SlideShare uma empresa Scribd logo
1 de 1
Baixar para ler offline
Síntese do Capítulo 2: Segurança em Dispositivos Móveis
FUNDAMENTOS DAS APLICAÇÕES MÓVEIS
envolve
SEGURANÇA EM
DISPOSITIVOS
MÓVEIS
segurança de acesso
ao dispositivo
segurança de acesso
aos dados que
trafegam pelo
dispositivo
segurança de acesso
aos dados contidos
no dispositivo
ocorre
de forma
automática, no sistema
iOS (criptografia no
hardware)
manual, no sistema
Android (ativação pelo
usuário)
utilização de
antivírus
atenção às
vulnerabilidades
verificação de
redes e servidores
preservação e
recuperação de
dados do dispositivo
backups
inclui
uso de senhas
autenticação por
múltiplos fatores
pode ser
feita por
meio de
codificação de
dados (criptografia)
atenção às redes
de baixo alcance
é feita por
meio de
codificação de
dados (criptografia)
proteção contra vírus
e malwares
inclui
são possíveis
por meio de
acesso aos dados por
conexão física direta
não impede
provedores de serviços
especializados
são
gerenciados
por
próprios fornecedores

Mais conteúdo relacionado

Semelhante a Síntese do Capítulo 2_ Segurança em Dispositivos Móveis.pdf

T aula3-politicas de segurança
T aula3-politicas de segurançaT aula3-politicas de segurança
T aula3-politicas de segurança
Hélio Martins
 
Resolucao seplag n 107 de 26 de dezembro de 2018
Resolucao seplag n 107 de 26 de dezembro de 2018Resolucao seplag n 107 de 26 de dezembro de 2018
Resolucao seplag n 107 de 26 de dezembro de 2018
Karla Isaac
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.
Diogo Rosa
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.
Diogo Rosa
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.
Diogo Rosa
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
Aron Sporkens
 
Segurança física e lógica e análise de vulnerabilidade
Segurança física e lógica e análise de vulnerabilidadeSegurança física e lógica e análise de vulnerabilidade
Segurança física e lógica e análise de vulnerabilidade
Diego BBahia
 

Semelhante a Síntese do Capítulo 2_ Segurança em Dispositivos Móveis.pdf (20)

T aula3-politicas de segurança
T aula3-politicas de segurançaT aula3-politicas de segurança
T aula3-politicas de segurança
 
Ciber - Capitulo 2 - Parte 1 - Vulnerabilidades de Segurança
Ciber - Capitulo 2 - Parte 1 - Vulnerabilidades de Segurança Ciber - Capitulo 2 - Parte 1 - Vulnerabilidades de Segurança
Ciber - Capitulo 2 - Parte 1 - Vulnerabilidades de Segurança
 
Resolucao seplag n 107 de 26 de dezembro de 2018
Resolucao seplag n 107 de 26 de dezembro de 2018Resolucao seplag n 107 de 26 de dezembro de 2018
Resolucao seplag n 107 de 26 de dezembro de 2018
 
04 VÍRUS.ppt
04 VÍRUS.ppt04 VÍRUS.ppt
04 VÍRUS.ppt
 
Apresentação Sophos
Apresentação SophosApresentação Sophos
Apresentação Sophos
 
Apresentaçaõ de redes atual
Apresentaçaõ de redes atualApresentaçaõ de redes atual
Apresentaçaõ de redes atual
 
Aula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoAula 6 - Segurança da informação
Aula 6 - Segurança da informação
 
Tecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfTecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdf
 
Conceitos TI
Conceitos TIConceitos TI
Conceitos TI
 
Segurança em Sistemas Distribuídos
Segurança em Sistemas DistribuídosSegurança em Sistemas Distribuídos
Segurança em Sistemas Distribuídos
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de Computadores
 
Aula 5 - Segurança da informação
Aula 5 - Segurança da informaçãoAula 5 - Segurança da informação
Aula 5 - Segurança da informação
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Segurança física e lógica e análise de vulnerabilidade 1
Segurança física e lógica e análise de vulnerabilidade 1Segurança física e lógica e análise de vulnerabilidade 1
Segurança física e lógica e análise de vulnerabilidade 1
 
Segurança física e lógica e análise de vulnerabilidade
Segurança física e lógica e análise de vulnerabilidadeSegurança física e lógica e análise de vulnerabilidade
Segurança física e lógica e análise de vulnerabilidade
 
Inf seg redinf_semana5
Inf seg redinf_semana5Inf seg redinf_semana5
Inf seg redinf_semana5
 

Síntese do Capítulo 2_ Segurança em Dispositivos Móveis.pdf

  • 1. Síntese do Capítulo 2: Segurança em Dispositivos Móveis FUNDAMENTOS DAS APLICAÇÕES MÓVEIS envolve SEGURANÇA EM DISPOSITIVOS MÓVEIS segurança de acesso ao dispositivo segurança de acesso aos dados que trafegam pelo dispositivo segurança de acesso aos dados contidos no dispositivo ocorre de forma automática, no sistema iOS (criptografia no hardware) manual, no sistema Android (ativação pelo usuário) utilização de antivírus atenção às vulnerabilidades verificação de redes e servidores preservação e recuperação de dados do dispositivo backups inclui uso de senhas autenticação por múltiplos fatores pode ser feita por meio de codificação de dados (criptografia) atenção às redes de baixo alcance é feita por meio de codificação de dados (criptografia) proteção contra vírus e malwares inclui são possíveis por meio de acesso aos dados por conexão física direta não impede provedores de serviços especializados são gerenciados por próprios fornecedores