MINISTÉRIO DA EDUCAÇÃO SECRETÁRIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA BAIANO CAMPUS CATU
|
|
- Emanuel Caldas Barroso
- 8 Há anos
- Visualizações:
Transcrição
1 MINISTÉRIO DA EDUCAÇÃO SECRETÁRIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA BAIANO CAMPUS CATU Segurança e Desafios Éticos de e-business Profª. Eneida Rios
2 Crimes com o uso do Computador No total, o FBI calcula que as perdas originadas em computadores atinjam US$ 10 bilhões por ano (Business Week) CIBERCRIME O crime com o uso do computador é uma ameaça crescente à sociedade, provocada por ações criminosas ou irresponsáveis de indivíduos que estão tirando vantagem do uso generalizado e da vulnerabilidade de computadores, da Internet e de outras redes.
3 Crimes com o uso do Computador O uso, acesso, modificação e destruição de hardware, software, dados, ou recursos de rede não autorizados; A liberação de informação não autorizada e obtenção ilegal de informações; A cópia não autorizada de software; A negação de acesso a um usuário final a seu próprio hardware, software, dados, ou recursos de rede;
4 Hacking (Acesso indevido) Hackers x Crackers Apenas invasão e acesso a um sistema de computador não rouba, nem danifica nada. Atacam os sistemas para roubar ou danificar dados e programas.
5 Ciberroubo Muitos crimes com o uso do computador envolve roubo de dinheiro. Na maioria dos casos, a extensão das perdas financeiras é muito maior que os incidentes relatados
6 Uso não autorizado de computadores em serviço Roubo de recursos e tempo. Jogos, acesso não autorizado a sites recreativos Envio de pessoal do local de trabalho Bate-papo na web Sites mais frequentemente navegados pelos funcionários: Esportes Procura de empregos Pornografia
7 Pirataria de Software Cópia de software sem autorização. A compra de um pacote de software comercial é um pagamento que autoriza seu uso legal por usuário final ou uma empresa (licenças locais).
8 Vírus de computador Um dos mais destrutivos crimes com o uso do computador, são programas que destroem dados e softwares dos usuários de computador. Vírus Melissa Vírus Chernobyl Vírus W32/Explorer.worm Love Letter Anna Kournikova
9 Questões de privacidade Mensagens de s confidenciais são monitoradas por empresas; Informações pessoais individuais são coletadas cada vez que uma pessoa visita um site; Informações confidenciais sobre indivíduos, que estão armazenadas em banco de dados de empresas, agências de créditos,por exemplo, têm sido roubadas ou exploradas;
10 Administração de Segurança em e- business A segurança das empresas de e-business interconectadas da atualidade é um importante desafio da administração. Criptografia Firewalls Monitoramento de Defesa de Vírus Cópias de Segurança Controles Biométricos
11 Criptografia Chave privada Chave pública É o processo de converter uma mensagem original em uma forma que não possa ser lida por ninguém, exceto pelo destinatário pretendido.
12 Firewalls Atua como um guardião, que protege a rede de uma empresa contra invasão, funcionando como um filtro e ponto seguro de transferência para acesso à Internet e outras redes.
13 Monitoramento de Razões pela quais as empresas monitoram s: Quebra de segredos empresarias; Uso do para assédio sexual ou racial; Utilização pessoal (não empresarial) do Cópias de segurança Uma importante medida de segurança utilizada pelas empresas, onde criam cópias de seus programas e dados, que em caso de perda, ou danos podem ser recuperados com facilidade
14 Códigos de Segurança Medida de segurança utilizada através de senhas. Características de senhas eficientes: Deve ser longa Dever usar combinações de letras e números Não dever ter o nome de nada ou ninguém familiar Não deve conter uma string de números reconhecíveis como CPF ou data de nascimento Controles Biométricos Controles de acesso que examinam as características físicas inatas de cada individuo como leitura de impressão digital, reconhecimento da íris, reconhecimento facial, verificação de voz.
15 Você e a responsabilidade Ética Quer você seja um gerente, usuário final, ou profissional de SI, você tem responsabilidade pela promoção de usos éticos da tecnologia de informação no local de trabalho. Você deve deixar que seus funcionários utilizem seus computadores para negócio privados, ou levem cópias de software pra casa para seu uso pessoal? Você deve ter acesso eletrônico aos registros pessoais ou arquivos do computador de trabalho de seus funcionários? Você deve vender para outras empresas informações sobre clientes, extraídas de sistemas de processamento de transações?
Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589
Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups
Leia maisProf. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 02 ESCRIVÃO PF
Orientações aos alunos: 1. Este simulado visa auxiliar os alunos que estão se preparando para o cargo de Policial Rodoviário Federal. 2. O Simulado contém 10 questões estilo CESPE (Certo e Errado) sobre
Leia maisSEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO
Capítulo 14 SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO 14.1 2003 by Prentice Hall OBJETIVOS Por que sistemas de informação são tão vulneráveis veis a destruição, erro, uso indevido e problemas de
Leia maisMINISTÉRIO DA EDUCAÇÃO SECRETÁRIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA BAIANO CAMPUS CATU
MINISTÉRIO DA EDUCAÇÃO SECRETÁRIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA BAIANO CAMPUS CATU Sistemas Controle Processos Industriais Sistemas Colaborativos Profª.
Leia maisPIG 001 Gestão de Recursos Humanos Data: 20/08/2013 Rev 00
PIG 001 Gestão de Recursos Humanos Data: 20/08/2013 Rev 00 01 02 PIG 001 Gestão de Recursos Humanos Data: 20/08/2013 Rev 00 PIG 001 Gestão de Recursos Humanos Data: 20/08/2013 Rev 00 03 04 PIG 001 Gestão
Leia maisSEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO
SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO 1 OBJETIVOS 1. Por que sistemas de informação são tão vulneráveis a destruição, erro, uso indevido e problemas de qualidade de sistemas? 2. Que tipos de controles
Leia maisSegurança de Redes & Internet
Boas Práticas Segurança de Redes & Internet 0800-644-0692 Video Institucional Boas Práticas Segurança de Redes & Internet 0800-644-0692 Agenda Cenário atual e demandas Boas práticas: Monitoramento Firewall
Leia maisDiretrizes Gerais para uso dos recursos de Tecnologia da Informação
DIRETRIZES GERAIS PARA USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO Data: 17 de dezembro de 2009 Pág. 1 de 6 SUMÁRIO SUMÁRIO 2 1. INTRODUÇÃO 3 2. FINALIDADE 3 3. ÂMBITO DE APLICAÇÃO 3 4. DIRETRIZES GERAIS
Leia maisTipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel
Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se
Leia maisSistemas de Informação Gerencial
Sistemas de Informação Gerencial Aula 07 Prof.ª Bruna Patrícia da Silva Braga Infraestrutura de TI: Software Infraestrutura de TI - Software Parte lógica do sistema computacional; Constituída de programas
Leia maisTERMO DE RESPONSABILIDADE
TERMO DE RESPONSABILIDADE Pelo presente instrumento particular, declaro assumir a total responsabilidade pela utilização do CARTÃO FUNCIONAL e SENHA ELETRÔNICA, doravante chamados de IDENTIDADE DIGITAL
Leia maisPROJETO INTEGRADOR. 5º PERÍODO Gestão da Tecnologia da Informação Noturno
FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR 5º PERÍODO Gestão da Tecnologia da Informação Noturno GOIÂNIA 2014-1 Sistemas de Gestão Empresarial Alunos: Alessandro Santos André de Deus Bruno
Leia maisAdministração de Sistemas. E-mail: fdenis_natal@yahoo.com.br MSN: fdenis_natal@hotmail.com
Administração de Sistemas de Informação PROF. FELIPE DENIS M. DE OLIVEIRA E-mail: fdenis_natal@yahoo.com.br MSN: fdenis_natal@hotmail.com Infraestrutura de TI - Software Parte atelógica ógcadosste sistema
Leia maisOutlook XML Reader Versão 8.0.0. Manual de Instalação e Demonstração UNE Tecnologia
Outlook XML Reader Versão 8.0.0 Manual de Instalação e Demonstração UNE Tecnologia Add-in para o Outlook 2003, 2007 e 2010 responsável pela validação e armazenamento de notas fiscais eletrônicas. Atenção,
Leia maisSegurança na Rede Local Redes de Computadores
Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3
Leia maisO link entre software pirateado e violações da segurança cibernética
O link entre software pirateado e violações da segurança cibernética Para ver mais informações, acesse http://www.microsoft.com/en-us/news/presskits/dcu/. Para ver todos os resultados desse estudo, acesse
Leia maisSistemas de Informações Gerenciais
Sistemas de Informações Gerenciais Intranets, Extranets e a Internet Uma intranet Sites é uma na rede Internet interna a uma organização que utiliza tecnologias da Internet para fornecer um ambiente do
Leia maisSegurança em Internet Banking. <Nome> <Instituição> <e-mail>
Segurança em Internet Banking Agenda Internet Banking Riscos principais Cuidados a serem tomados Créditos Internet Banking (1/4) Permite: realizar ações disponíveis nas agências
Leia maisO Conselho Universitário da Universidade do Estado de Minas Gerais UEMG no uso de suas atribuições le estatutárias e regimentais,
RESOLUÇÃO CONUN/UEMG Nº.174/2009, de 07 de maio de 2009. Estabelece regras para o uso da Internet no âmbito da Reitoria e Unidades Acadêmicas da Universidade do Estado de Minas Gerais UEMG. O Conselho
Leia maisAdministração de Sistemas de Informação I
Administração de Sistemas de Informação I Prof. Farinha Aula 03 Telecomunicações Sistemas de Telecomunicações 1 Sistemas de Telecomunicações Consiste de Hardware e Software transmitindo informação (texto,
Leia maisCaracterísticas de Firewalls
Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna
Leia maisSegurança na Rede UFBA
Dia Mundial de Segurança da Informação Segurança na Rede UFBA Roberto Ferreira Prado Quaresma UFBA - Números UFBA (2001) 58 cursos de graduação 39 mestrados 16 doutorados 30 cursos de especialização/ano
Leia maisA INTERNET E A NOVA INFRA-ESTRUTURA DA TECNOLOGIA DE INFORMAÇÃO
A INTERNET E A NOVA INFRA-ESTRUTURA DA TECNOLOGIA DE INFORMAÇÃO 1 OBJETIVOS 1. O que é a nova infra-estrutura informação (TI) para empresas? Por que a conectividade é tão importante nessa infra-estrutura
Leia maisFirewall. Alunos: Hélio Cândido Andersson Sales
Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a
Leia maisIntranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO
Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial
Leia maisSISTEMAS DE INFORMAÇÃO - SI
SISTEMAS DE INFORMAÇÃO - SI Elaborado e adaptado por: Prof.Mestra Rosimeire Ayres Sistemas Colaborativos Empresariais (ECS) Os sistemas colaborativos nas empresas nos oferecem ferramentas para nos ajudar
Leia maisSegurança da Informação. Prof. Gleison Batista de Sousa
Segurança da Informação Prof. Gleison Batista de Sousa Ao longo do tempo e com a evolução tecnologia surgiram uma quantidade enorme de problemas desafiadores relacionados a segurança da informação. Quais
Leia maisSegurança na internet
Segurança na internet Perigos da internet Cyberbullying Uso da internet para praticar ofensas e humilhações a alguém de forma constante Discriminação Quando há publicação de mensagem ou imagem preconceituosas
Leia maisDIREITO DA SOCIEDADE DA INFORMAÇÃO
DIREITO DA SOCIEDADE DA INFORMAÇÃO Prof. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com Bens jurídicos peculiares à informática Crimes digitais e suas modalidades Relações
Leia maisDiego Ramon Gonçalves Gonzalez João Vitor Costa Pércia Tiago Afonso Monteiro
Diego Ramon Gonçalves Gonzalez João Vitor Costa Pércia Tiago Afonso Monteiro Spam é o nome dado a uma mensagem eletrônica não solicitada.. Também tem sido utilizado para a propagação de vírus, afetando
Leia maisMódulo II - Aula 3 Comunicação
Módulo II - Aula 3 Comunicação O surgimento da comunicação entre as pessoas por meio de computadores só foi possível após o surgimento das Redes de Computadores. Na aula anterior você aprendeu sobre a
Leia maisCOMO FUNCIONA UM ANTIVÍRUS E QUAIS SUAS PRINCIPAIS FALHAS
COMO FUNCIONA UM ANTIVÍRUS E QUAIS SUAS PRINCIPAIS FALHAS Luiz Guilherme de Barros Almeida ¹, Júlio Cesar Pereira ¹ ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil luizguilhermescmc@gmail.com Resumo.
Leia maisO Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.
Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger
Leia maisPrivacidade. <Nome> <Instituição> <e-mail>
Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua
Leia maisASSUNTO DO MATERIAL DIDÁTICO: SISTEMAS DE INFORMAÇÃO E AS DECISÕES GERENCIAIS NA ERA DA INTERNET
AULA 05 ASSUNTO DO MATERIAL DIDÁTICO: SISTEMAS DE INFORMAÇÃO E AS DECISÕES GERENCIAIS NA ERA DA INTERNET JAMES A. O BRIEN MÓDULO 01 Páginas 26 à 30 1 AULA 05 DESAFIOS GERENCIAIS DA TECNOLOGIA DA INFORMAÇÃO
Leia maisPolítica de uso da Internet
Política de uso da Internet Índice Introdução...02 Serviço...03 Responsabilidades...04 Uso desautorizado...05 Uso autorizado...06 Atividades disciplinares...07 Retratação...08 Declaração...09 Políticas
Leia maisNovo Guia de uso rápido do PROJUDI
1. O que é o PROJUDI? Novo Guia de uso rápido do PROJUDI O Processo Judicial Digital PROJUDI, também chamado de processo virtual ou de processo eletrônico, pode ser definido como um software que reproduz
Leia maisUNIVERSIDADE FEDERAL DE PELOTAS
Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários
Leia maisWinconnection 6. Internet Gateway
Winconnection 6 Internet Gateway Descrição Geral O Winconnection 6 é um gateway de acesso à internet desenvolvido dentro da filosofia UTM (Unified Threat Management). Assim centraliza as configurações
Leia maisTermos de Uso. Acesso ao site
Termos de Uso Estes termos de serviço regulam o uso deste site. Ao acessá-lo você concorda com estes termos. Por favor, consulte regularmente os nossos termos de serviço. Acesso ao site Para acessar o
Leia maisLaudon & Laudon Essentials of MIS, 5th Edition. Pg. 9.1
Laudon & Laudon Essentials of MIS, 5th Edition. Pg. 9.1 9 OBJETIVOS OBJETIVOS A INTERNET E A NOVA INFRA-ESTRUTURA DA TECNOLOGIA DE INFORMAÇÃO O que é a nova infra-estrutura de tecnologia de informação
Leia maisInternet - A rede Mundial
Internet - A rede Mundial Fernando Albuquerque 061-2733589 fernando@cic.unb.br O que é? Qual a sua história? Como funciona? Como está organizada? Quais os serviços? Como acessar? Quais os cuidados? Qual
Leia maisOrganização de arquivos e pastas
Organização de arquivos e pastas Pasta compara-se a uma gaveta de arquivo. É um contêiner no qual é possível armazenar arquivos. As pastas podem conter diversas subpastas. Definir a melhor forma de armazenamento
Leia maisHackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso.
Firewalls Hackers Gostam de alvos fáceis. Podem não estar interessados nas suas informações. Podem invadir seu computador apenas por diversão. Para treinar um ataque a uma máquina relativamente segura.
Leia maisREGIMENTO DOS LABORATORIOS DE INFORMÁTICA
REGIMENTO DOS LABORATORIOS DE INFORMÁTICA Dos Laboratórios Art 1º O objetivo dos laboratórios de informática é suprir necessidades laboratoriais, de informática, nas áreas de ensino, pesquisa, extensão,
Leia maisFANORPI REGULAMENTO LABORATÓRIO DE INFORMÁTICA
FANORPI REGULAMENTO LABORATÓRIO DE INFORMÁTICA Art. 1 O Laboratório de Informática destina-se aos acadêmicos e professores com prioridade de utilização aos acadêmicos. Art. 2 As atividades desempenhadas
Leia maisMANUAL SISTEMA INTEGRADO DE ADMINISTRAÇÃO DE RECURSOS HUMANOS/SIAPENET
SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL RURAL DO SEMI-ÁRIDO PRÓ-REITORIA DE GESTÃO DE PESSOAS MANUAL SISTEMA INTEGRADO DE ADMINISTRAÇÃO DE RECURSOS HUMANOS/SIAPENET MÓDULO SERVIDOR/PENSIONISTA
Leia maisUSO DOS SERVIÇOS DE E-MAIL
USO DOS SERVIÇOS DE E-MAIL 1. OBJETIVO Estabelecer responsabilidades e requisitos básicos de uso dos serviços de Correio Eletrônico, no ambiente de Tecnologia da Informação da CREMER S/A. 2. DEFINIÇÕES
Leia maisREGULAMENTO DO LABORATÓRIO DIDÁTICO DE PRÁTICAS EM ADMINISTRAÇÃO E ESCRITÓRIO MULTIMÍDIA DO DEPARTAMENTO ACADÊMICO DE ADMINISTRAÇÃO - UNIR - CACOAL
REGULAMENTO DO LABORATÓRIO DIDÁTICO DE PRÁTICAS EM ADMINISTRAÇÃO E ESCRITÓRIO MULTIMÍDIA DO DEPARTAMENTO ACADÊMICO DE ADMINISTRAÇÃO - UNIR - CACOAL TÍTULO I - DO LABORATÓRIO DIDÁTICO CAPÍTULO I - DA ORGANIZAÇÃO
Leia maisCertificado Digital. Manual do Usuário
Certificado Digital Manual do Usuário Índice Importante... 03 O que é um Certificado Digital?... 04 Instalação do Certificado... 05 Revogação do Certificado... 07 Senhas do Certificado... 08 Renovação
Leia maisFirewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática
Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas
Leia maisLABORATÓRIO DE INFORMÁTICA POLÍTICA DE USO DE FUNCIONAMENTO
FACULDADE DE ENSINO SUPERIOR DO PIAUÍ - FACULDADE DE ENSINO SUPERIOR DO PIAUÍ Rua 1º de Maio Nº 2235/N Bairro Primavera Qualidade em Educação Teresina PI Brasil Fone:(86) 2107-2200 www.faespi.com.br/faespi.edu@gmail.com
Leia mais