Protocolos
TIPOS DE PROTOCOLOS
Protocolos Abertos
Protocolos Específicos
TIPOS DE TRANSMISSÃO DE DADOS
Unicast
Broadcast
Multicast
By: Plantão da Informática às 09:01:00 0 Comentários
Tags: Rede de Computadores
Artigos Relacionados:By: Plantão da Informática às 17:57:00 0 Comentários
Tags: Lixo Eletrônico, Notícias
Artigos Relacionados:A segurança de sistemas existe por um conjunto de fatores. Engana-se quem pensa que somente por utilizar uma plataforma Unix ao invés de Windows está seguro. Ou que é só colocar um anti-vírus e um firewall na sua empresa que está tudo bem. A proporção do problema é bem maior. Geralmente os sistemas mais vulneráveis da rede possuem dois pontos em comum:
Administrador
O ponto chave e essencial para qualquer sistema de computador é o administrador. Ele é responsável por fazer com que tudo corra perfeitamente. Checa os dados, administra usuários, controla servidores, checa logs, tudo todos os dias. Acontece que a grande maioria dos administradores hoje não se preocupa com a segurança como deve. Logo terá problemas com o seu sistema, não importa qual seja. É como se fosse mãe e filho. Se uma mãe alimenta seu filho, cuida dos seus deveres de casa, compra roupas novas, dá brinquedos mas não é capaz de comprar um seguro de vida, ou pior, zela tão pouco pela segurança dele que ao sair de casa deixa as portas ou janelas abertas. Essa não pode ser uma boa mãe. Mesmo que uma rede utilize um sistema operacional que contenha muitas falhas, os bons administradores todo dia estarão checando por falhas descobertas e corrigindo-as. Já os outros provavelmente vão ficar em algum chat comendo sanduíches.
Sistemas operacionais
Como eu disse anteriormente, não há realmente um sistema que seja melhor que o outro. Existem vantagens e desvantagens de cada um. Tudo bem que alguns possuem erros muitos grandes, mas podem facilmente ser corrigidos. A intenção do sistema também importa. Não adianta ter uma rede e utilizar Windows 98 ou ME. Os recursos de segurança deles são muito escassos, pois foram feitos para o usuário comum e não para o ambiente empresarial. Não adianta também instalar o Digital Unix, FreeBSD ou AIX se o seu administrador só possui experiência em Lantastic. O sistema também vai depender do tipo de rede que você terá. Se você terá um servidor Web ou algum tipo de acesso externo, seria melhor utilizar o Linux ou o Windows NT. Se for uma rede interna somente, utilize Novell Netware, que ainda não fez a sua história quanto à Internet, mas ainda é insuperável nas redes locais.
By: Plantão da Informática às 08:07:00 0 Comentários
Tags: Segurança da Informação
Artigos Relacionados:By: Plantão da Informática às 09:00:00 0 Comentários
Tags: Informação
Artigos Relacionados:By: Plantão da Informática às 09:00:00 0 Comentários
Tags: Informação, Lixo Eletrônico
Artigos Relacionados:By: Plantão da Informática às 09:05:00 0 Comentários
Tags: Segurança da Informação
Artigos Relacionados:By: Plantão da Informática às 08:00:00 0 Comentários
Tags: Segurança da Informação
Artigos Relacionados:By: Plantão da Informática às 11:31:00 0 Comentários
Tags: Internet
Artigos Relacionados:By: Plantão da Informática às 10:01:00 0 Comentários
Tags: Segurança da Informação
Artigos Relacionados:By: Plantão da Informática às 07:48:00 0 Comentários
Tags: Segurança da Informação
Artigos Relacionados:By: Plantão da Informática às 01:20:00 0 Comentários
Tags: Segurança da Informação
Artigos Relacionados:By: Plantão da Informática às 09:54:00 0 Comentários
Tags: Informação
Artigos Relacionados:By: Plantão da Informática às 01:10:00 0 Comentários
Tags: Notícias, Sistema Operacional
Artigos Relacionados:By: Plantão da Informática às 09:00:00 2 Comentários
Tags: Carreira
Artigos Relacionados:By: Plantão da Informática às 09:00:00 0 Comentários
Tags: Carreira
Artigos Relacionados:
Também entra nesta definição a oferta de diversos serviços on-line, todos interligados, como oferecido pelo Windows Live. Esta página da Microsoft, ainda em versão de testes, integra ferramenta de busca, de e-mail, comunicador instantâneo e programas de segurança, entre outros. Muitos consideram toda a divulgação em torno da Web 2.0 um golpe de marketing. Como o universo digital sempre apresentou interatividade, o reforço desta característica seria um movimento natural e, por isso, não daria à tendência o título de "a segunda geração". Polêmicas à parte, o número de sites e serviços que exploram esta tendência vem crescendo e ganhando cada vez mais adeptos.By: Plantão da Informática às 09:53:00 0 Comentários
Tags: Internet
Artigos Relacionados:By: Plantão da Informática às 11:42:00 0 Comentários
Tags: Sistema Operacional
Artigos Relacionados:By: Plantão da Informática às 08:59:00 2 Comentários
Tags: Segurança da Informação
Artigos Relacionados:By: Plantão da Informática às 07:59:00 0 Comentários
Tags: Segurança da Informação
Artigos Relacionados:
Inicialmente deve-se ter conhecimento de que o enunciado “segurança da informação” pode exprimir dois sentidos, isto é, a segurança representada como um meio (instrumento) ou como um fim (conclusão). No primeiro ela propõe a garantia da proteção da informação, visando conformidades com as normas e dando continuidades aos processos de negócios na empresa. E no segundo representa quando a segurança é atingida por meio de práticas, políticas e processos que manipulam a informação. Com a facilidade e a rapidez em que os dados circulam numa organização as informações podem ser usadas de forma nociva e se propagarem perigosamente. Portanto o perigo existe e não há como ignorar a necessidade de uma medida de segurança. Hoje em dia é preciso ter muita cautela. Segurança da informação sempre é um assunto delicado dentro das corporações, tratado com reservas e até certo enigma. Muitas pessoas associam Segurança da Informação a uma mera aplicação de recursos tecnológicos, mas na verdade é um conjunto de procedimentos e controles no qual Tecnologia da Informação certamente tem seu papel importante, todavia não é tudo.By: Plantão da Informática às 11:17:00 0 Comentários
Tags: Segurança da Informação
Artigos Relacionados:
By: Plantão da Informática às 09:45:00 1 Comentários
Tags: Dicas
Artigos Relacionados:By: Plantão da Informática às 10:50:00 0 Comentários
Tags: Carreira
Artigos Relacionados:By: Plantão da Informática às 09:58:00 0 Comentários
Tags: Programação
Artigos Relacionados:By: Plantão da Informática às 10:15:00 0 Comentários
Tags: Linux
Artigos Relacionados:By: Plantão da Informática às 09:00:00 0 Comentários
Tags: Segurança da Informação
Artigos Relacionados:By: Plantão da Informática às 08:15:00 0 Comentários
Tags: Segurança da Informação
Artigos Relacionados:By: Plantão da Informática às 08:02:00 1 Comentários
Tags: Segurança da Informação
Artigos Relacionados:By: Plantão da Informática às 08:00:00 0 Comentários
Tags: Segurança da Informação
Artigos Relacionados:By: Plantão da Informática às 08:00:00 0 Comentários
Tags: Rede de Computadores
Artigos Relacionados:©Template by Dicas Blogger.