SlideShare una empresa de Scribd logo
1 de 9
Descargar para leer sin conexión
Faculdade Evolução
  Rede De Computadores

           Equipe:
      Guilherme Freitas
        Elano Aquino
         Rafael Lima
Francisco valdemir dos santos
        Igor Monteiro

    Curso: Inglês Técnico

            2012
Pensar fora da caixa


    David Kleidermacher
Popularidade dos Android
     A popularidade de dispositivos baseados no
android a sua utilização esta cada vez maior em
aplicações corporativas, móveis, onde a
segurança é uma preocupação essencial.
       O Android para todos forma de interfaces
homem máquina em praticamente todos as
principais   indústrias   automotivas,   pilhas,
interfaces gráficas e dispositivos médicos,
domésticos e painéis de energia inteligentes de
gestão.
VULNERABILIDADES ANDROID
   O estudo de caso de defesa profunda por
causa da enorme popularidade do Android,
por sua falta de segurança, provocou uma
corrida rigorosa por fornecedores de software
de segurança.
Android se aproxima de modo
            seguro
     hardware separado
       Uma abordagem de modo seguro é ter
múltiplos microprocessadores dedicados a
diferentes tarefas. Enquanto os OEMs,
smartphones Android são improvável que
adicionar o custo de hardware adicional para
seus projetos, produtos personalizados
eletrônicos developers pode ter mais opções,
dependendo de muitos fatores, incluindo fato
da flexibilidade e mobilidade.
       Por exemplo, um desenho PCI-capaz
pode ser capaz de hospedar uma VPN.
Mobile Device Management
     A crescente popularidade do Android de
vícios e o desejo de utilizá-los no trabalho de
lugar gerou dezenas de produtos MDM e
empresas. Os dois principais objetivos MDM
são para fornecer proteção de dados móveis e
serviços de TI de gestão.
A segurança física
    Agora que temos uma abordagem que evita
ataques de software de quebrar o sandbox
entre camadas de proteção, vamos dar defesa
em profundidade um pouco mais longe e
considerar como o sistema de criptografia de
camadas pode ser protegido de ataques
físicos.
Principais elementos

    Popularidade dos Android

    Vulnerabilidade dos Android

    Hardwares separados

    Dispositivos móveis gerenciados

    Dispositivos enraizados

    Microprocessador móvel

    Inicialização múltipla

    Ambiente webtop

    Segurança física

    Raiz de equipamento de confiança
Bibliografia

•   www.insecuremaq.com

Más contenido relacionado

Destacado

Certi Comp Diploma in Internet 1997.Pdf
Certi Comp Diploma in Internet 1997.PdfCerti Comp Diploma in Internet 1997.Pdf
Certi Comp Diploma in Internet 1997.PdfKamini Kantawala, MBA
 
20151010112556819
2015101011255681920151010112556819
20151010112556819Oriol Carol
 
Biomas - Segunda Parte
Biomas - Segunda ParteBiomas - Segunda Parte
Biomas - Segunda Parte411sjt
 
Donnie darko rosie darko - michael andrews [transcription]
Donnie darko   rosie darko - michael andrews [transcription]Donnie darko   rosie darko - michael andrews [transcription]
Donnie darko rosie darko - michael andrews [transcription]wangmandoo
 
Concurso público edital 001 2012 serviços notariais e registrais
Concurso público edital 001 2012 serviços notariais e registraisConcurso público edital 001 2012 serviços notariais e registrais
Concurso público edital 001 2012 serviços notariais e registraisOS CONCURSEIROS DE RONDÔNIA
 
Capítulo V de la Ley General de Educacion 2014
Capítulo V de la Ley General  de Educacion 2014Capítulo V de la Ley General  de Educacion 2014
Capítulo V de la Ley General de Educacion 2014Aylin Flores
 
Desafios da entrega de software para instituição pública em contexto ágil
Desafios da entrega de software para instituição pública em contexto ágilDesafios da entrega de software para instituição pública em contexto ágil
Desafios da entrega de software para instituição pública em contexto ágilViviane Santos
 
Khsfklghalk
KhsfklghalkKhsfklghalk
Khsfklghalkthrieee
 
Reciclagem - Um Bem Acessível
Reciclagem -  Um Bem AcessívelReciclagem -  Um Bem Acessível
Reciclagem - Um Bem AcessívelDanilo Cesco
 
The reversal rate - Banquedefrance
The  reversal rate - BanquedefranceThe  reversal rate - Banquedefrance
The reversal rate - BanquedefranceWendell Wood Collins
 
Vedruna balaguer presentation
Vedruna balaguer presentationVedruna balaguer presentation
Vedruna balaguer presentationticssc
 
Programa referencial de comunicação e tecnologias da informação
Programa  referencial de comunicação e tecnologias da informaçãoPrograma  referencial de comunicação e tecnologias da informação
Programa referencial de comunicação e tecnologias da informaçãosandra alfaiate
 

Destacado (19)

IMG_0006
IMG_0006IMG_0006
IMG_0006
 
WATER PANT
WATER PANTWATER PANT
WATER PANT
 
Certi Comp Diploma in Internet 1997.Pdf
Certi Comp Diploma in Internet 1997.PdfCerti Comp Diploma in Internet 1997.Pdf
Certi Comp Diploma in Internet 1997.Pdf
 
20151010112556819
2015101011255681920151010112556819
20151010112556819
 
SM- Vibraphone 1
SM- Vibraphone 1SM- Vibraphone 1
SM- Vibraphone 1
 
Biomas - Segunda Parte
Biomas - Segunda ParteBiomas - Segunda Parte
Biomas - Segunda Parte
 
Donnie darko rosie darko - michael andrews [transcription]
Donnie darko   rosie darko - michael andrews [transcription]Donnie darko   rosie darko - michael andrews [transcription]
Donnie darko rosie darko - michael andrews [transcription]
 
Revista Mais - 8
Revista Mais - 8 Revista Mais - 8
Revista Mais - 8
 
Concurso público edital 001 2012 serviços notariais e registrais
Concurso público edital 001 2012 serviços notariais e registraisConcurso público edital 001 2012 serviços notariais e registrais
Concurso público edital 001 2012 serviços notariais e registrais
 
Capítulo V de la Ley General de Educacion 2014
Capítulo V de la Ley General  de Educacion 2014Capítulo V de la Ley General  de Educacion 2014
Capítulo V de la Ley General de Educacion 2014
 
Practica 2
Practica 2Practica 2
Practica 2
 
DEBER 2
DEBER 2DEBER 2
DEBER 2
 
Extern
ExternExtern
Extern
 
Desafios da entrega de software para instituição pública em contexto ágil
Desafios da entrega de software para instituição pública em contexto ágilDesafios da entrega de software para instituição pública em contexto ágil
Desafios da entrega de software para instituição pública em contexto ágil
 
Khsfklghalk
KhsfklghalkKhsfklghalk
Khsfklghalk
 
Reciclagem - Um Bem Acessível
Reciclagem -  Um Bem AcessívelReciclagem -  Um Bem Acessível
Reciclagem - Um Bem Acessível
 
The reversal rate - Banquedefrance
The  reversal rate - BanquedefranceThe  reversal rate - Banquedefrance
The reversal rate - Banquedefrance
 
Vedruna balaguer presentation
Vedruna balaguer presentationVedruna balaguer presentation
Vedruna balaguer presentation
 
Programa referencial de comunicação e tecnologias da informação
Programa  referencial de comunicação e tecnologias da informaçãoPrograma  referencial de comunicação e tecnologias da informação
Programa referencial de comunicação e tecnologias da informação
 

Similar a Trabalho ingles1[1]

Andróide - Exercício de Inglês
Andróide - Exercício de InglêsAndróide - Exercício de Inglês
Andróide - Exercício de InglêsThamires Sâmela
 
Trabalhodeinglstcnico 120601131802-phpapp01
Trabalhodeinglstcnico 120601131802-phpapp01Trabalhodeinglstcnico 120601131802-phpapp01
Trabalhodeinglstcnico 120601131802-phpapp01felipeamagalhaes
 
Dimension data adota cisco umbrella em sua estratégia de cibersegurança
Dimension data adota cisco umbrella em sua estratégia de cibersegurançaDimension data adota cisco umbrella em sua estratégia de cibersegurança
Dimension data adota cisco umbrella em sua estratégia de cibersegurançaDimension Data Brasil
 
Segurança android
Segurança androidSegurança android
Segurança androidJOAQUIM NETO
 
Estategia IBM Security para mercado financeiro
Estategia IBM Security para mercado financeiroEstategia IBM Security para mercado financeiro
Estategia IBM Security para mercado financeiroAlexandre Freire
 
Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1Symantec Brasil
 
Apresentacao banco de dados moveis
Apresentacao   banco de dados moveisApresentacao   banco de dados moveis
Apresentacao banco de dados moveisDiogenes Freitas
 
Segurança da informação10 dezembro
Segurança da informação10 dezembroSegurança da informação10 dezembro
Segurança da informação10 dezembroTiago Jose
 
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...Symantec Brasil
 
Mobilidade (Apresentação de curso de TI)
Mobilidade (Apresentação de curso de TI)Mobilidade (Apresentação de curso de TI)
Mobilidade (Apresentação de curso de TI)mms_223
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoDanilo Alves
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1gabrio2022
 

Similar a Trabalho ingles1[1] (20)

Andróide - Exercício de Inglês
Andróide - Exercício de InglêsAndróide - Exercício de Inglês
Andróide - Exercício de Inglês
 
Trabalho android
Trabalho androidTrabalho android
Trabalho android
 
A evolução do mdm no brasil
A evolução do mdm no brasilA evolução do mdm no brasil
A evolução do mdm no brasil
 
Trabalhodeinglstcnico 120601131802-phpapp01
Trabalhodeinglstcnico 120601131802-phpapp01Trabalhodeinglstcnico 120601131802-phpapp01
Trabalhodeinglstcnico 120601131802-phpapp01
 
Dimension data adota cisco umbrella em sua estratégia de cibersegurança
Dimension data adota cisco umbrella em sua estratégia de cibersegurançaDimension data adota cisco umbrella em sua estratégia de cibersegurança
Dimension data adota cisco umbrella em sua estratégia de cibersegurança
 
IBM Mobile First Security
IBM Mobile First SecurityIBM Mobile First Security
IBM Mobile First Security
 
Segurança android
Segurança androidSegurança android
Segurança android
 
Estategia IBM Security para mercado financeiro
Estategia IBM Security para mercado financeiroEstategia IBM Security para mercado financeiro
Estategia IBM Security para mercado financeiro
 
Trabalho de inglês técnico
Trabalho de inglês técnicoTrabalho de inglês técnico
Trabalho de inglês técnico
 
Trabalho de inglês técnico
Trabalho de inglês técnicoTrabalho de inglês técnico
Trabalho de inglês técnico
 
Personal Security Goldentech
Personal Security GoldentechPersonal Security Goldentech
Personal Security Goldentech
 
Seguranca mobile
Seguranca mobileSeguranca mobile
Seguranca mobile
 
Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1
 
Apresentacao banco de dados moveis
Apresentacao   banco de dados moveisApresentacao   banco de dados moveis
Apresentacao banco de dados moveis
 
Segurança da informação10 dezembro
Segurança da informação10 dezembroSegurança da informação10 dezembro
Segurança da informação10 dezembro
 
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
 
Mobilidade (Apresentação de curso de TI)
Mobilidade (Apresentação de curso de TI)Mobilidade (Apresentação de curso de TI)
Mobilidade (Apresentação de curso de TI)
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
 
2011 - TI - Novos Desafios de Segurança
2011 - TI - Novos Desafios de Segurança2011 - TI - Novos Desafios de Segurança
2011 - TI - Novos Desafios de Segurança
 

Trabalho ingles1[1]

  • 1. Faculdade Evolução Rede De Computadores Equipe: Guilherme Freitas Elano Aquino Rafael Lima Francisco valdemir dos santos Igor Monteiro Curso: Inglês Técnico 2012
  • 2. Pensar fora da caixa  David Kleidermacher
  • 3. Popularidade dos Android A popularidade de dispositivos baseados no android a sua utilização esta cada vez maior em aplicações corporativas, móveis, onde a segurança é uma preocupação essencial. O Android para todos forma de interfaces homem máquina em praticamente todos as principais indústrias automotivas, pilhas, interfaces gráficas e dispositivos médicos, domésticos e painéis de energia inteligentes de gestão.
  • 4. VULNERABILIDADES ANDROID O estudo de caso de defesa profunda por causa da enorme popularidade do Android, por sua falta de segurança, provocou uma corrida rigorosa por fornecedores de software de segurança.
  • 5. Android se aproxima de modo seguro hardware separado Uma abordagem de modo seguro é ter múltiplos microprocessadores dedicados a diferentes tarefas. Enquanto os OEMs, smartphones Android são improvável que adicionar o custo de hardware adicional para seus projetos, produtos personalizados eletrônicos developers pode ter mais opções, dependendo de muitos fatores, incluindo fato da flexibilidade e mobilidade. Por exemplo, um desenho PCI-capaz pode ser capaz de hospedar uma VPN.
  • 6. Mobile Device Management A crescente popularidade do Android de vícios e o desejo de utilizá-los no trabalho de lugar gerou dezenas de produtos MDM e empresas. Os dois principais objetivos MDM são para fornecer proteção de dados móveis e serviços de TI de gestão.
  • 7. A segurança física Agora que temos uma abordagem que evita ataques de software de quebrar o sandbox entre camadas de proteção, vamos dar defesa em profundidade um pouco mais longe e considerar como o sistema de criptografia de camadas pode ser protegido de ataques físicos.
  • 8. Principais elementos  Popularidade dos Android  Vulnerabilidade dos Android  Hardwares separados  Dispositivos móveis gerenciados  Dispositivos enraizados  Microprocessador móvel  Inicialização múltipla  Ambiente webtop  Segurança física  Raiz de equipamento de confiança
  • 9. Bibliografia • www.insecuremaq.com