skip to main
|
skip to sidebar
terça-feira, 16 de dezembro de 2008
DEFESA DE UM COMPUTADOR
Sem comentários:
Enviar um comentário
Mensagem mais recente
Mensagem antiga
Página inicial
Subscrever:
Enviar feedback (Atom)
Segurança Informática nas Organizações
A minha Lista de blogues
Blog - O Ensino à Distância -
Redes sem fios's Blog
Evolução dos Sistemas Computacionais
Interacção Homem - Máquina
Comparação entre Sistemas Operativos
A privacidade num mundo cada vez mais on-line
Contribuidores
Ana Helena
Andreia Morais
Cristiana Coelho
Grupo 2
Arquivo do blogue
▼
2008
(38)
►
novembro
(1)
▼
dezembro
(37)
SEGURANÇA INFORMÁTICA
PRÍNCIPIOS DE SEGURANÇA
PRÉ-CONDIÇÕES PARA A SEGURANÇA
POLÍTICA E MODELOS DE SEGURANÇA
PROCEDIMENTOS PARA A IMPLEMENTAÇÃO DE UMA POLÍTICA...
CONTROLO DE ACESSO
POLÍTICA DE SEGURANÇA
LISTA DE CONTROLO DE ACESSO (ACL)
AS TECNOLOGIAS DE CIFRA
SEGURANÇA E SOFTWARE
SOFTWARE MALICIOSO E VÍRUS DIGITAIS
TIPIFICAÇÃO DE SOFTWARE MALICIOSO
SISTEMAS ANTÍVIRUS
SEGURANÇA FÍSICA
SEGURANÇA DA REDE - FIREWALL
FIREWALL NÃO FUNCIONA "SOZINHO"
REDES SEM FIOS
RECUPERAÇÃO DA INFORMAÇÃO APÓS ACIDENTE
SEGURANÇA INFORMÁTICA NAS INSTITUIÇÕES
SOFTWARE MALICIOSO
DEFESA DE UM COMPUTADOR
SEGURANÇA DA INFORMAÇÃO
SEGURANÇA INFORMÁTICA
FUNCIONÁRIOS... CULPA NA FALTA DE SEGURANÇA?
SEGURANÇA DA INFORMAÇÃO
ISO 27001
CRIPTOGRAFIA
SEGURANÇA INFORMÁTICA
SISTEMAS OPERATIVOS
TIPOS DE FICHEIROS QUE PODEM CONTER VÍRUS
IDS
PROTECÇÃO E DETECÇÃO DE SOFTWARE MALICIOSO
AINDA SOBRE OS VÍRUS...
ENCRIPTAÇÃO
SEGURANÇA DA INFORMAÇÃO NAS INSTITUIÇÕES
IPS
VÍRUS
►
2009
(11)
►
janeiro
(11)
Sem comentários:
Enviar um comentário