SlideShare une entreprise Scribd logo
1  sur  9
Télécharger pour lire hors ligne
Faculdade Evolução
  Rede De Computadores

           Equipe:
      Guilherme Freitas
        Elano Aquino
         Rafael Lima
Francisco valdemir dos santos
        Igor Monteiro

    Curso: Inglês Técnico

            2012
Pensar fora da caixa


    David Kleidermacher
Popularidade dos Android
     A popularidade de dispositivos baseados no
android a sua utilização esta cada vez maior em
aplicações corporativas, móveis, onde a
segurança é uma preocupação essencial.
       O Android para todos forma de interfaces
homem máquina em praticamente todos as
principais   indústrias   automotivas,   pilhas,
interfaces gráficas e dispositivos médicos,
domésticos e painéis de energia inteligentes de
gestão.
VULNERABILIDADES ANDROID
   O estudo de caso de defesa profunda por
causa da enorme popularidade do Android,
por sua falta de segurança, provocou uma
corrida rigorosa por fornecedores de software
de segurança.
Android se aproxima de modo
            seguro
     hardware separado
       Uma abordagem de modo seguro é ter
múltiplos microprocessadores dedicados a
diferentes tarefas. Enquanto os OEMs,
smartphones Android são improvável que
adicionar o custo de hardware adicional para
seus projetos, produtos personalizados
eletrônicos developers pode ter mais opções,
dependendo de muitos fatores, incluindo fato
da flexibilidade e mobilidade.
       Por exemplo, um desenho PCI-capaz
pode ser capaz de hospedar uma VPN.
Mobile Device Management
     A crescente popularidade do Android de
vícios e o desejo de utilizá-los no trabalho de
lugar gerou dezenas de produtos MDM e
empresas. Os dois principais objetivos MDM
são para fornecer proteção de dados móveis e
serviços de TI de gestão.
A segurança física
    Agora que temos uma abordagem que evita
ataques de software de quebrar o sandbox
entre camadas de proteção, vamos dar defesa
em profundidade um pouco mais longe e
considerar como o sistema de criptografia de
camadas pode ser protegido de ataques
físicos.
Principais elementos

    Popularidade dos Android

    Vulnerabilidade dos Android

    Hardwares separados

    Dispositivos móveis gerenciados

    Dispositivos enraizados

    Microprocessador móvel

    Inicialização múltipla

    Ambiente webtop

    Segurança física

    Raiz de equipamento de confiança
Bibliografia

•   www.insecuremaq.com

Contenu connexe

En vedette

Certi Comp Diploma in Internet 1997.Pdf
Certi Comp Diploma in Internet 1997.PdfCerti Comp Diploma in Internet 1997.Pdf
Certi Comp Diploma in Internet 1997.Pdf
Kamini Kantawala, MBA
 
20151010112556819
2015101011255681920151010112556819
20151010112556819
Oriol Carol
 
Donnie darko rosie darko - michael andrews [transcription]
Donnie darko   rosie darko - michael andrews [transcription]Donnie darko   rosie darko - michael andrews [transcription]
Donnie darko rosie darko - michael andrews [transcription]
wangmandoo
 
Concurso público edital 001 2012 serviços notariais e registrais
Concurso público edital 001 2012 serviços notariais e registraisConcurso público edital 001 2012 serviços notariais e registrais
Concurso público edital 001 2012 serviços notariais e registrais
OS CONCURSEIROS DE RONDÔNIA
 
Khsfklghalk
KhsfklghalkKhsfklghalk
Khsfklghalk
thrieee
 
Reciclagem - Um Bem Acessível
Reciclagem -  Um Bem AcessívelReciclagem -  Um Bem Acessível
Reciclagem - Um Bem Acessível
Danilo Cesco
 
Vedruna balaguer presentation
Vedruna balaguer presentationVedruna balaguer presentation
Vedruna balaguer presentation
ticssc
 
Programa referencial de comunicação e tecnologias da informação
Programa  referencial de comunicação e tecnologias da informaçãoPrograma  referencial de comunicação e tecnologias da informação
Programa referencial de comunicação e tecnologias da informação
sandra alfaiate
 

En vedette (19)

IMG_0006
IMG_0006IMG_0006
IMG_0006
 
WATER PANT
WATER PANTWATER PANT
WATER PANT
 
Certi Comp Diploma in Internet 1997.Pdf
Certi Comp Diploma in Internet 1997.PdfCerti Comp Diploma in Internet 1997.Pdf
Certi Comp Diploma in Internet 1997.Pdf
 
20151010112556819
2015101011255681920151010112556819
20151010112556819
 
SM- Vibraphone 1
SM- Vibraphone 1SM- Vibraphone 1
SM- Vibraphone 1
 
Biomas - Segunda Parte
Biomas - Segunda ParteBiomas - Segunda Parte
Biomas - Segunda Parte
 
Donnie darko rosie darko - michael andrews [transcription]
Donnie darko   rosie darko - michael andrews [transcription]Donnie darko   rosie darko - michael andrews [transcription]
Donnie darko rosie darko - michael andrews [transcription]
 
Revista Mais - 8
Revista Mais - 8 Revista Mais - 8
Revista Mais - 8
 
Concurso público edital 001 2012 serviços notariais e registrais
Concurso público edital 001 2012 serviços notariais e registraisConcurso público edital 001 2012 serviços notariais e registrais
Concurso público edital 001 2012 serviços notariais e registrais
 
Capítulo V de la Ley General de Educacion 2014
Capítulo V de la Ley General  de Educacion 2014Capítulo V de la Ley General  de Educacion 2014
Capítulo V de la Ley General de Educacion 2014
 
Practica 2
Practica 2Practica 2
Practica 2
 
DEBER 2
DEBER 2DEBER 2
DEBER 2
 
Extern
ExternExtern
Extern
 
Desafios da entrega de software para instituição pública em contexto ágil
Desafios da entrega de software para instituição pública em contexto ágilDesafios da entrega de software para instituição pública em contexto ágil
Desafios da entrega de software para instituição pública em contexto ágil
 
Khsfklghalk
KhsfklghalkKhsfklghalk
Khsfklghalk
 
Reciclagem - Um Bem Acessível
Reciclagem -  Um Bem AcessívelReciclagem -  Um Bem Acessível
Reciclagem - Um Bem Acessível
 
The reversal rate - Banquedefrance
The  reversal rate - BanquedefranceThe  reversal rate - Banquedefrance
The reversal rate - Banquedefrance
 
Vedruna balaguer presentation
Vedruna balaguer presentationVedruna balaguer presentation
Vedruna balaguer presentation
 
Programa referencial de comunicação e tecnologias da informação
Programa  referencial de comunicação e tecnologias da informaçãoPrograma  referencial de comunicação e tecnologias da informação
Programa referencial de comunicação e tecnologias da informação
 

Similaire à Trabalho ingles1[1]

Trabalhodeinglstcnico 120601131802-phpapp01
Trabalhodeinglstcnico 120601131802-phpapp01Trabalhodeinglstcnico 120601131802-phpapp01
Trabalhodeinglstcnico 120601131802-phpapp01
felipeamagalhaes
 
Segurança android
Segurança androidSegurança android
Segurança android
JOAQUIM NETO
 
Apresentacao banco de dados moveis
Apresentacao   banco de dados moveisApresentacao   banco de dados moveis
Apresentacao banco de dados moveis
Diogenes Freitas
 
Segurança da informação10 dezembro
Segurança da informação10 dezembroSegurança da informação10 dezembro
Segurança da informação10 dezembro
Tiago Jose
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
Danilo Alves
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
gabrio2022
 

Similaire à Trabalho ingles1[1] (20)

Andróide - Exercício de Inglês
Andróide - Exercício de InglêsAndróide - Exercício de Inglês
Andróide - Exercício de Inglês
 
Trabalho android
Trabalho androidTrabalho android
Trabalho android
 
A evolução do mdm no brasil
A evolução do mdm no brasilA evolução do mdm no brasil
A evolução do mdm no brasil
 
Trabalhodeinglstcnico 120601131802-phpapp01
Trabalhodeinglstcnico 120601131802-phpapp01Trabalhodeinglstcnico 120601131802-phpapp01
Trabalhodeinglstcnico 120601131802-phpapp01
 
Dimension data adota cisco umbrella em sua estratégia de cibersegurança
Dimension data adota cisco umbrella em sua estratégia de cibersegurançaDimension data adota cisco umbrella em sua estratégia de cibersegurança
Dimension data adota cisco umbrella em sua estratégia de cibersegurança
 
IBM Mobile First Security
IBM Mobile First SecurityIBM Mobile First Security
IBM Mobile First Security
 
Segurança android
Segurança androidSegurança android
Segurança android
 
Estategia IBM Security para mercado financeiro
Estategia IBM Security para mercado financeiroEstategia IBM Security para mercado financeiro
Estategia IBM Security para mercado financeiro
 
Trabalho de inglês técnico
Trabalho de inglês técnicoTrabalho de inglês técnico
Trabalho de inglês técnico
 
Trabalho de inglês técnico
Trabalho de inglês técnicoTrabalho de inglês técnico
Trabalho de inglês técnico
 
Personal Security Goldentech
Personal Security GoldentechPersonal Security Goldentech
Personal Security Goldentech
 
Seguranca mobile
Seguranca mobileSeguranca mobile
Seguranca mobile
 
Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1
 
Apresentacao banco de dados moveis
Apresentacao   banco de dados moveisApresentacao   banco de dados moveis
Apresentacao banco de dados moveis
 
Segurança da informação10 dezembro
Segurança da informação10 dezembroSegurança da informação10 dezembro
Segurança da informação10 dezembro
 
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
 
Mobilidade (Apresentação de curso de TI)
Mobilidade (Apresentação de curso de TI)Mobilidade (Apresentação de curso de TI)
Mobilidade (Apresentação de curso de TI)
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
 
2011 - TI - Novos Desafios de Segurança
2011 - TI - Novos Desafios de Segurança2011 - TI - Novos Desafios de Segurança
2011 - TI - Novos Desafios de Segurança
 

Trabalho ingles1[1]

  • 1. Faculdade Evolução Rede De Computadores Equipe: Guilherme Freitas Elano Aquino Rafael Lima Francisco valdemir dos santos Igor Monteiro Curso: Inglês Técnico 2012
  • 2. Pensar fora da caixa  David Kleidermacher
  • 3. Popularidade dos Android A popularidade de dispositivos baseados no android a sua utilização esta cada vez maior em aplicações corporativas, móveis, onde a segurança é uma preocupação essencial. O Android para todos forma de interfaces homem máquina em praticamente todos as principais indústrias automotivas, pilhas, interfaces gráficas e dispositivos médicos, domésticos e painéis de energia inteligentes de gestão.
  • 4. VULNERABILIDADES ANDROID O estudo de caso de defesa profunda por causa da enorme popularidade do Android, por sua falta de segurança, provocou uma corrida rigorosa por fornecedores de software de segurança.
  • 5. Android se aproxima de modo seguro hardware separado Uma abordagem de modo seguro é ter múltiplos microprocessadores dedicados a diferentes tarefas. Enquanto os OEMs, smartphones Android são improvável que adicionar o custo de hardware adicional para seus projetos, produtos personalizados eletrônicos developers pode ter mais opções, dependendo de muitos fatores, incluindo fato da flexibilidade e mobilidade. Por exemplo, um desenho PCI-capaz pode ser capaz de hospedar uma VPN.
  • 6. Mobile Device Management A crescente popularidade do Android de vícios e o desejo de utilizá-los no trabalho de lugar gerou dezenas de produtos MDM e empresas. Os dois principais objetivos MDM são para fornecer proteção de dados móveis e serviços de TI de gestão.
  • 7. A segurança física Agora que temos uma abordagem que evita ataques de software de quebrar o sandbox entre camadas de proteção, vamos dar defesa em profundidade um pouco mais longe e considerar como o sistema de criptografia de camadas pode ser protegido de ataques físicos.
  • 8. Principais elementos  Popularidade dos Android  Vulnerabilidade dos Android  Hardwares separados  Dispositivos móveis gerenciados  Dispositivos enraizados  Microprocessador móvel  Inicialização múltipla  Ambiente webtop  Segurança física  Raiz de equipamento de confiança
  • 9. Bibliografia • www.insecuremaq.com