimos-4º-e-5º-ano-respostas.pdf
 
Monoteísmo, Politeísmo, Panteísmo 7 ANO2.pptx
Monoteísmo, Politeísmo, Panteísmo 7 ANO2.pptxMonoteísmo, Politeísmo, Panteísmo 7 ANO2.pptx
Monoteísmo, Politeísmo, Panteísmo 7 ANO2.pptx
 
Texto dramático com Estrutura e exemplos.ppt
Texto dramático com Estrutura e exemplos.pptTexto dramático com Estrutura e exemplos.ppt
Texto dramático com Estrutura e exemplos.ppt
 
O estudo do controle motor nada mais é do que o estudo da natureza do movimen...
O estudo do controle motor nada mais é do que o estudo da natureza do movimen...O estudo do controle motor nada mais é do que o estudo da natureza do movimen...
O estudo do controle motor nada mais é do que o estudo da natureza do movimen...
 
Poesiamodernismo fase dois. 1930 prosa e poesiapptx
Poesiamodernismo fase dois. 1930 prosa e poesiapptxPoesiamodernismo fase dois. 1930 prosa e poesiapptx
Poesiamodernismo fase dois. 1930 prosa e poesiapptx
 
Tema de redação - As dificuldades para barrar o casamento infantil no Brasil ...
Tema de redação - As dificuldades para barrar o casamento infantil no Brasil ...Tema de redação - As dificuldades para barrar o casamento infantil no Brasil ...
Tema de redação - As dificuldades para barrar o casamento infantil no Brasil ...
 
Aula 25 - A america espanhola - colonização, exploraçãp e trabalho (mita e en...
Aula 25 - A america espanhola - colonização, exploraçãp e trabalho (mita e en...Aula 25 - A america espanhola - colonização, exploraçãp e trabalho (mita e en...
Aula 25 - A america espanhola - colonização, exploraçãp e trabalho (mita e en...
 
LENDA DA MANDIOCA - leitura e interpretação
LENDA DA MANDIOCA - leitura e interpretaçãoLENDA DA MANDIOCA - leitura e interpretação
LENDA DA MANDIOCA - leitura e interpretação
 
classe gramatical Substantivo apresentação..pptx
classe gramatical Substantivo apresentação..pptxclasse gramatical Substantivo apresentação..pptx
classe gramatical Substantivo apresentação..pptx
 

Trabalho de inglês técnico

  • 1. TRABALHO DE INGLÊS TÉCNICO Professor: Tom Jones Equipe:Cintia Martins, Fabiano Bezerra, Wesley Nogueira, Janiel Abreu.
  • 2. SECURING ANDROID: THINK OUTSIDE THE BOX By David Kleidermacher and Kirk Spring
  • 3. • Este artigo discute os DESAFIOS e soluções para melhorar a segurança dos dispositivos baseados no android a fim de torná-los mais adequado para empresas, governo, e outros ambientes de missão crítica. Retrospectiva da segurança do android • Em 2008 a google melhorou a segurança em seus smartphones; • Em novembro hackers descobriram uma maneira de instalar programas arbitrários no telefone. Desbloqueio do Android • Desbloqueio do Android é processo de substituir o kernel instalado pelo fabricante e/ ou suas partições do sistema de arquivos críticos. Depois que o dispositivo está enraizada, o hacker pode mudar o comportamento do Android para atender seus desejos particulares; • São frequentemente utilizados por hackers para desbloquear celulares Android. A taxa de vulnerabilidade descoberta é tal que praticamente todo dispositivo andróide lançado foi desbloqueado dentro de um curto período de tempo, às vezes dentro de um ou dois dias do lançamento.
  • 4. Defesa em Profundidade Como se force um campo militar de defesa com minas e arame farpado, ao invés de colocar um só colocaram os dois para aumentar a probabilidade de uma defesa bem sucedida, com isso retardar o progresso de um intruso. A vulnerabilidade Se sofre um ataque físico no dispositivo de armazenamento pode comprometer ambos os conjuntos de chaves e camadas de criptografia. Sistema operacional secundário Reside no armazenamento separado e nunca corre ao mesmo tempo com a plataforma principal do sistema operacional. Em alguns casos, o ambiente leve executa sobre um derivado microprocessador. A cada dia que passa, o sistema ANDROID é mais difundido por todo o mundo e em diversos dispositivos, como celulares e tablets. Com isso, novas formas de utilizar e/ou gerenciar tais dispositivos, também é alterada. Essas alterações são feitas principalmente na configuração básica dos dispositivos que usam Android, como também na proteção e velocidade na troca de dados entre eles. Um bom exemplo disto é: Uma empresa pode implementar uma criptografia própria para ela, facilitando e tornando mais seguro os dispositivos que estão ligados aos seus funcionários.
  • 5. • Centralizing Internet breakouts É um aplicativo de negocio centralizado no serviço de internet provedor de nuvem de negócios. O provedor de nuvem terá uma politica de controle de mudança maduro, geralmente com base em uma sólida estrutura ou padrão da indústria. O provedor de nuvem irá avaliar o risco da mudança e também fornece um teste de sanidade. • The curse of VM sprawl Muitas empresas estão utilizando devido a facilidade e a velocidade com maquinas virtuais (VMs) pode ser construída e implantada.