Slides do trabalho sobre segurança da informação, apresentado na disciplina de Fundamentos da Computação do Curso Tecnólogo em Análise e desenvolvimento de Sistemas
Trabalho da Equipe AGAP sobre os vírus de computadores!!
Buscamos informar e mostrar a quem possa interessar sobre os vírus e os danos que um vírus pode trazer a um computador, há várias informações sobre os mesmos e esperamos poder ajudar os que visualizarem nosso trabalho!!
Trabalho da Equipe AGAP sobre os vírus de computadores!!
Buscamos informar e mostrar a quem possa interessar sobre os vírus e os danos que um vírus pode trazer a um computador, há várias informações sobre os mesmos e esperamos poder ajudar os que visualizarem nosso trabalho!!
Este slide foi criado a partir de conteúdo encontrado na net e seus autores estão devidamente listados bem como o endereço de onde foi obtido o original. Meus agradecimentos à todos os autores. O que fiz foi apenas formatar o conteúdo em apresentação Powerpoint e impresso em PDF.
Este slide foi criado a partir de conteúdo encontrado na net e seus autores estão devidamente listados bem como o endereço de onde foi obtido o original. Meus agradecimentos à todos os autores. O que fiz foi apenas formatar o conteúdo em apresentação Powerpoint e impresso em PDF.
Construindo uma Aplicação PHP à Prova de Balas - 2010Rafael Jaques
Palestra apresentada por Rafael Jaques no FISL 11 [Porto Alegre] em 24/07/2010.
O foco da apresentação é atentar o desenvolvedor para brechas que comumente não são consideradas, lembradas ou não tem seu devido valor dado.
Mostra um leque variado de formas de ataque e como se defender destes modos de invasão.
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014Thiago Finardi
Palestra apresentada durante a edição de 2014 do UruguanaTech. Fala sobre a introdução ao conceito de Ethical Hacking, Pentests e o porque estudar tal conteúdo nos dias atuais.
Semelhante a Apresentacao segurança da informação - maio 2011 (20)
62. Métodos de proteção
Autenticação e autorização
Identificação positiva (O que você sabe)
63. Métodos de proteção
Autenticação e autorização
Identificação proprietária (O que você tem)
64. Métodos de proteção
Autenticação e autorização
Identificação Biométrica (O que você é)
65. Métodos de proteção
Combate a ataques e invasões
Firewall
Filtros de Pacotes
Servidores Proxy
Detector de Intrusos
Criptografia
Simétrica ou de chave privada
Algoritmos de Bloco
Algoritmos de Fluxo
Assimétrica ou de chave pública
Assinatura Digital
Virtual Private Network