Essays.club - TCC, Modelos de monografias, Trabalhos de universidades, Ensaios, Bibliografias
Pesquisar

Resumo Tecnologia da Informação

Por:   •  20/12/2018  •  2.685 Palavras (11 Páginas)  •  252 Visualizações

Página 1 de 11

...

-PaaS (Plataform as a Service): São plataformas de desenvolvimento de softwares. O seu principal público alvo são os programadores, algumas empresas oferecem este tipo de serviços como a: Microsoft Azure, Google Apps, Amazon EC2 etc.

-IaaS (Infraestructure as a Service): Serviços oferecidos aos clientes como processamento, armazenamento, rede e outros recursos físicos computacionais. Porém, o usuário não gerencia ou controla a infraestrutura da nuvem em si, como por exemplo, em qual hardware real suas “máquinas” estarão rodando. Algumas empresas: Amazon EC2, Locaweb etc.

Tipos de Nuvem

-Nuvem Pública: O provedor de nuvem assume as responsabilidades de instalação, gerenciamento fornecimento e manutenção. Os clientes são cobrados somente pelos recursos usados.

-Nuvem Privada: Engloba os serviços fornecidos dentro da empresa. Essas nuvens existem dentro do firewall da empresa e são gerenciadas pela empresa.

-Nuvem Híbrida: Determinados serviços são direcionados às nuvens públicas, enquanto outras, normalmente mais críticas, permanecem sob responsabilidade de sua nuvem privada.

Benefícios da Nuvem

-Pagamento apenas pelo uso

-Redução de custo (atualização e manutenção de infraestrutura)

-Redução de investimento inicial (especialmente infraestrutura)

-Facilidade para mudar a escala de seus serviços de acordo com a demanda -Disponibilização de serviços não possíveis anteriormente

Riscos da Nuvem

-Maior risco à privacidade (controle de dados por terceiros)

-Indisponibilidade (interrupção temporária dos serviços)

-Não continuidade (interrupção definitiva da prestação de serviços pelo provedor) -Baixa maturidade do modelo de prestação de serviços na nuvem

-Suporte inadequado

-Aprisionamento (dificuldade de trocar de provedor)

SEGURANÇA DA INTERNET

PREMISSA BÁSICA: Não existe sistema seguro em todos os aspectos.

Malware (Malicious Software)

É um software de ameaças que inclui spam, phishing , spyware, sniffing, vírus de computador, etc.

-Spam (spiced ham) é uma mensagem eletrônica não solicitada enviada em massa. -Phishing é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir informações sensíveis, tais como senhas e números de cartão de crédito, ao se fazer passar como uma entidade confiável.

-Spyware consiste num programa automático, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o seu conhecimento nem o seu consentimento. -Sniffing pode ser utilizado com propósitos maliciosos por invasores que tentam grampear o tráfego da rede com diversos objetivos, dentre os quais podem ser citados, obter cópias de arquivos importantes durante sua transmissão, obter senhas ou ver as conversações em tempo real.

Vírus

Um vírus de computador é um programa malicioso desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios. São programas. Portanto, para que realizem as funções para as quais foram programados devem ser executados. Os antivírus procuram pela assinatura do vírus no computador, isso é, sequências características de bytes que formam o programa do vírus.

Criptografia

Criptografia é a arte de escrever em códigos, utilizando um conjunto de técnicas que tornam um texto incompreensível através de um processo chamado codificação. Esse processo permite que apenas o destinatário desejado consiga decodificar e ler o texto, realizando o processo inverso, ou seja a decodificação.

Algoritmo de criptografia é um programa de computador que faz a codificação e decodificação. Este programa, além de receber o texto a ser codificado ou decodificado, recebe uma chave (número secreto) que é utilizada para definir como o programa irá se comportar. Sem o conhecimento da chave correta não é possível decodificar um dado texto codificado

O fato de o número secreto, que você escolhe, funcionar da mesma maneira que uma chave convencional, faz aparecer o termo “chave” para designar esse número secreto. Se proteger seus dados com uma chave, precisamos apenas proteger a chave, que é mais fácil do que guardar um programa em segredo. Se utilizar chaves para proteger seus segredos (dados), você poderá utilizar diferentes chaves para proteger diferentes segredos. Se você depender de um programa, um invasor que quebre esse programa, terá acesso a todos os seus dados sigilosos.

A segurança que a técnica de criptografia proporciona não está no segredo feito sobre o programa, mas no tamanho do espaço de chaves.

Chave simétrica

Conhecida também por Chave Secreta. É única e conhecida por todas as partes envolvidas

Desvantagem chave simétrica

Como emissor e receptor precisam combinar chaves antecipadamente, a troca de chave simétrica entre usuários para comunicação segura é impraticável.

Se um estranho conhecer a chave poderá decodificar e ler o texto, comprometendo o sigilo do grupo.

Chave assimétrica

Conhecida também por Chave Pública. É o par de chaves casadas onde uma é privada e a outra é pública.

A chave pública é distribuída livremente para todos os correspondentes, enquanto a chave privada deve ser conhecida apenas pelo seu dono.

Ambas as chaves são geradas de forma conjunta, portanto, uma está associada à outra. Embora as duas chaves estejam matematicamente relacionadas, a derivação de uma por outra consumiria quantidades enormes de tempo de computação, suficientes o

...

Baixar como  txt (19.2 Kb)   pdf (66.9 Kb)   docx (22.5 Kb)  
Continuar por mais 10 páginas »
Disponível apenas no Essays.club