Essays.club - TCC, Modelos de monografias, Trabalhos de universidades, Ensaios, Bibliografias
Pesquisar

Segurança em Dispositivos Móveis.

Por:   •  19/10/2018  •  11.252 Palavras (46 Páginas)  •  263 Visualizações

Página 1 de 46

...

Gráfico 6. Recursos de segurança......................................................................... 47

Gráfico 7. Sexo dos entrevistados ........................................................................... 48

Gráfico 8. Idade........................................................................................................ 49

---------------------------------------------------------------

LISTAS DE ABREVIATURAS E SIGLAS

EUA – Estados Unidos da América

GPS – Global Positioning System

HP – Hewlett-Packard

RIM – Research in Motion

UniBH – Centro Universitário de Belo Horizonte

USA – United States of America

---------------------------------------------------------------

SUMÁRIO

1. INTRODUÇÃO 9

1.1. PROBLEMA DE PESQUISA 9

1.2. OBJETIVOS 10

1.2.1. OBJETIVO GERAL 10

1.2.2. OBJETIVOS ESPECÍFICOS 10

1.3. JUSTIFICATIVA 10

2. REFERENCIAL TEÓRICO 12

2.1. SISTEMAS OPERACIONAIS PARA DISPOSITIVOS MÓVEIS 12

2.1.1 A PLATAFORMA JAVA 13

2.1.2 MAC OSX – IPHONES 14

2.1.3 ANDROID 15

2.1.4 HISTÓRIA DO ANDROID 15

2.1.5 VERSÕES 16

2.1.6 História iOS 16

2.1.7 VERSÕES 17

2.2 TIPOS DE AMEAÇAS E RISCOS NOS DISPOSITIVOS MÓVEIS 19

2.3. FUNÇÃO DOS SISTEMAS OPERACIONAIS 21

2.4 SEGURANÇA DO SISTEMA OPERACIONAL 24

2.4.1 IOS DA APPLE 25

2.4.2 ANDROID 25

2.5 RECURSOS PADRÃO 26

2.5.1 IOS 26

2.5.2 ANDROID 27

2.6 RECURSOS APLICÁVEIS 28

2.6.1 VirusBarrier 28

2.6.2 ANDROID LOST 29

2.6.3 AVG ANTIVIRUS 29

2.6.4 LOOKOUT MOBILE SECURITY 29

2.7 DICAS DE SEGURANÇA 30

2.7.1 DICAS DE SEGURANÇA DOMÉSTICA 30

2.7.2 DICAS DE SEGURANÇA CORPORATIVA 31

2.8 ARQUITETURA DOS DISPOSITIVOS MÓVEIS 33

2.8.1 ARQUITETURA ANDROID 33

2.8.2 KERNEL DO LINUX 33

2.8.3 BIBLIOTECAS 34

2.8.4 ANDROID RUNTIME 34

2.8.5 FRAMEWORK DE APLICAÇÕES 36

2.8.6 APLICAÇÕES 37

2.8.7 APARELHOS IOS : 37

3. METODOLOGIA 41

4. RESULTADOS E DISCUSSÃO 43

4.1. TIPOS DE AMEAÇAS 43

4.2 MECANISMOS DE PROTEÇÃO DO ANDROID E DO IOS 43

4.3 MELHORIAS 44

4.4 APLICATIVOS QUE AUXILIAM NA SEGURANÇA 45

4.5 PESQUISA FEITA COM OS ALUNOS 45

4.6 COMPARATIVO COM PESQUISA FEITA EM MARÇO DE 2011, DO PONEMON INSTITUTE, PATROCINADA PELA AVG TECHNOLOGIES 48

5. CONSIDERAÇÕES FINAIS 50

REFERÊNCIAS BIBLIOGRÁFICAS 51

APÊNDICE 53

---------------------------------------------------------------

1. INTRODUÇÃO

Os dispositivos móveis, como smartphones, tablets e celulares, estão cada vez mais populares e capazes de executar grande parte das tarefas que até pouco tempo atrás, somente eram possíveis em computadores pessoais. Essas tarefas incluem acesso ao e-mail, às redes sociais, navegação na Web, Internet banking, entre outros. Com capacidade semelhante aos computadores pessoais, seria inevitável que a vulnerabilidade também se aplicasse aos dispositivos móveis. Estes dispositivos têm muitos atrativos no que diz respeito às más intenções de terceiros. Entre elas estão: grande quantidade de informações pessoais armazenadas, como lista de contatos, mensagens de texto, fotos, vídeos, senhas, maior possibilidade de furto ou perda, devido ao constante uso e tamanho reduzido, aplicações desenvolvidas por terceiros que podem ser facilmente obtidas, rapidez da substituição dos dispositivos sem apagar os dados contidos no aparelho anterior. Algumas medidas podem ser tomadas para se evitar transtornos com a segurança, como instalar um antimalware, fazer backups dos dados gravados, tomar cuidado ao se conectar em redes wi-fi públicas, pesquisar e escolher o modelo e fabricante que considerar mais seguro, etc. Deste modo foi proposto um estudo onde será realizada uma pesquisa para determinar quais recursos de segurança os dois sistemas operacionais mais utilizados atualmente nos dispositivos móveis, Android e iOS, possuem.

1.1. PROBLEMA DE PESQUISA

Cada vez mais, os dispositivos móveis como tablets, smartphones, estão se popularizando e realizando tarefas que antes era possível só em computadores pessoais.

Da mesma forma que nos preocupamos com a segurança dos nossos Pcs, devemos nós

...

Baixar como  txt (78.9 Kb)   pdf (160.5 Kb)   docx (65.4 Kb)  
Continuar por mais 45 páginas »
Disponível apenas no Essays.club