SlideShare une entreprise Scribd logo
1  sur  6
Professor:
     Tom Jones

    Grupo:
   Bruno Cavalcanti
 Sandro Montenegro
     Rafael Lima
 Francisco Cleonardo
    Robenildo José




Redes de Computadores
David Kleidermacher
          E
     Kirk spring
Android retrospectiva de segurança
   Em 2008, a arquitetura do sistema ANDROID foi
   bastante elogiada pela eficiência na segurança,
   que não permite que nenhum aplicativo que
   prejudique o sistema, rode automaticamente.

Android dispositivo de enraizamento
  também conhecido como jailbreaking é o processo de
  substituir o kernel do Linux ou seu arquivo crítico
  partições do sistema. Quando um dispositivo
  é enraizada, o hacker pode mudar o comportamento
  do Android para atender seus desejos particulares.
VULNERABILIDADES ANDROID são freqüentemente usados ​por
HACKERS para erradicar celulares com Android
Tele móvel proteção de dados:
Um estudo de defesa em profundidade
  Com a enorme popularidade do Android, e a sua falta de
  segurança forte, acordou uma preocupação nos
  fornecedores de software, fabricantes de dispositivos,
  integradores de sistemas, e avaliadores de segurança do
  governo achar adequado Android com a segurança do
  sistema melhorado.
Android se aproxima de modo seguro!
                 hardware separado
 Uma abordagem de modo seguro é ter múltiplos
 microprocessadores dedicados para as tarefas diferentes.

                        Multi-boot
O conceito de multi-boot tem em um punhado de laptops e
netbooks. Em um cenário de dual boot, um
sistema operacional secundário, normalmente
um Linux, pode ser lançado no lugar do sistema principal.

                         Webtop
O conceito webtop fornece um ambiente limitado de
navegação independente a partir do ambiente do sistema
operacional primário.
             recipientes criptografados
A crescente popularidade dos dispositivos móveis Android e o
 desejo de utilizá-los no local de trabalho tem gerado dezenas
 de produtos MDM. Os dois principais objetivos MDM são para
fornecer proteção de dados móveis e serviços de TI de gestão.
Tipo-2 hypervisor
são semelhantes aos webtops e Recipientes MDM em que
o ambiente secundário funciona como um aplicativo no
parte superior do sistema operacional principal.
        Sandboxes construídas sobre a areia
O sistema Android / Linux, oferecendo rico
funcionalidade multimídia, móveis e projetos incorporados
podem tirar bom proveito,está repleto de vulnerabilidades
de segurança que simplesmente não podem ser evitados.

                       A segurança física
Um elemento de segurança pode ser usado para
fornecer proteção física de crítica parâmetros,
incluindo chaves privadas.
                                resumo
Criptografia em camadas como uma defesa em profundidade
é uma abordagem sensata para aumentar
a garantia de serviços baseados em Android, No entanto, não é sensível
 a executar ambas as camadas dentro do ambiente Android. deve também a
segurança sandbox cuidadosamente crítica funções fora do sistema Android. Os
microprocessadores modernos e soluções de software de sistema fornecer os
recursos necessários para obter a melhor dos dois mundos,
www.insecuremag.com

Contenu connexe

En vedette

Mohamed Allam Resume
Mohamed Allam ResumeMohamed Allam Resume
Mohamed Allam ResumeMOHAMED ALLAM
 
AVerMedia Visualizers productoverzicht 2008-2009
AVerMedia Visualizers productoverzicht 2008-2009AVerMedia Visualizers productoverzicht 2008-2009
AVerMedia Visualizers productoverzicht 2008-2009Transcontinenta BV
 
Count 範例
Count 範例Count 範例
Count 範例5045033
 
CV_ALI_RAZA_Mechanical_Enginner
CV_ALI_RAZA_Mechanical_EnginnerCV_ALI_RAZA_Mechanical_Enginner
CV_ALI_RAZA_Mechanical_EnginnerAli Raza
 
Christine Cooper-final project
Christine Cooper-final projectChristine Cooper-final project
Christine Cooper-final projectChristine Cooper
 
ImmersionRevision1
ImmersionRevision1ImmersionRevision1
ImmersionRevision1gsimmons23
 
Marketing Museale in pillole - confezione n°1
Marketing Museale in pillole - confezione n°1Marketing Museale in pillole - confezione n°1
Marketing Museale in pillole - confezione n°1chiara sparacio
 
SEM 4 : BUILDING STRUCTURE MODULE OUTLINE
SEM 4 : BUILDING STRUCTURE MODULE OUTLINESEM 4 : BUILDING STRUCTURE MODULE OUTLINE
SEM 4 : BUILDING STRUCTURE MODULE OUTLINEDarshiini Vig
 

En vedette (12)

Mohamed Allam Resume
Mohamed Allam ResumeMohamed Allam Resume
Mohamed Allam Resume
 
Design Samples
Design SamplesDesign Samples
Design Samples
 
Mi Blog
Mi BlogMi Blog
Mi Blog
 
AVerMedia Visualizers productoverzicht 2008-2009
AVerMedia Visualizers productoverzicht 2008-2009AVerMedia Visualizers productoverzicht 2008-2009
AVerMedia Visualizers productoverzicht 2008-2009
 
Count 範例
Count 範例Count 範例
Count 範例
 
CV_ALI_RAZA_Mechanical_Enginner
CV_ALI_RAZA_Mechanical_EnginnerCV_ALI_RAZA_Mechanical_Enginner
CV_ALI_RAZA_Mechanical_Enginner
 
Christine Cooper-final project
Christine Cooper-final projectChristine Cooper-final project
Christine Cooper-final project
 
5 Top Countries in Cleantech Innovation
5 Top Countries in Cleantech Innovation 5 Top Countries in Cleantech Innovation
5 Top Countries in Cleantech Innovation
 
ImmersionRevision1
ImmersionRevision1ImmersionRevision1
ImmersionRevision1
 
Marketing Museale in pillole - confezione n°1
Marketing Museale in pillole - confezione n°1Marketing Museale in pillole - confezione n°1
Marketing Museale in pillole - confezione n°1
 
SEM 4 : BUILDING STRUCTURE MODULE OUTLINE
SEM 4 : BUILDING STRUCTURE MODULE OUTLINESEM 4 : BUILDING STRUCTURE MODULE OUTLINE
SEM 4 : BUILDING STRUCTURE MODULE OUTLINE
 
Editing process
Editing processEditing process
Editing process
 

Similaire à Trabalho de Inglês

Andróide - Exercício de Inglês
Andróide - Exercício de InglêsAndróide - Exercício de Inglês
Andróide - Exercício de InglêsThamires Sâmela
 
Segurança android
Segurança androidSegurança android
Segurança androidJOAQUIM NETO
 
Computação em nuvem & ambientes operacionias
Computação em nuvem & ambientes operacioniasComputação em nuvem & ambientes operacionias
Computação em nuvem & ambientes operacioniasmozartsilva
 
Mobile Linux com Google Android
Mobile Linux com Google AndroidMobile Linux com Google Android
Mobile Linux com Google Androidfelipebzr
 
[CLASS 2014] Palestra Técnica - Felipe Penaranda
[CLASS 2014] Palestra Técnica - Felipe Penaranda[CLASS 2014] Palestra Técnica - Felipe Penaranda
[CLASS 2014] Palestra Técnica - Felipe PenarandaTI Safe
 
Keylogger e Screenlogger
Keylogger e ScreenloggerKeylogger e Screenlogger
Keylogger e ScreenloggerMario Kleber
 
Introdução à plataforma android.
Introdução à plataforma android.Introdução à plataforma android.
Introdução à plataforma android.Everton Dewes
 
Implementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerImplementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerAnderson Pontes
 
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...tdc-globalcode
 
Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016Tiago Tavares
 
Tecnologia badeada e MKicrofrontEnd e dotnet core
Tecnologia badeada e MKicrofrontEnd e dotnet coreTecnologia badeada e MKicrofrontEnd e dotnet core
Tecnologia badeada e MKicrofrontEnd e dotnet coreAlexandroAlves13
 
Trabalho Remoto - Guia de Soluções
Trabalho Remoto - Guia de SoluçõesTrabalho Remoto - Guia de Soluções
Trabalho Remoto - Guia de SoluçõesLuis Figueiredo
 
Redes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernéticoRedes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernéticoCisco do Brasil
 

Similaire à Trabalho de Inglês (20)

Trabalho android
Trabalho androidTrabalho android
Trabalho android
 
Andróide - Exercício de Inglês
Andróide - Exercício de InglêsAndróide - Exercício de Inglês
Andróide - Exercício de Inglês
 
Trabalho ingles Rede de Computadores
Trabalho ingles Rede  de ComputadoresTrabalho ingles Rede  de Computadores
Trabalho ingles Rede de Computadores
 
Trabalho ingles redes de computadores
Trabalho ingles redes de computadoresTrabalho ingles redes de computadores
Trabalho ingles redes de computadores
 
Segurança android
Segurança androidSegurança android
Segurança android
 
Trabalho de Inglês Android
Trabalho de Inglês AndroidTrabalho de Inglês Android
Trabalho de Inglês Android
 
Computação em nuvem & ambientes operacionias
Computação em nuvem & ambientes operacioniasComputação em nuvem & ambientes operacionias
Computação em nuvem & ambientes operacionias
 
Sistema Operacional Android
Sistema Operacional AndroidSistema Operacional Android
Sistema Operacional Android
 
Android
AndroidAndroid
Android
 
2012 sbseg-mc2
2012 sbseg-mc22012 sbseg-mc2
2012 sbseg-mc2
 
Mobile Linux com Google Android
Mobile Linux com Google AndroidMobile Linux com Google Android
Mobile Linux com Google Android
 
[CLASS 2014] Palestra Técnica - Felipe Penaranda
[CLASS 2014] Palestra Técnica - Felipe Penaranda[CLASS 2014] Palestra Técnica - Felipe Penaranda
[CLASS 2014] Palestra Técnica - Felipe Penaranda
 
Keylogger e Screenlogger
Keylogger e ScreenloggerKeylogger e Screenlogger
Keylogger e Screenlogger
 
Introdução à plataforma android.
Introdução à plataforma android.Introdução à plataforma android.
Introdução à plataforma android.
 
Implementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerImplementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e router
 
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
 
Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016
 
Tecnologia badeada e MKicrofrontEnd e dotnet core
Tecnologia badeada e MKicrofrontEnd e dotnet coreTecnologia badeada e MKicrofrontEnd e dotnet core
Tecnologia badeada e MKicrofrontEnd e dotnet core
 
Trabalho Remoto - Guia de Soluções
Trabalho Remoto - Guia de SoluçõesTrabalho Remoto - Guia de Soluções
Trabalho Remoto - Guia de Soluções
 
Redes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernéticoRedes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernético
 

Trabalho de Inglês

  • 1. Professor: Tom Jones Grupo: Bruno Cavalcanti Sandro Montenegro Rafael Lima Francisco Cleonardo Robenildo José Redes de Computadores
  • 2. David Kleidermacher E Kirk spring
  • 3. Android retrospectiva de segurança Em 2008, a arquitetura do sistema ANDROID foi bastante elogiada pela eficiência na segurança, que não permite que nenhum aplicativo que prejudique o sistema, rode automaticamente. Android dispositivo de enraizamento também conhecido como jailbreaking é o processo de substituir o kernel do Linux ou seu arquivo crítico partições do sistema. Quando um dispositivo é enraizada, o hacker pode mudar o comportamento do Android para atender seus desejos particulares. VULNERABILIDADES ANDROID são freqüentemente usados ​por HACKERS para erradicar celulares com Android Tele móvel proteção de dados: Um estudo de defesa em profundidade Com a enorme popularidade do Android, e a sua falta de segurança forte, acordou uma preocupação nos fornecedores de software, fabricantes de dispositivos, integradores de sistemas, e avaliadores de segurança do governo achar adequado Android com a segurança do sistema melhorado.
  • 4. Android se aproxima de modo seguro! hardware separado Uma abordagem de modo seguro é ter múltiplos microprocessadores dedicados para as tarefas diferentes. Multi-boot O conceito de multi-boot tem em um punhado de laptops e netbooks. Em um cenário de dual boot, um sistema operacional secundário, normalmente um Linux, pode ser lançado no lugar do sistema principal. Webtop O conceito webtop fornece um ambiente limitado de navegação independente a partir do ambiente do sistema operacional primário. recipientes criptografados A crescente popularidade dos dispositivos móveis Android e o desejo de utilizá-los no local de trabalho tem gerado dezenas de produtos MDM. Os dois principais objetivos MDM são para fornecer proteção de dados móveis e serviços de TI de gestão.
  • 5. Tipo-2 hypervisor são semelhantes aos webtops e Recipientes MDM em que o ambiente secundário funciona como um aplicativo no parte superior do sistema operacional principal. Sandboxes construídas sobre a areia O sistema Android / Linux, oferecendo rico funcionalidade multimídia, móveis e projetos incorporados podem tirar bom proveito,está repleto de vulnerabilidades de segurança que simplesmente não podem ser evitados. A segurança física Um elemento de segurança pode ser usado para fornecer proteção física de crítica parâmetros, incluindo chaves privadas. resumo Criptografia em camadas como uma defesa em profundidade é uma abordagem sensata para aumentar a garantia de serviços baseados em Android, No entanto, não é sensível a executar ambas as camadas dentro do ambiente Android. deve também a segurança sandbox cuidadosamente crítica funções fora do sistema Android. Os microprocessadores modernos e soluções de software de sistema fornecer os recursos necessários para obter a melhor dos dois mundos,