A CRISE DA UCRÂNIA E SEUS REFLEXOS PARA O PODER NACIONAL DO BRASIL SOB A PERSPECTIVA CIBERNÉTICA

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "A CRISE DA UCRÂNIA E SEUS REFLEXOS PARA O PODER NACIONAL DO BRASIL SOB A PERSPECTIVA CIBERNÉTICA"

Transcrição

1 A CRISE DA UCRÂNIA E SEUS REFLEXOS PARA O PODER NACIONAL DO BRASIL SOB A PERSPECTIVA CIBERNÉTICA P R O F. L A E R T E P E O T T A P E O T T U N B. B R

2 Introdução Defesa cibernética deve ter como principal doutrina a definição de um conjunto de ações militares tanto exploratórias quanto ofensivas; Objetivo é proteger os sistemas de informação e produzir conhecimento.

3 Dissuasão Cibernética O convencimento é uma das armas utilizadas no ambiente cibernético; Interesse; Declaração de dissuasão; Medidas de negação; Medidas de punição; Credibilidade; Confiança; Medo; Benefício.

4 CRISES CIBERNÉTICAS - ESTÔNIA Em 2007, a Estônia sofreu um dos maiores ataques cibernéticos conhecidos. Esse ataque foi iniciado em 27 de abril, deixando diversos sites do governo fora de operação. Houve acusação por parte do Governo da Estônia em relação ao Governo Russo, que negou a participação; O motivo do ataque teria sido a remoção de uma estátua que representava a vitória Russa contra o nazismo.

5 CRISES CIBERNÉTICAS - GEÓRGIA Em 2008, a Rússia deflagrou ofensiva militar na Geórgia utilizando artilharia contra aldeias da Ossétia do Sul. No dia seguinte ao início da operação, a impressa russa informou sobre ataques de DDOS contra sites de Ossétia; O endereço eletrônico do Ministério da Defesa também sofreu ataques DDOS e houve desfiguração da página principal.

6 CRISES CIBERNÉTICAS - Irã O Irã sofreu em um ataque de worm (Stuxnet) em 2010, sendo considerado por especialistas como sendo o mais bem elaborado ataque cibernético da atualidade; A função principal do artefato, conhecido como Stuxnet, era infectar os sistemas de empresas iranianas, mais precisamente instalações nucleares

7 CRISES CIBÉRNETICAS - Snowden O até então analista da Agência Nacional de Segurança Americana, tornou público informações sobre um sistema de vigilância conhecido como PRISM. O projeto era mantido secreto desde 2007, quando foi revelado pelo analista em junho de 2013; Capacidade de processamento seria de cerca de 190 Milhões de mensagens por dia. Equipamentos poderiam ser construídos com backdoors, dessa forma seria possível o acesso remoto mesmo em ambientes altamente controlados Porta dos fundos: permite acesso independente de permissão.

8 POSIÇÃO DO BRASIL EM RELAÇÃO AOS EVENTOS Brasil apoia Ucrânia: Pode ocorrer impasse nos acordos de cooperação técnica,; não é esperado qualquer tipo de ação direta referente à ataques provenientes da Ucrânia Plenamente possível que grupos distintos de ativistas iniciem alguma hostilidade em relação à decisão Brasil sofre ataques direcionados em áreas especificas que possuem alguma relação com a Ucrânia.

9 POSIÇÃO DO BRASIL EM RELAÇÃO AOS EVENTOS Brasil apoia Rússia: Neste cenário, existe forte tendência de uma possível fuga da neutralidade; Historicamente o Brasil tem sido parceiro da Rússia em diversas áreas; É provável que grupos cibernéticos, não só da Ucrânia, efetuem ataques direcionados às infraestruturas brasileiras; Nesse caso, a probabilidade maior é que os ataques afetem diversos segmentos como, sistemas de comunicação, sites governamentais, universidades e principalmente sites financeiros e bancários, Ucrânia possui uma grande base de criminosos que atuam neste segmento na Europa e Estados Unidos.

10 POSIÇÃO DO BRASIL EM RELAÇÃO AOS EVENTOS Brasil mantém neutralidade: Neste cenário, o mais provável e aparente escolha atual, o Brasil usa da diplomacia para não apoiar publicamente nenhuma das partes; Diante dessa situação é pouco provável que exista alguma retaliação por parte de grupos distintos ou mesmo diretamente de algum envolvido.

11 Conclusão Defesa de um país está além das fronteiras físicas; Países tem investido em cibernética; O fato de que um ataque cibernético possa repercutir negativamente para o país acusado não impede que o mesmo ocorra; Historicamente ataques são negados.

IV Seminário sobre Segurança da Informação e Comunicações. IV Seminário sobre Segurança da Informação e Comunicações

IV Seminário sobre Segurança da Informação e Comunicações. IV Seminário sobre Segurança da Informação e Comunicações Uma guerra pela internet: O maior ciberataque da história tira a Estônia da rede. O suspeito é a Rússia -Nas últimas três semanas, a Estônia, um dos três estados bálticos, sofreu três ondas sucessivas

Leia mais

USDA REAFIRMA DÉFICIT INTERNACIONAL EM 2015/16 - MERCADO REAGE TIMIDAMENTE

USDA REAFIRMA DÉFICIT INTERNACIONAL EM 2015/16 - MERCADO REAGE TIMIDAMENTE Boletim Semanal sobre Tendências de Mercados Ano XVII 30/novembro/2015 n. 603 USDA REAFIRMA DÉFICIT INTERNACIONAL EM 2015/16 - MERCADO REAGE TIMIDAMENTE Com o título já enfático sobre o futuro dos preços

Leia mais

ROTEIRO. Apresentação de propriedade da ABIMDE (Associação das Indústrias de Materiais de Defesa e Segurança) 2

ROTEIRO. Apresentação de propriedade da ABIMDE (Associação das Indústrias de Materiais de Defesa e Segurança) 2 A INDÚSTRIA DE DEFESA E SEGURANÇA NO BRASIL 2013 ROTEIRO ABIMDE e a Base Industrial de Defesa Cenário Nacional Transferência de Tecnologia Protecionismo e Comércio Internacional Defesa e Desenvolvimento

Leia mais

Solução CA Technologies Garante Entrega de Novo Serviço de Notícias do Jornal Valor Econômico

Solução CA Technologies Garante Entrega de Novo Serviço de Notícias do Jornal Valor Econômico CUSTOMER SUCCESS STORY Abril 2014 Solução CA Technologies Garante Entrega de Novo Serviço de Notícias do Jornal Valor Econômico PERFIL DO CLIENTE Indústria: Mídia Companhia: Valor Econômico Funcionários:

Leia mais

OBJETIVO. Conhecer a Sistemática de Planejamento Estratégico do Exército (SIPLEx)

OBJETIVO. Conhecer a Sistemática de Planejamento Estratégico do Exército (SIPLEx) 06 ABR 15 OBJETIVO Conhecer a Sistemática de Planejamento Estratégico do Exército (SIPLEx) SUMÁRIO 1. INTRODUÇÃO 2. O CENTRO DE ESTUDOS ESTRATÉGICOS DO EXÉRCITO (CEEEx) 3. A REDE DE ESTUDOS ESTRATÉGICOS

Leia mais

Gestão da Segurança da Informação

Gestão da Segurança da Informação Gestão da Segurança da Informação Mercado Cibercrimes crescem 197% no Brasil em um ano Perplexo e receoso. Foi dessa forma que o funcionário público aposentado Edgar Silva Pereira, de 64 anos, recebeu

Leia mais

Rússia e Ucrânia podem entrar em guerra?

Rússia e Ucrânia podem entrar em guerra? Rússia e Ucrânia podem entrar em guerra? Soldados russos cercaram diversas bases ucranianas na Crimeia A situação não poderia ser mais séria. No sábado, o presidente Vladimir Putin conseguiu a autorização

Leia mais

Edson Alves Chaves O USO DA INTERNET NA DIVULGAÇÃO DO TRABALHO PARLAMENTAR

Edson Alves Chaves O USO DA INTERNET NA DIVULGAÇÃO DO TRABALHO PARLAMENTAR Edson Alves Chaves O USO DA INTERNET NA DIVULGAÇÃO DO TRABALHO PARLAMENTAR Projeto de pesquisa apresentado ao Programa de Pós- Graduação do CEFOR como parte das exigências do curso de Especialização em

Leia mais

VII CIERTEC TÍTULO DO TRABALHO: COBRANÇA UTILIZANDO CÓDIGO DE BARRAS: CARTA E SMS TORPEDO

VII CIERTEC TÍTULO DO TRABALHO: COBRANÇA UTILIZANDO CÓDIGO DE BARRAS: CARTA E SMS TORPEDO TÍTULO DO TRABALHO: COBRANÇA UTILIZANDO CÓDIGO DE BARRAS: CARTA E SMS TORPEDO Tema: Gestão Comercial - Comunicação com clientes Autores: ADRIANO GONÇALVES DE SOUZA JÚNIOR LUIZ CLÁUDIO TEIXEIRA NUNES BRUNO

Leia mais

Ciência, Tecnologia e Inovação: Mecanismos de Transformação e Fortalecimento da Indústria de Defesa Nacional

Ciência, Tecnologia e Inovação: Mecanismos de Transformação e Fortalecimento da Indústria de Defesa Nacional Ciência, Tecnologia e Inovação: Mecanismos de Transformação e Fortalecimento da Indústria de Defesa Nacional Satoshi Yokota I Seminário Internacional Livro Branco de Defesa Nacional Transformação da Defesa

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

A Cooperação Energética Brasil-Argentina

A Cooperação Energética Brasil-Argentina 9 A Cooperação Energética Brasil-Argentina + Sebastião do Rego Barros + Rodrigo de Azeredo Santos Os atuais desafios brasileiros na área energética fizeram com que as atenções de técnicos, investidores,

Leia mais

Nova parceria entre China e Rússia

Nova parceria entre China e Rússia Nova parceria entre China e Rússia Análise Segurança / Integração Regional Economia e Comério Carolina Dantas Nogueira 24 de março de 2006 Nova Parceria entre China e Rússia Análise Segurança / Economia

Leia mais

BANCO CENTRAL DO BRASIL 2009/2010

BANCO CENTRAL DO BRASIL 2009/2010 BANCO CENTRAL DO BRASIL 2009/2010 CONTINUIDADE DE NEGÓCIOS E PLANOS DE CONTINGÊNCIA Professor: Hêlbert A Continuidade de Negócios tem como base a Segurança Organizacional e tem por objeto promover a proteção

Leia mais

Introdução a Segurança de Redes Segurança da Informação. Filipe Raulino filipe.raulino@ifrn.edu.br

Introdução a Segurança de Redes Segurança da Informação. Filipe Raulino filipe.raulino@ifrn.edu.br Introdução a Segurança de Redes Segurança da Informação Filipe Raulino filipe.raulino@ifrn.edu.br Objetivos Entender a necessidade de segurança da informação no contexto atual de redes de computadores;

Leia mais

Sistemas para Internet 06 Ataques na Internet

Sistemas para Internet 06 Ataques na Internet Sistemas para Internet 06 Ataques na Internet Uma visão geral dos ataques listados na Cartilha de Segurança para Internet do CGI Comitê Gestor da Internet Componente Curricular: Bases da Internet Professor:

Leia mais

Soluções: Agir é a Palavra Chave. Segurança nas transações eletrônicas

Soluções: Agir é a Palavra Chave. Segurança nas transações eletrônicas Soluções: Agir é a Palavra Chave Segurança nas transações eletrônicas 2003 Setor Bancário 2001 2002 Variação (em milhões) Nº Cartões de Crédito 35,3 41,5 17,6% Tendência de utilização Nº transações 1.027,8

Leia mais

Protegendo o seu negócio com servidores DNS que se protegem

Protegendo o seu negócio com servidores DNS que se protegem Resumo do produto: A Solução de DNS seguro da Infoblox reduz os ataques aos servidores DNS através do reconhecimento inteligente de vários tipos de ataque e atuando no tráfego de ataque enquanto continua

Leia mais

PANORAMA DA ECONOMIA RUSSA

PANORAMA DA ECONOMIA RUSSA PANORAMA DA ECONOMIA RUSSA A Federação da Rússia é o maior país do mundo, com 17 milhões de km2. O censo de 2001 revelou uma população de 142,9 milhões de habitantes, 74% dos quais vivendo nos centros

Leia mais

EMBRATEL WHITE PAPER

EMBRATEL WHITE PAPER EMBRATEL WHITE PAPER Como evitar que estratégias inovadoras de Negócio sejam prejudicadas pela indisponibilidade de Sistemas na Internet 1. A Origem do Problema Ataques de negação de serviço, comumente

Leia mais

CONTROLE DE ACESSO À WEB COM O ALT LINUX SCHOOL. Douglas Henrique Ribeiro da Silva ¹ Samuel Apolo Ferreira Lourenço ² Eduardo Alves de Almeida ³

CONTROLE DE ACESSO À WEB COM O ALT LINUX SCHOOL. Douglas Henrique Ribeiro da Silva ¹ Samuel Apolo Ferreira Lourenço ² Eduardo Alves de Almeida ³ CONTROLE DE ACESSO À WEB COM O ALT LINUX SCHOOL Douglas Henrique Ribeiro da Silva ¹ Samuel Apolo Ferreira Lourenço ² Eduardo Alves de Almeida ³ Faculdade de Tecnologia de Ourinhos - FATEC INTRODUÇÃO O

Leia mais

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise de Soluções SAP SAP Afaria, edição para nuvem Objetivos Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise 2013 SAP AG ou empresa afiliada da SAP. Investimentos

Leia mais

O papel da Auditoria quanto a Segurança da Informação da organização

O papel da Auditoria quanto a Segurança da Informação da organização 22 de julho de 2011 O papel da Auditoria quanto a Segurança da Informação da organização Francisco Fernandes Superintendente Geral de Auditoria de TI Banco Safra Sistema Financeiro Nacional Fonte: Banco

Leia mais

Divulgado relatório do Pentágono sobre as capacidades militares da China

Divulgado relatório do Pentágono sobre as capacidades militares da China Divulgado relatório do Pentágono sobre as capacidades militares da China Análise Segurança Cândida Cavanelas Mares 22 de junho de 2006 Divulgado relatório do Pentágono sobre as capacidades militares da

Leia mais

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são: Malwares Códigos Maliciosos - Malware Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas

Leia mais

INSTITUTOS SUPERIORES DE ENSINO DO CENSA PROGRAMA INSTITUCIONAL DE INICIAÇÃO CIENTÍFICA PROVIC PROGRAMA VOLUNTÁRIO DE INICIAÇÃO CIENTÍFICA

INSTITUTOS SUPERIORES DE ENSINO DO CENSA PROGRAMA INSTITUCIONAL DE INICIAÇÃO CIENTÍFICA PROVIC PROGRAMA VOLUNTÁRIO DE INICIAÇÃO CIENTÍFICA INSTITUTOS SUPERIORES DE ENSINO DO CENSA PROGRAMA INSTITUCIONAL DE INICIAÇÃO CIENTÍFICA PROVIC PROGRAMA VOLUNTÁRIO DE INICIAÇÃO CIENTÍFICA IMPACTO DA CONSTRUÇÃO CIVIL NO PRODUTO INTERNO BRUTO BRASILEIRO

Leia mais

2015 Check Point Software Technologies Ltd. 1

2015 Check Point Software Technologies Ltd. 1 2015 Check Point Software Technologies Ltd. 1 Fontes de informação do 2015 Security Report: Mais de 16.000 Organizações 1.300 Relatórios Security Checkup 3.000 Gateways de segurança monitorados 1 Milhão

Leia mais

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp Aula 03 Malware (Parte 01) Visão Geral Prof. Paulo A. Neukamp Mallware (Parte 01) Objetivo: Descrever de maneira introdutória o funcionamento de códigos maliciosos e os seus respectivos impactos. Agenda

Leia mais

CENTRO DE DEFESA CIBERNÉTICA

CENTRO DE DEFESA CIBERNÉTICA CENTRO DE DEFESA CIBERNÉTICA CENTRO DE DEFESA CIBERNÉTICA A Defesa Cibernética no Brasil: desafios e possibilidades de contribuição à segurança cibernética nacional. SUMÁRIO 1. INTRODUÇÃO 2. POLÍTICA CIBERNÉTICA

Leia mais

O BADESUL Agência de Desenvolvimento, controlada pelo Governo Estadual, integra Sistema

O BADESUL Agência de Desenvolvimento, controlada pelo Governo Estadual, integra Sistema O BADESUL Agência de Desenvolvimento, controlada pelo Governo Estadual, integra o Sistema de Desenvolvimento do Estado coordenado pela Secretaria de Desenvolvimento e Promoção do Investimento SDPI. Tem

Leia mais

SEGURANÇA DA INFORMAÇÃO PARTE 2

SEGURANÇA DA INFORMAÇÃO PARTE 2 SEGURANÇA DA INFORMAÇÃO PARTE 2 Segurança da Informação A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou

Leia mais

Cyber War A Nova Guerra

Cyber War A Nova Guerra Cyber War A Nova Guerra Parte II As Ações Por Leonardo SANTOS Silva (0/007) 1 - Introdução No primeiro artigo, conhecemos o conceito por trás da cultura dos hackers e vimos suas organizações de acordo

Leia mais

Riscos Globais para a Segurança TI

Riscos Globais para a Segurança TI Riscos Globais para a Segurança TI 2013 1 1. Introdução 2. Números a destacar 3. Principais ameaças e riscos 4. Segurança TI nas empresas 4.1 Implementação 4.2 Investimento 4.3 Planificação 4.4 Gestão

Leia mais

Informação: o principal ativo de um negócio

Informação: o principal ativo de um negócio WHITE PAPER Informação: o principal ativo de um negócio Gestão de dados se tornou ponto crucial para sobrevivência das instituições, mas poucas ainda mantêm programa de treinamento em segurança. Fiscalização

Leia mais

Preparação e Resposta à Doença por Vírus Ébola Avaliações Externas

Preparação e Resposta à Doença por Vírus Ébola Avaliações Externas Preparação e Resposta à Doença por Vírus Ébola Avaliações Externas European Centre for Disease Prevention and Control (ECDC) Global Health Security Agenda (GHSA) Enquadramento A Plataforma de Resposta

Leia mais

Resumo executivo. Metodologia. versus RESUMO EXECUTIVO DO EMC PRIVACY INDEX

Resumo executivo. Metodologia. versus RESUMO EXECUTIVO DO EMC PRIVACY INDEX Privacidade versus Conveniência Resumo executivo As manchetes sobre privacidade na Internet estão fomentando um debate sobre quanto de acesso governos e empresas devem ter a atividades, comunicações e

Leia mais

Figura 01 - Evolução das exportações de suínos de Santa Catarina no período de 2010 a 2014 - US$ Milhões.

Figura 01 - Evolução das exportações de suínos de Santa Catarina no período de 2010 a 2014 - US$ Milhões. Crise na Ucrânia: dificuldades e potencialidades para o setor de carne suína e milho em Santa Catarina Glaucia Padrão, Dr.ª Analista de Economia, Epagri/Cepa Reney Dorow, Msc. Analista de Mercado, Epagri/Cepa

Leia mais

PROJETO DE LEI N.º 3.485, DE 2012 (Do Sr. Marco Tebaldi)

PROJETO DE LEI N.º 3.485, DE 2012 (Do Sr. Marco Tebaldi) CÂMARA DOS DEPUTADOS PROJETO DE LEI N.º 3.485, DE 2012 (Do Sr. Marco Tebaldi) Dispõe sobre a instalação do sistema de segurança de portas giratórias com detector de metais nas casas lotéricas e agências

Leia mais

IREasy Manual do Usuário Versão do manual - 0.0.9

IREasy Manual do Usuário Versão do manual - 0.0.9 OBJETIVOS DO PROGRAMA DE COMPUTADOR IREasy Permitir a apuração do Imposto de Renda dos resultados das operações em bolsa de valores (mercado à vista, a termo e futuros). REQUISITOS MÍNIMOS DO COMPUTADOR

Leia mais

Kaspersky DDoS Protection. Proteger a sua empresa contra perdas financeiras e de reputação com o Kaspersky DDoS Protection

Kaspersky DDoS Protection. Proteger a sua empresa contra perdas financeiras e de reputação com o Kaspersky DDoS Protection Kaspersky DDoS Protection Proteger a sua empresa contra perdas financeiras e de reputação com o Um ataque de recusa de serviço distribuído (DDoS) é uma das armas mais populares no arsenal dos cibercriminosos.

Leia mais

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente.

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente. Segurança da Informação Prof. Jefferson Costa www.jeffersoncosta.com.br Engenharia Social Chama-se Engenharia Social as práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

DDoS: como funciona um ataque distribuído por negação de serviço

DDoS: como funciona um ataque distribuído por negação de serviço DDoS: como funciona um ataque distribuído por negação de serviço Entenda como aconteceu a queda dos servidores dos sites do governo brasileiro Por Fabio Jordão em 24 de Junho de 2011 Está repercutindo

Leia mais

Código de Conduta do Fornecedor

Código de Conduta do Fornecedor Código de Conduta do Fornecedor Código de Conduta do Fornecedor Desde a sua criação, o Grupo Tata simbolizou o espírito verdadeiro de Ética Empresarial em suas interações com todas as suas partes interessadas

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

Política de Privacidade da Golden Táxi Transportes Executivo. Sua Privacidade Na Golden Táxi Transportes Executivo. acredita que, como nosso

Política de Privacidade da Golden Táxi Transportes Executivo. Sua Privacidade Na Golden Táxi Transportes Executivo. acredita que, como nosso Política de Privacidade da Golden Táxi Transportes Executivo. Sua Privacidade Na Golden Táxi Transportes Executivo. acredita que, como nosso visitante on-line, você tem o direito de saber as práticas que

Leia mais

PLANOS DE SAÚDE. Leandro de Souza Lino

PLANOS DE SAÚDE. Leandro de Souza Lino 1 PLANOS DE SAÚDE Leandro de Souza Lino Na atualidade, as pessoas estão cada vez mais preocupadas com a qualidade de vida e, por sua vez, com a saúde. Assim, a necessidade de ter planos de saúde se faz

Leia mais

Mapeamento de Processos

Mapeamento de Processos Agência Nacional de Vigilância Sanitária Mapeamento de Processos Projeto a ser desenvolvido no âmbito da Gerência de Sistemas/GGTIN Brasília, agosto de 2006. 1. IDENTIFICAÇÃO DO PROJETO 1.1. Título do

Leia mais

TÍTULO: MARKETING DIGITAL, ESTRATÉGIA FUNDAMENTAL PARA O CRESCIMENTO DAS EMPRESAS.

TÍTULO: MARKETING DIGITAL, ESTRATÉGIA FUNDAMENTAL PARA O CRESCIMENTO DAS EMPRESAS. Anais do Conic-Semesp. Volume 1, 2013 - Faculdade Anhanguera de Campinas - Unidade 3. ISSN 2357-8904 TÍTULO: MARKETING DIGITAL, ESTRATÉGIA FUNDAMENTAL PARA O CRESCIMENTO DAS EMPRESAS. CATEGORIA: CONCLUÍDO

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. A FACILIDADE DE DERRUBAR UM SITE UTILIZANDO A NEGAÇÃO DE SERVIÇO (DoS Denial of Service)

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. A FACILIDADE DE DERRUBAR UM SITE UTILIZANDO A NEGAÇÃO DE SERVIÇO (DoS Denial of Service) POLÍTICA DE SEGURANÇA DA INFORMAÇÃO A FACILIDADE DE DERRUBAR UM SITE UTILIZANDO A NEGAÇÃO DE SERVIÇO (DoS Denial of Service) Segurança em Redes de Computadores FACULDADE LOURENÇO FILHO Setembro/2014 Prof.:

Leia mais

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Proteção no Ciberespaço da Rede UFBA CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Agenda Segurança o que é? Informação o que é? E Segurança da Informação? Segurança da Informação na UFBA

Leia mais

Comunicado Técnico 14

Comunicado Técnico 14 Comunicado Técnico 14 ISSN 2177-854X Agosto. 2011 Uberaba - MG SPYWARE Instruções Técnicas Responsáveis: Danilo Guardieiro Lima E-mail: daniloglima@terra.com.br Especialista em redes de computadores, Professor

Leia mais

PROCEDIMENTO OPERACIONAL PADRÃO POP Nº X.XX.XXX.XX

PROCEDIMENTO OPERACIONAL PADRÃO POP Nº X.XX.XXX.XX PROCEDIMENTO OPERACIONAL PADRÃO POP Nº X.XX.XXX.XX MINISTÉRIO DA EDUCAÇÃO FUNDAÇÃO UNIVERSIDADE FEDERAL DO AMAPÁ NÚCLEO DE TECNOLOGIA DA INFORMAÇÃO DIVISÃO DE REDES E INFRAESTRUTURA Versão Nº 1.0 Data

Leia mais

Conceitos de segurança da informação. Prof. Nataniel Vieira nataniel.vieira@gmail.com

Conceitos de segurança da informação. Prof. Nataniel Vieira nataniel.vieira@gmail.com Conceitos de segurança da informação Prof. Nataniel Vieira nataniel.vieira@gmail.com Introdução A infraestrutura de rede, os serviços e dados contidos nos computadores ligados a ela são bens pessoais,

Leia mais

DDoS na Rede Ipê. Contendo ataques do tipo "all your giga links belong to us" no backbone acadêmico brasileiro. GTER 33 / GTS 19 Natal RN Maio/2012

DDoS na Rede Ipê. Contendo ataques do tipo all your giga links belong to us no backbone acadêmico brasileiro. GTER 33 / GTS 19 Natal RN Maio/2012 DDoS na Rede Ipê Contendo ataques do tipo "all your giga links belong to us" no backbone acadêmico brasileiro Frederico R. C. Costa Coordenador de segurança da informação CAIS / RNP GTER 33 / GTS 19 Natal

Leia mais

COMITÊ INTERAMERICANO CONTRA O TERRORISMO (CICTE)

COMITÊ INTERAMERICANO CONTRA O TERRORISMO (CICTE) COMITÊ INTERAMERICANO CONTRA O TERRORISMO (CICTE) DÉCIMO SEGUNDO PERÍODO ORDINÁRIO DE SESSÕES OEA/Ser.L/X.2.12 7 de março de 2012 CICTE/INF.1/12 Washington, D.C. 7 março 2012 Original: inglês DISCURSO

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação O bem mais importante que as empresas possuem, sem dúvida, são as informações gerenciais, sendo muito importantes para a tomada de decisões. Com o crescimento da internet

Leia mais

PROGRAMA DE GERENCIAMENTO DE SEGURANÇA

PROGRAMA DE GERENCIAMENTO DE SEGURANÇA PROGRAMA DE GERENCIAMENTO DE SEGURANÇA Dezembro de 2006 REGOV 2.0 2-12/2006-2 - Índice 1. Introdução... 3 2. Apresentação ao Programa... 3 3. Atividades a serem desenvolvidas no. 3 3.1. Fase de Implantação

Leia mais

Panorama de de Segurança da da Informação no no PoP-BA/RNP

Panorama de de Segurança da da Informação no no PoP-BA/RNP Panorama de de Segurança da da Informação no no PoP-BA/RNP Italo Brito 1 1 Ponto de Presença da RNP na Bahia Universidade Federal da Bahia V WTR do PoP-BA, Salvador/BA Set/2014 Júlio,

Leia mais

INVESTIMENTOS NA INDÚSTRIA

INVESTIMENTOS NA INDÚSTRIA INVESTIMENTOS NA INDÚSTRIA Informativo da Confederação Nacional da Indústria Ano 5 Número 01 janeiro de 2014 www.cni.org.br Intenção de investimentos para 2014 é a menor desde 2010 Investimentos em 2013

Leia mais

Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda

Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda Segurança na rede Segurança na rede refere-se a qualquer atividade planejada para proteger sua rede. Especificamente

Leia mais

Apresentação Pública do Estudo 24 de Junho de 2009 Forte S. Julião da Barra, Oeiras

Apresentação Pública do Estudo 24 de Junho de 2009 Forte S. Julião da Barra, Oeiras Apresentação Pública do Estudo As TIC s Para Um Mundo Mais Seguro 24 de Junho de 2009 Forte S. Julião da Barra, Oeiras As TIC s Para um Mundo Mais Seguro Mário do Carmo Durão Patrocinadores Principais

Leia mais

GESTÃO DE RISCOS Brasília/DF, 05 de dezembro de 2012

GESTÃO DE RISCOS Brasília/DF, 05 de dezembro de 2012 GESTÃO DE RISCOS Brasília/DF, 05 de dezembro de 2012 IMAGEM: http://www.foradeescopo.com CRISE ECONÔMICA CRISE IMOBILIÁRIA NOS EUA IMAGEM: http://papodeobra.blogspot.com.br IMAGEM: http://diferencial.ist.utl.pt

Leia mais

DINÂMICA LOCAL INTERATIVA INTERATIVIDADE FINAL CONTEÚDO E HABILIDADES GEOGRAFIA AULA. Conteúdo: Os Muros que Dividem as Fronteiras e os Homens

DINÂMICA LOCAL INTERATIVA INTERATIVIDADE FINAL CONTEÚDO E HABILIDADES GEOGRAFIA AULA. Conteúdo: Os Muros que Dividem as Fronteiras e os Homens Conteúdo: Os Muros que Dividem as Fronteiras e os Homens Habilidade: Verificar as características e consequências das construções e divisões entre países como: Muralha da China; Iêmen e Arábia Saudita;

Leia mais

PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business

PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ Protection Service for Business ESTE É UM MUNDO MÓVEL Hoje, utilizamos mais dispositivos conectados do que em qualquer momento do passado. Escolher quando,

Leia mais

As relações Rússia e China na primeira década do século XXI 1

As relações Rússia e China na primeira década do século XXI 1 Universidade do Vale do Itajaí Curso de Relações Internacionais LARI Laboratório de Análise de Relações Internacionais Região de Monitoramento: Rússia LARI Fact Sheet Agosto/Setembro de 2010 As relações

Leia mais

Proposta de Estruturação do Sistema de Guerra Cibernética no Âmbito das Forças Armadas. Autor

Proposta de Estruturação do Sistema de Guerra Cibernética no Âmbito das Forças Armadas. Autor Proposta de Estruturação do Sistema de Guerra Cibernética no Âmbito das Forças Armadas Autor Marcelo Paiva Fontenele - Maj Centro Integrado de Guerra Eletrônica CIGE Brasília, DF. Currículo Marcelo Paiva

Leia mais

POLÍTICA GLOBAL DE PRIVACIDADE NA INTERNET

POLÍTICA GLOBAL DE PRIVACIDADE NA INTERNET POLÍTICA GLOBAL DE NA INTERNET A política da PayU Latam é cumprir com todas as leis aplicáveis referentes à proteção de dados e privacidade. Este compromisso reflete o valor que conferimos à conquista

Leia mais

Munic 2014: 45% dos municípios tinham política de proteção às mulheres vítimas de violência doméstica

Munic 2014: 45% dos municípios tinham política de proteção às mulheres vítimas de violência doméstica Munic 2014: 45% dos municípios tinham política de proteção às mulheres vítimas de violência doméstica A Pesquisa de Informações Básicas Estaduais (Estadic) e a Pesquisa de Informações Básicas Municipais

Leia mais

GESTÃO EMPRESARIAL FUNDAMENTOS DA GESTÃO ESTRATÉGICA. Profª. Danielle Valente Duarte

GESTÃO EMPRESARIAL FUNDAMENTOS DA GESTÃO ESTRATÉGICA. Profª. Danielle Valente Duarte GESTÃO EMPRESARIAL FUNDAMENTOS DA GESTÃO ESTRATÉGICA Profª. Danielle Valente Duarte 2014 Abrange três componentes interdependentes: a visão sistêmica; o pensamento estratégico e o planejamento. Visão Sistêmica

Leia mais

PERGUNTAS FREQUENTES SOBRE O PARFOR

PERGUNTAS FREQUENTES SOBRE O PARFOR PERGUNTAS FREQUENTES SOBRE O PARFOR 1. Como são os cursos ofertados pela plataforma freire e quais os benefícios para os professores que forem selecionados? O professor sem formação poderá estudar nos

Leia mais

Os Crimes cibernéticos e os novos desafios da perícia forense

Os Crimes cibernéticos e os novos desafios da perícia forense Os Crimes cibernéticos e os novos desafios da perícia forense Salvador/BA - Ago/2012 Polícia Federal Atribuições (em resumo) Polícia judiciária da União Infrações de repercussão interestadual e internacional

Leia mais

LINHA DIRETA ASSISTÊNCIA AOS JORNALISTAS EM MISSÕES PERIGOSAS

LINHA DIRETA ASSISTÊNCIA AOS JORNALISTAS EM MISSÕES PERIGOSAS LINHA DIRETA ASSISTÊNCIA AOS JORNALISTAS EM MISSÕES PERIGOSAS Em conformidade com o Direito Internacional Humanitário, os jornalistas que estiverem em missão em áreas de conflitos armados devem ser respeitados

Leia mais

CHAMADA PÚBLICA PARA CREDENCIAMENTO NO SISTEMA EMBRAPII

CHAMADA PÚBLICA PARA CREDENCIAMENTO NO SISTEMA EMBRAPII CHAMADA PÚBLICA PARA CREDENCIAMENTO NO SISTEMA EMBRAPII A Associação Brasileira de Pesquisa e Inovação Industrial EMBRAPII torna público o processo de seleção para credenciamento de Unidades EMBRAPII (UE)

Leia mais

O link entre software pirateado e violações da segurança cibernética

O link entre software pirateado e violações da segurança cibernética O link entre software pirateado e violações da segurança cibernética Para ver mais informações, acesse http://www.microsoft.com/en-us/news/presskits/dcu/. Para ver todos os resultados desse estudo, acesse

Leia mais

Programa Interagencial de Promoção da Igualdade de

Programa Interagencial de Promoção da Igualdade de TERMO DE REFERÊNCIA Título do Projeto Gênero, Raça e Etnia Designação funcional Tipo de contrato Duração do contrato Programa Interagencial de Promoção da Igualdade de Consultoria por produto SSA 5 meses

Leia mais

Ficha de Inscrição Parceiros Legrand Cabeamento Estruturado

Ficha de Inscrição Parceiros Legrand Cabeamento Estruturado Ficha de Inscrição Parceiros Legrand Cabeamento Estruturado Informações da Empresa Nome Completo do Responsável Legal* Razão Social* Endereço * Cidade* CEP * Telefone * Fax * site * E-mail * Contato área

Leia mais

FINANCIADORA DE ESTUDOS E PROJETOS - FINEP PROGRAMA FINEP INOVAR SEMENTE 1ª CHAMADA PARA CAPITALIZAÇÃO DE FUNDOS LOCAIS DE CAPITAL SEMENTE

FINANCIADORA DE ESTUDOS E PROJETOS - FINEP PROGRAMA FINEP INOVAR SEMENTE 1ª CHAMADA PARA CAPITALIZAÇÃO DE FUNDOS LOCAIS DE CAPITAL SEMENTE FINANCIADORA DE ESTUDOS E PROJETOS - FINEP PROGRAMA FINEP INOVAR SEMENTE 1ª CHAMADA PARA CAPITALIZAÇÃO DE FUNDOS LOCAIS DE CAPITAL SEMENTE 1. OBJETO A Financiadora de Estudos e Projetos convida potenciais

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 6 Segurança na Camada de Aplicação Obtenção de Acesso não Autorizado via Malwares Vírus, Worms, Trojan e Spyware Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br

Leia mais

Ações de Adaptação de Comunidades e seus Ecossistemas aos Eventos Climáticos

Ações de Adaptação de Comunidades e seus Ecossistemas aos Eventos Climáticos PROCESSO SELETIVO 2011 Ações de Adaptação de Comunidades e seus Ecossistemas aos Eventos Climáticos REGULAMENTO Prezado Gestor, Criado em 2006, o Instituto HSBC Solidariedade é responsável por gerenciar

Leia mais

Questões Éticas e Sociais na Empresa Digital. Abraão Lopes Michel Franco Rodrigo Campelo Vinicius Borges

Questões Éticas e Sociais na Empresa Digital. Abraão Lopes Michel Franco Rodrigo Campelo Vinicius Borges Questões Éticas e Sociais na Empresa Digital Abraão Lopes Michel Franco Rodrigo Campelo Vinicius Borges O que é ética? Ética é o conjunto de princípios pios que estabelece o que é certo ou errado e o individuo,

Leia mais

Scup e Política: vitória nas urnas pelas redes sociais

Scup e Política: vitória nas urnas pelas redes sociais Scup e Política: vitória nas urnas pelas redes sociais A campanha do prefeito de Duque de Caxias Alexandre Aguiar Cardoso, natural de Duque de Caxias, cidade da região metropolitana do Rio de Janeiro,

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.

Leia mais

Sumário. Apresentação O que é o Centro de Gerenciamento de Serviços (CGS) NTI? Terminologia Status do seu chamado Utilização do Portal Web

Sumário. Apresentação O que é o Centro de Gerenciamento de Serviços (CGS) NTI? Terminologia Status do seu chamado Utilização do Portal Web Sumário Apresentação O que é o Centro de Gerenciamento de Serviços (CGS) NTI? Terminologia Status do seu chamado Utilização do Portal Web Fazendo Login no Sistema Tela inicial do Portal WEB Criando um

Leia mais

http://www.microsoft.com/pt-br/case/details.aspx...

http://www.microsoft.com/pt-br/case/details.aspx... Casos de Sucesso A Cyrela está completamente focada no pós-venda e a utilização do Microsoft Dynamics 2011 só reflete mais um passo importante na busca pela qualidade do atendimento ao cliente Roberto

Leia mais

Instruções para a Prestação de Informações de Arranjos Não Integrantes do SPB

Instruções para a Prestação de Informações de Arranjos Não Integrantes do SPB Instruções para a Prestação de Informações de Arranjos Não Integrantes do SPB Departamento de Operações Bancárias e de Sistema de Pagamentos Deban Divisão de Sistemas de Pagamentos Dezembro / 2014 Atualizado

Leia mais

Fundamentos em Segurança de Redes de Computadores. Segurança Lógica

Fundamentos em Segurança de Redes de Computadores. Segurança Lógica Fundamentos em Segurança de Redes de Computadores Segurança Lógica 1 Segurança Lógica Mecanismos de Controle A Segurança Lógica é aspecto abrangente e complexo, requerendo, consequentemente, um estudo

Leia mais

PROCESSO DE SELEÇÃO PARA MATRÍCULA EM DISCIPLINAS ISOLADAS DO PROGRAMA DE PÓS-GRADUAÇÃO STRICTO SENSU

PROCESSO DE SELEÇÃO PARA MATRÍCULA EM DISCIPLINAS ISOLADAS DO PROGRAMA DE PÓS-GRADUAÇÃO STRICTO SENSU EDITAL 030/2011 PROCESSO DE SELEÇÃO PARA MATRÍCULA EM DISCIPLINAS ISOLADAS DO PROGRAMA DE PÓS-GRADUAÇÃO STRICTO SENSU EM ADMINISTRAÇÃO MESTRADO ACADÊMICO, MESTRADO PROFISSIONAL E DOUTORADO, OFERECIDO PELA

Leia mais

INFORME DE RENDIMENTOS

INFORME DE RENDIMENTOS INFORME DE RENDIMENTOS Consultoria Técnica / Obrigações Acessórias Circular 06/2015 1. INTRODUÇÃO Instituído pela Instrução Normativa da Secretaria da Receita Federal sob nº 690 de 20/12/2006, as instituições

Leia mais

Soluções em Documentação

Soluções em Documentação Desafios das empresas no que se refere à documentação de infraestrutura de TI Realizar e manter atualizado o inventário de recursos de Hardware e software da empresa, bem como a topologia de rede Possuir

Leia mais

Voltando às garrafas... Capítulo 2. Interface e Interação. Elton Silva

Voltando às garrafas... Capítulo 2. Interface e Interação. Elton Silva Voltando às garrafas... Capítulo 2 Elton Silva Interface e Interação Inter-face: toda a porção de um sistema com a qual um usuário mantém contato ao utilizá-lo. Inter-ação: é mais do que imagem, é um conceito

Leia mais

Documento Auxiliar do Conhecimento de Transporte Eletrônico

Documento Auxiliar do Conhecimento de Transporte Eletrônico Documento Auxiliar do Conhecimento de Transporte Eletrônico 4248 Documento Auxiliar do Conhecimento de Transporte Eletrônico 4249 Documento Auxiliar do Conhecimento de Transporte Eletrônico 4250 Documento

Leia mais

Documento Auxiliar do Conhecimento de Transporte Eletrônico

Documento Auxiliar do Conhecimento de Transporte Eletrônico Documento Auxiliar do Conhecimento de Transporte Eletrônico 5305 Documento Auxiliar do Conhecimento de Transporte Eletrônico 4897 Documento Auxiliar do Conhecimento de Transporte Eletrônico 4898 Documento

Leia mais

Relatório de Visibilidade

Relatório de Visibilidade Relatório de Visibilidade Projeto URB-AL R10-A17-04 Políticas e Ações Municipais de Segurança Alimentar: realidade, limites e possibilidades da intersetorialidade Todo material elaborado para garantir

Leia mais

DECLARAÇÃO DE BRASÍLIA. A segunda etapa do I Seminário Luso-brasileiro sobre Tráfico de Pessoas e

DECLARAÇÃO DE BRASÍLIA. A segunda etapa do I Seminário Luso-brasileiro sobre Tráfico de Pessoas e DECLARAÇÃO DE BRASÍLIA A segunda etapa do I Seminário Luso-brasileiro sobre Tráfico de Pessoas e Imigração Ilegal/Irregular realizado em Brasília, Brasil, entre os dias 27 e 29 de novembro de 2006, reuniu

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

Síria: Possível intervenção armada internacional após alegado ataque com armas químicas

Síria: Possível intervenção armada internacional após alegado ataque com armas químicas Síria: Possível intervenção armada internacional após alegado ataque com armas químicas Introdução Nos últimos dias, vários governos assinalaram a intenção de intervir militarmente contra o governo Sírio,

Leia mais

A Defesa Anti-Míssil e a Segurança da Europa

A Defesa Anti-Míssil e a Segurança da Europa A Defesa Anti-Míssil e a Segurança da Europa Marcelo Rech, Editor do InfoRel. inforel@inforel.org O aumento da potência militar próxima da fronteira da Rússia não vai contribuir para o fortalecimento das

Leia mais