SlideShare uma empresa Scribd logo
1 de 6
TRABALHO
DE INGLÊS
TÉCNICO
Professor: Tom Jones
Equipe:Cintia Martins, Fabiano Bezerra, Wesley Nogueira,
Janiel Abreu.
SECURING
ANDROID: THINK
OUTSIDE THE BOX
By David Kleidermacher and Kirk Spring
• Este artigo discute os DESAFIOS e soluções para melhorar a segurança dos
  dispositivos baseados no android a fim de torná-los mais adequado para
  empresas, governo, e outros ambientes de missão crítica.

 Retrospectiva da segurança do android
 • Em 2008 a google melhorou a segurança em seus smartphones;
 • Em novembro hackers descobriram uma maneira de instalar programas arbitrários
   no telefone.


 Desbloqueio do Android
 • Desbloqueio do Android é processo de substituir o kernel instalado pelo fabricante
   e/ ou suas partições do sistema de arquivos críticos. Depois que o dispositivo está
   enraizada, o hacker pode mudar o comportamento do Android para
   atender seus desejos particulares;
 • São frequentemente utilizados por hackers para desbloquear celulares Android. A
   taxa de vulnerabilidade descoberta é tal que praticamente todo
   dispositivo andróide lançado foi desbloqueado dentro de um curto período de
   tempo, às vezes dentro de um ou dois dias do lançamento.
Defesa em Profundidade
Como se force um campo militar de defesa com minas e arame farpado, ao
invés de colocar um só colocaram os dois para aumentar a probabilidade de
uma defesa bem sucedida, com isso retardar o progresso de um intruso.

A vulnerabilidade
Se sofre um ataque físico no dispositivo de armazenamento pode
comprometer ambos os conjuntos de chaves e camadas de criptografia.

Sistema operacional secundário
Reside no armazenamento separado e nunca corre ao mesmo tempo com a
plataforma principal do sistema operacional. Em alguns casos, o ambiente leve
executa sobre um derivado microprocessador.

A cada dia que passa, o sistema ANDROID é mais difundido por todo o mundo
e em diversos dispositivos, como celulares e tablets. Com isso, novas formas
de utilizar e/ou gerenciar tais dispositivos, também é alterada.
Essas alterações são feitas principalmente na configuração básica dos
dispositivos que usam Android, como também na proteção e velocidade na
troca de dados entre eles.
Um bom exemplo disto é: Uma empresa pode implementar uma criptografia
própria para ela, facilitando e tornando mais seguro os dispositivos que estão
ligados aos seus funcionários.
• Centralizing Internet breakouts

É um aplicativo de negocio centralizado no serviço de internet provedor de
nuvem de negócios.

O provedor de nuvem terá uma politica de controle de mudança maduro,
geralmente com base em uma sólida estrutura ou padrão da indústria.

O provedor de nuvem irá avaliar o risco da mudança e também fornece um
teste de sanidade.

• The curse of VM sprawl

Muitas empresas estão utilizando devido a facilidade e a velocidade com
maquinas virtuais (VMs) pode ser construída e implantada.
[IN]SECURE

Issue 33 –February 2012

Mais conteúdo relacionado

Destaque

Trabalho Inglês Might and Should
Trabalho Inglês Might and ShouldTrabalho Inglês Might and Should
Trabalho Inglês Might and Should
Nicolas Rian
 
Aula de inglês 01 artigos
Aula de inglês 01   artigosAula de inglês 01   artigos
Aula de inglês 01 artigos
pytheasenglish
 
Trabalho de ingles racismo
Trabalho de ingles racismoTrabalho de ingles racismo
Trabalho de ingles racismo
MAVSS
 
Atividade de interpretação textual
Atividade de interpretação textualAtividade de interpretação textual
Atividade de interpretação textual
Felipe Moreira
 
Musica miolo 1a_prova revisão iv
Musica miolo 1a_prova revisão ivMusica miolo 1a_prova revisão iv
Musica miolo 1a_prova revisão iv
louisep2
 
Exercícios comentados de interpretação textual
Exercícios comentados de interpretação textualExercícios comentados de interpretação textual
Exercícios comentados de interpretação textual
Seduc/AM
 
Atividades de inglês (interfaces Língua Portuguesa e Matemática)
Atividades de inglês (interfaces Língua Portuguesa e Matemática)Atividades de inglês (interfaces Língua Portuguesa e Matemática)
Atividades de inglês (interfaces Língua Portuguesa e Matemática)
Natan Campos
 
Aula de ingles instrumental novo
Aula de ingles instrumental novoAula de ingles instrumental novo
Aula de ingles instrumental novo
Juliana Santana
 

Destaque (15)

Trabalho Inglês Might and Should
Trabalho Inglês Might and ShouldTrabalho Inglês Might and Should
Trabalho Inglês Might and Should
 
Parâmetros para a elaboração de um curso semipresencial de inglês instrumental
Parâmetros para a elaboração de um curso semipresencial de inglês instrumentalParâmetros para a elaboração de um curso semipresencial de inglês instrumental
Parâmetros para a elaboração de um curso semipresencial de inglês instrumental
 
Racismo(ingles)
Racismo(ingles)Racismo(ingles)
Racismo(ingles)
 
Slide todo ingles
Slide   todo inglesSlide   todo ingles
Slide todo ingles
 
Aula de inglês 01 artigos
Aula de inglês 01   artigosAula de inglês 01   artigos
Aula de inglês 01 artigos
 
Trabalho de ingles racismo
Trabalho de ingles racismoTrabalho de ingles racismo
Trabalho de ingles racismo
 
Atividade de interpretação textual
Atividade de interpretação textualAtividade de interpretação textual
Atividade de interpretação textual
 
1. Articles (artigos)
1. Articles (artigos) 1. Articles (artigos)
1. Articles (artigos)
 
Musica miolo 1a_prova revisão iv
Musica miolo 1a_prova revisão ivMusica miolo 1a_prova revisão iv
Musica miolo 1a_prova revisão iv
 
Exercícios comentados de interpretação textual
Exercícios comentados de interpretação textualExercícios comentados de interpretação textual
Exercícios comentados de interpretação textual
 
Inglês instrumental 100%
Inglês instrumental 100%Inglês instrumental 100%
Inglês instrumental 100%
 
Atividades de inglês (interfaces Língua Portuguesa e Matemática)
Atividades de inglês (interfaces Língua Portuguesa e Matemática)Atividades de inglês (interfaces Língua Portuguesa e Matemática)
Atividades de inglês (interfaces Língua Portuguesa e Matemática)
 
Artigos definidos
Artigos definidosArtigos definidos
Artigos definidos
 
Aula de ingles instrumental novo
Aula de ingles instrumental novoAula de ingles instrumental novo
Aula de ingles instrumental novo
 
Exercícios de revisão 2geografia
Exercícios de revisão 2geografiaExercícios de revisão 2geografia
Exercícios de revisão 2geografia
 

Semelhante a Trabalho de inglês técnico

Segurança android
Segurança androidSegurança android
Segurança android
JOAQUIM NETO
 
Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3
Eduardo Santana
 
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUM
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUMArtigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUM
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUM
Bruno Motta Rego
 

Semelhante a Trabalho de inglês técnico (20)

Trabalho android
Trabalho androidTrabalho android
Trabalho android
 
Trabalho de Inglês
Trabalho de InglêsTrabalho de Inglês
Trabalho de Inglês
 
Segurança android
Segurança androidSegurança android
Segurança android
 
Redes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernéticoRedes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernético
 
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
 
Trabalho de Inglês Android
Trabalho de Inglês AndroidTrabalho de Inglês Android
Trabalho de Inglês Android
 
Ciber - Capitulo 2 - Parte 1 - Vulnerabilidades de Segurança
Ciber - Capitulo 2 - Parte 1 - Vulnerabilidades de Segurança Ciber - Capitulo 2 - Parte 1 - Vulnerabilidades de Segurança
Ciber - Capitulo 2 - Parte 1 - Vulnerabilidades de Segurança
 
Segurança em Sistemas SCADA
Segurança em Sistemas SCADASegurança em Sistemas SCADA
Segurança em Sistemas SCADA
 
Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
 
Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016
 
Artigo Cloud Computing
Artigo Cloud ComputingArtigo Cloud Computing
Artigo Cloud Computing
 
Confraria Security And IT - End Point Security
Confraria Security And IT - End Point SecurityConfraria Security And IT - End Point Security
Confraria Security And IT - End Point Security
 
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUM
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUMArtigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUM
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUM
 
SLIDE - 3 DE REDES CONTINUUM - GRUPO 3.pptx
SLIDE - 3 DE REDES CONTINUUM - GRUPO 3.pptxSLIDE - 3 DE REDES CONTINUUM - GRUPO 3.pptx
SLIDE - 3 DE REDES CONTINUUM - GRUPO 3.pptx
 
[CLASS 2014] Palestra Técnica - Felipe Penaranda
[CLASS 2014] Palestra Técnica - Felipe Penaranda[CLASS 2014] Palestra Técnica - Felipe Penaranda
[CLASS 2014] Palestra Técnica - Felipe Penaranda
 
Trabalho ingles1[1]
Trabalho ingles1[1]Trabalho ingles1[1]
Trabalho ingles1[1]
 
Trabalho ingles rede computad
Trabalho ingles rede computadTrabalho ingles rede computad
Trabalho ingles rede computad
 
Trabalho ingles Rede de Computadores
Trabalho ingles Rede  de ComputadoresTrabalho ingles Rede  de Computadores
Trabalho ingles Rede de Computadores
 
Trabalho ingles redes de computadores
Trabalho ingles redes de computadoresTrabalho ingles redes de computadores
Trabalho ingles redes de computadores
 

Último

QUIZ ensino fundamental 8º ano revisão geral
QUIZ ensino fundamental 8º ano revisão geralQUIZ ensino fundamental 8º ano revisão geral
QUIZ ensino fundamental 8º ano revisão geral
AntonioVieira539017
 
Considerando as pesquisas de Gallahue, Ozmun e Goodway (2013) os bebês até an...
Considerando as pesquisas de Gallahue, Ozmun e Goodway (2013) os bebês até an...Considerando as pesquisas de Gallahue, Ozmun e Goodway (2013) os bebês até an...
Considerando as pesquisas de Gallahue, Ozmun e Goodway (2013) os bebês até an...
azulassessoria9
 
Artigo Científico - Estrutura e Formatação.ppt
Artigo Científico - Estrutura e Formatação.pptArtigo Científico - Estrutura e Formatação.ppt
Artigo Científico - Estrutura e Formatação.ppt
RogrioGonalves41
 
A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...
A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...
A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...
PatriciaCaetano18
 

Último (20)

aula de bioquímica bioquímica dos carboidratos.ppt
aula de bioquímica bioquímica dos carboidratos.pptaula de bioquímica bioquímica dos carboidratos.ppt
aula de bioquímica bioquímica dos carboidratos.ppt
 
QUIZ ensino fundamental 8º ano revisão geral
QUIZ ensino fundamental 8º ano revisão geralQUIZ ensino fundamental 8º ano revisão geral
QUIZ ensino fundamental 8º ano revisão geral
 
Sistema de Bibliotecas UCS - Cantos do fim do século
Sistema de Bibliotecas UCS  - Cantos do fim do séculoSistema de Bibliotecas UCS  - Cantos do fim do século
Sistema de Bibliotecas UCS - Cantos do fim do século
 
E a chuva ... (Livro pedagógico para ser usado na educação infantil e trabal...
E a chuva ...  (Livro pedagógico para ser usado na educação infantil e trabal...E a chuva ...  (Livro pedagógico para ser usado na educação infantil e trabal...
E a chuva ... (Livro pedagógico para ser usado na educação infantil e trabal...
 
Considerando as pesquisas de Gallahue, Ozmun e Goodway (2013) os bebês até an...
Considerando as pesquisas de Gallahue, Ozmun e Goodway (2013) os bebês até an...Considerando as pesquisas de Gallahue, Ozmun e Goodway (2013) os bebês até an...
Considerando as pesquisas de Gallahue, Ozmun e Goodway (2013) os bebês até an...
 
Educação Financeira - Cartão de crédito665933.pptx
Educação Financeira - Cartão de crédito665933.pptxEducação Financeira - Cartão de crédito665933.pptx
Educação Financeira - Cartão de crédito665933.pptx
 
Introdução às Funções 9º ano: Diagrama de flexas, Valor numérico de uma funçã...
Introdução às Funções 9º ano: Diagrama de flexas, Valor numérico de uma funçã...Introdução às Funções 9º ano: Diagrama de flexas, Valor numérico de uma funçã...
Introdução às Funções 9º ano: Diagrama de flexas, Valor numérico de uma funçã...
 
LENDA DA MANDIOCA - leitura e interpretação
LENDA DA MANDIOCA - leitura e interpretaçãoLENDA DA MANDIOCA - leitura e interpretação
LENDA DA MANDIOCA - leitura e interpretação
 
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptx
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptxSlides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptx
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptx
 
Renascimento Cultural na Idade Moderna PDF
Renascimento Cultural na Idade Moderna PDFRenascimento Cultural na Idade Moderna PDF
Renascimento Cultural na Idade Moderna PDF
 
Cópia de AULA 2- ENSINO FUNDAMENTAL ANOS INICIAIS - LÍNGUA PORTUGUESA.pptx
Cópia de AULA 2- ENSINO FUNDAMENTAL ANOS INICIAIS - LÍNGUA PORTUGUESA.pptxCópia de AULA 2- ENSINO FUNDAMENTAL ANOS INICIAIS - LÍNGUA PORTUGUESA.pptx
Cópia de AULA 2- ENSINO FUNDAMENTAL ANOS INICIAIS - LÍNGUA PORTUGUESA.pptx
 
Artigo Científico - Estrutura e Formatação.ppt
Artigo Científico - Estrutura e Formatação.pptArtigo Científico - Estrutura e Formatação.ppt
Artigo Científico - Estrutura e Formatação.ppt
 
Aula 1 - Psicologia Cognitiva, aula .ppt
Aula 1 - Psicologia Cognitiva, aula .pptAula 1 - Psicologia Cognitiva, aula .ppt
Aula 1 - Psicologia Cognitiva, aula .ppt
 
A Revolução Francesa. Liberdade, Igualdade e Fraternidade são os direitos que...
A Revolução Francesa. Liberdade, Igualdade e Fraternidade são os direitos que...A Revolução Francesa. Liberdade, Igualdade e Fraternidade são os direitos que...
A Revolução Francesa. Liberdade, Igualdade e Fraternidade são os direitos que...
 
Aula 67 e 68 Robótica 8º ano Experimentando variações da matriz de Led
Aula 67 e 68 Robótica 8º ano Experimentando variações da matriz de LedAula 67 e 68 Robótica 8º ano Experimentando variações da matriz de Led
Aula 67 e 68 Robótica 8º ano Experimentando variações da matriz de Led
 
3 2 - termos-integrantes-da-oracao-.pptx
3 2 - termos-integrantes-da-oracao-.pptx3 2 - termos-integrantes-da-oracao-.pptx
3 2 - termos-integrantes-da-oracao-.pptx
 
Currículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdfCurrículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdf
 
GUIA DE APRENDIZAGEM 2024 9º A - História 1 BI.doc
GUIA DE APRENDIZAGEM 2024 9º A - História 1 BI.docGUIA DE APRENDIZAGEM 2024 9º A - História 1 BI.doc
GUIA DE APRENDIZAGEM 2024 9º A - História 1 BI.doc
 
A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...
A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...
A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...
 
Tema de redação - As dificuldades para barrar o casamento infantil no Brasil ...
Tema de redação - As dificuldades para barrar o casamento infantil no Brasil ...Tema de redação - As dificuldades para barrar o casamento infantil no Brasil ...
Tema de redação - As dificuldades para barrar o casamento infantil no Brasil ...
 

Trabalho de inglês técnico

  • 1. TRABALHO DE INGLÊS TÉCNICO Professor: Tom Jones Equipe:Cintia Martins, Fabiano Bezerra, Wesley Nogueira, Janiel Abreu.
  • 2. SECURING ANDROID: THINK OUTSIDE THE BOX By David Kleidermacher and Kirk Spring
  • 3. • Este artigo discute os DESAFIOS e soluções para melhorar a segurança dos dispositivos baseados no android a fim de torná-los mais adequado para empresas, governo, e outros ambientes de missão crítica. Retrospectiva da segurança do android • Em 2008 a google melhorou a segurança em seus smartphones; • Em novembro hackers descobriram uma maneira de instalar programas arbitrários no telefone. Desbloqueio do Android • Desbloqueio do Android é processo de substituir o kernel instalado pelo fabricante e/ ou suas partições do sistema de arquivos críticos. Depois que o dispositivo está enraizada, o hacker pode mudar o comportamento do Android para atender seus desejos particulares; • São frequentemente utilizados por hackers para desbloquear celulares Android. A taxa de vulnerabilidade descoberta é tal que praticamente todo dispositivo andróide lançado foi desbloqueado dentro de um curto período de tempo, às vezes dentro de um ou dois dias do lançamento.
  • 4. Defesa em Profundidade Como se force um campo militar de defesa com minas e arame farpado, ao invés de colocar um só colocaram os dois para aumentar a probabilidade de uma defesa bem sucedida, com isso retardar o progresso de um intruso. A vulnerabilidade Se sofre um ataque físico no dispositivo de armazenamento pode comprometer ambos os conjuntos de chaves e camadas de criptografia. Sistema operacional secundário Reside no armazenamento separado e nunca corre ao mesmo tempo com a plataforma principal do sistema operacional. Em alguns casos, o ambiente leve executa sobre um derivado microprocessador. A cada dia que passa, o sistema ANDROID é mais difundido por todo o mundo e em diversos dispositivos, como celulares e tablets. Com isso, novas formas de utilizar e/ou gerenciar tais dispositivos, também é alterada. Essas alterações são feitas principalmente na configuração básica dos dispositivos que usam Android, como também na proteção e velocidade na troca de dados entre eles. Um bom exemplo disto é: Uma empresa pode implementar uma criptografia própria para ela, facilitando e tornando mais seguro os dispositivos que estão ligados aos seus funcionários.
  • 5. • Centralizing Internet breakouts É um aplicativo de negocio centralizado no serviço de internet provedor de nuvem de negócios. O provedor de nuvem terá uma politica de controle de mudança maduro, geralmente com base em uma sólida estrutura ou padrão da indústria. O provedor de nuvem irá avaliar o risco da mudança e também fornece um teste de sanidade. • The curse of VM sprawl Muitas empresas estão utilizando devido a facilidade e a velocidade com maquinas virtuais (VMs) pode ser construída e implantada.