Proteção de computadores pessoais portáteis Proteção de dispositivos pessoais moveis Isaac Fernande s Sofia Nunes Faculdade de Engenharia Universidade.

Slides:



Advertisements
Apresentações semelhantes
Mapeamento de Entrada / Saída em Sistemas Digitais
Advertisements

SEGURANÇA DE SISTEMAS.
Engenharia e Segurança do Trabalho
Investigação de Acidentes Segurança, Saúde e Meio Ambiente
Sistemas operacionais
UFBA Universidade Federal da Bahia
Modelos de Transações para Ambiente de Computação Móvel
Você ACHA que está seguro? Daniel Marques Instituto de Computação Universidade Federal Fluminense, Niterói (RJ), Brasil
EMBREAGENS E FREIOS 3 Universidade Federal de Goiás
NR-6: EQUIPAMENTOS DE PROTEÇÃO INDIVIDUAL (EPI)
Equipamentos de Proteção Individual
1 Sistemas Distribuídos - SDI Caracterização de Sistemas Distribuídos. Introdução. Exemplos de Sistemas Distribuídos. Desafios.
Sistemas Operacionais
Curso Técnico em Manutenção e Suporte em Informática
O que é IA? Aluno: Fabio Lima fabiolimath.pbwiki.com Mestrado em Informática Inteligência Artificial – 2007/1.
Criptografia Professora: Alessandreia Marta de Oliveira Julio
Sistema de Alarme Automotivo com Tecnologia Android
Mestrado em Sistemas e Computação Arquitetura Cross-Plataforma para Segurança de Aplicações Comerciais utilizando SOA Cleverson Sacramento
SEGURANÇA E AUTOMAÇÃO DE BIBLIOTECAS
Universidade Federal do Paraná Programa de Pós-Graduação em Engenharia Mecânica.
Auditoria e Segurança de Sistemas – Cód
Fundamentos de Segurança da Informação
Prof. Natalia Castro Fernandes Universidade Federal Fluminense Departamento de Engenharia de Telecomunicações.
Professoras Celina e Marília, Maio de Estudo e Implementação de e Expectativas Futuras sobre a Técnica. Ordenação por Reversão com Sinal Professoras.
Aula 2 – Introdução aos processos de fabricação
9º SEMESTRE DE ENGENHARIA CIVIL
Aluno: Frederico Pereira Machado
Breve Evolução do computador.
Prensa Hidráulica O martelo recebe o movimento de um pistão que se desloca, pela ação de um fluido (óleo), dentro de um cilindro. Seu movimento é lento.
Subsistemas de memória
Uma visão geral sobre história e tecnologia para dispositivos móveis.
Integrantes: Alice, Ana Paula, Danielle, Edmundo, John e Mônica
Mole: Um Sistema de Agentes Móveis Baseado em Java Curso de Ciência da Computação Departamento de Informática Disciplina de Tópicos Especiais em Computação.
SISTEMAS OPERATIVOS UNIVERSIDADE EDUARDO MONDLANE FACULDADE DE ENGENHARIA ENGENHARIA INFORMÁTICA – PÓS LABORAL 2012 CADEIRA DE INFORMÁTICA.
INTRODUÇÃO.
Curso Básico em Técnicas de Manutenção Para Activistas Comunitários MÓDULO - I AULA 3 – Segurança do Equipamento e dos dados INTRODUÇÃO AO EQUIPAMENTO.
Pressão devido ao Peso Próprio
Segurança e Auditoria de Sistemas
O Valor da Segurança da Informação
Sistemas de Informação (SI) para RH
Introdução O que se espera de um sistema de computação?
Prof. Eduardo Henrique Couto
I7 Informação TecnIC 7.º/8.º anos Medidas básicas de proteção do computador.
Universidade Paulista Adolfo Fernandes Herbster
R Nome :Gabriel do Nascimento Nº08 6ªD. História dos primeiros computadores Charles Babbage, considerado o pai do computador atual, construiu em 1830.
Thiago da Silva Souza Redes de Computadores II Engenharia da Computação e Informação / DEL Professores: Luis Henrique Maciel Kosmalski Costa Otto Carlos.
1 Graduação de Referência (GRefe) Engenharia da Computação Estruturas de Sistemas de Computação por Jorge Luis Victória Barbosa Universidade do Vale do.
Segurança Física. É a necessidade de proteção contra o acesso ou manipulação intencional ou não de dados ou informações confidenciais em um computador.
Bacharelado em Sistemas de Informação Segurança em Dispositivos Móveis Adriana Aparecida Medeiros Darian André Beluzzo Fernando Roque Gomes Marcelo Miranda.
UNIVERSIDADE ESTADUAL PAULISTA “Júlio de Mesquita Filho” Faculdade de Filosofia e Ciências – Campus de Marília Universidade Aberta à Terceira Idade ANEXOS.
Título Autores (nomes completos) Unidades Palavras-chave II Encontro Regional de Iniciação Científica da Faculdade União Latino-Americana de Tecnologia.
Segurança Da Informação
IMEI - Identificação Internacional de Equipamento Móvel
Treinamento Wifi-Visitante
WIKIPÉDIA. Relé - Wikipédia, a enciclopédia livre. Disponível em:. Acesso em: 03 fev LINAK. O que é um atuador linear? Segurança, Silêncio e Movimento.
TÍTULO DO ARTIGO - GO 1 Primeiro Autor ², Segundo Autor (orientador) 3 1 Trabalho apresentado à Faculdade de Engenharia Ambiental como parte dos requisitos.
Projetos de Pesquisa 2016 Prof. Fábio Dacêncio Pereira
Sistemas de Computação para Telecomunicações Prof. Natalia Castro Fernandes Universidade Federal Fluminense Departamento de Engenharia de Telecomunicações.
TIPOS DE CONCRETO Autores: Bruna Fernandes / Cássia Ferreira / Gabriele Resende / Sabrina Nunes Orientador: Marcelo L. M. Borges Palavras-chave: Armações;
Prof. Gustavo Fernandes de Lima Corpo Doscente e Técnico Administravo.
Curso Superior de Tecnologia em Redes de Computadores Projeto Integrador II Henrique Rippel SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL.
Curso Superior de Tecnologia em Redes de Computadores Projeto Integrador II Henrique Rippel SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL.
Faculdade Evolução Rede De Computadores Equipe: Guilherme Freitas Elano Aquino Rafael Lima Francisco valdemir dos santos Igor Monteiro Curso: Inglês Técnico.
Equipamentos de Proteção Individual Trabalho realizado por: Filipa Azevedo Martins Hugo Moreira.
UFCD 1246 Funcionamento dos dispositivos de comando e proteção Formador: Fernando Simões.
Proteção.
SIPAT 2019
SIPAT 2018
SIPAT 2016
Transcrição da apresentação:

Proteção de computadores pessoais portáteis Proteção de dispositivos pessoais moveis Isaac Fernande s Sofia Nunes Faculdade de Engenharia Universidade do Porto Segurança da Informação M C I

Objetivos: Compreender como se processa a segurança da informação nos dispositivos portáteis; Conhecer formas de proteção dos dispositivos pessoais contra roubo e uso não autorizado Apresentar diversos mecanismos desenvolvidos com o objetivo de proteger os dispositivos contra o furto Apresentar diversas aplicações de proteção de dados (encriptação).

Estrutura do trabalho : Introdução Conceitos gerais de segurança Medidas gerais de proteção em dispositivos pessoais Aplicações de proteção de dados Mecanismos de proteção anti-roubo Protetores físicos de computadores portáteis Conclusões