Escolar Documentos
Profissional Documentos
Cultura Documentos
Projeto Webaula v01 27102011
Projeto Webaula v01 27102011
Projeto Webaula v01 27102011
UNI01
1º geração (1945-1955):
-Válvulas, relés.
-Realizavam cálculos simples.
-1950, surgiram os cartões perfurados.
EVOLUÇÃO DOS
COMPUTADORES
4º geração (1965-1980): 2º geração (1965):
-Baseados em chips contendo milhares de -Transistores;
transistores em um centímetro quadrado de cilício -Processamento em lote de cartões perfurados;
-Processador Z-80 produzido pela empresa Zilog. -Realizavam cálculos simples;
-Surgiram os IBM PC com processadores Intel; -Maior Capacidade de Processamento;
- Os computadores da Apple com os sistemas -Surgimento do scheduller de computador
operacionais Mac OSX. -Utilizavam o FORTRAN e assembly.
-Microsoft lançando o sistema operacional Windows - Os sistemas operacionais típicos eram o FMS (o
- criou-se o Motif Frortran Monitor System) e o Ibsys (sistema
-Desenvolvimento de Redes de computadores; operacional da IBM para o 7094).
-Compartilhamento de Recursos; 3º geração (1965-1980):
- criou-se o Motif - Circuitos Integrados (CI´s);
- Multiprocessamento;;
- Preocupação com a segurança da informação;
- Maior Capacidade de Processamento;
- Surgimento do UNIX
01 - Em relação aos estados possíveis para um processo, este pode estar : pronto, em execução ou bloqueado.
02 - Um arquivo é um conjunto de informações, programas e dados.
01 - xxxxxxxxxxxxxxxxxxxx
03 –GERÊNCIA DE MEMÓRIA
UNI01
01 - xxxxxxxxxxxxxxxxxxxx
01 –POLÍTICA DE SEGURANÇA –UNI02 Antigo : antes dos computadores utilizavam-se de registros manuais
escritos e guardados em cartórios.
- Propriedade, políticas & violações,
Novo: Atualmente é - Modelos, serviços e mecanismos, controles criptográficos,
importante trabalhar com - Sistemas criptográficos, assinatura digital;
as pessoas os conceitos de : - Gerência de chaves e Public Key Infrastructure (PKI),
- Gerência de segurança,
Paradigmas
- Confidencialidade; evitar vazamento de informação.
- Integridade:prevenção de alteração indevida.
Propriedade
- Disponibilidade: grantia de fornecimento do serviço.
Fundamentais
- Autenticidade:eliminação de fraudes de indentidade.
-Credibilidade do sistema.
- Portas;
POLÍTICA DE
SEGURANÇA Controles Físicos - Trancas;
Infra-estruturas - Paredes;blindagens
- Definição da política. - Guardas;
- Previsão Orçamentaria Conteúdo do Projeto/Modelo Mecanismos
- As fases de avaliação, de Segurança Computacional - Criptografia (algoritmos)
de apoio à
- Projeto, - Assinatura Digital. - Palavra Chave,
Segurança
- implementação, - Mecanismos de Hashing - Biometria
- Gerenciamento, - Controle de acesso - Certificação – valida o doc
Controles Lógicos
- Suporte, - Uso de VPN - Integridade
Softwares
- Treinamento -Police Estation - Honeypot.
- Conscientização. - Integridade em Banco de
dados
- Auditorias.
-
01 - A gerência de segurança envolve a proteção de dados sensíveis dos dispositivos de rede por meio do controle de acesso a pontos nos quais as informações se localizam.
02 –Propriedade Intelectual é o conjunto de normas destinadas à proteção do trabalho intelectual humano (Lei nº 9.610, de 19 de fevereiro de 1998)..
03 –Modelos são representações que utilizamos para enxergar melhor a realidade, a modelagem é a criação de modelos.
04 - Honeypot: É o nome dado a um software, cuja função é detectar ou de impedir a ação de um cracker, de um spammer, ou de qualquer agente externo estranho ao sistema, enganando-o, fazendo-o
pensar que esteja de fato explorando uma vulnerabilidade daquele sistema.
05 - PKI (Public Key Infrastructure) é um arranjo de criptografia que facilita a análise do terceiro, e para vouching, usuário identidades (PK1, 2009).
06- A finalidade da gerência de chaves é garantir a troca periódica das mesmas, com o objetivo de manter a comunicação num modo seguro.
01 - xxxxxxxxxxxxxxxxxxxx
01 - xxxxxxxxxxxxxxxxxxxx