Ferramentas de Auditoria de Sistemas
|
|
- Mateus Soares Barreto
- 5 Há anos
- Visualizações:
Transcrição
1 UnidadeG Segurança em Redes de Computadores Unidade G Ferramentas de Auditoria de Sistemas Caro aluno(a), o gerenciamento e a segurança em redes de computadores são tarefas que requerem muita atenção e dedicação por parte dos administradores de rede, os quais devem contar com boas ferramentas para tentar se defender de invasões e ataques em seus ambientes e sistemas. Na aula de hoje discutiremos as principais ferramentas de monitoramento e auditoria de segurança de redes existentes no mercado para as plataformas Linux e Windows. Ao final desta leitura, você compreenderá que a adoção dessas ferramentas é a solução para se alcançar níveis mais elevados de segurança em sistemas e redes compartilhadas. Tenha uma ótima leitura! O que é e para que serve a auditoria de sistemas? A auditoria de sistemas é o processo que consiste em analisar os sistemas de informação, o ambiente computacional, a segurança das informações, o controle interno da entidade, identificando deficiências e pontos fortes. É essencialmente operacional, e também chamada de auditoria de informática ou auditoria computacional. Um processo de auditoria exerce uma ação preventiva, saneadora e moralizadora, para confirmar a veracidade dos registros. Ao realizar uma auditoria de sistemas, os principais objetivos são: 1. Verificar e constatar a eficácia do sistema; 2. Atestar a segurança física e lógica do sistema. Realizar auditorias é necessário porque um computador conectado a uma rede, seja uma simples máquina cliente ou um servidor de serviços e informações, está suscetível a sofrer diversas formas de intervenções e ataques. Dentre os riscos envolvidos, pode-se destacar: Acesso de pessoas não autorizadas aos ambientes operacionais; Manipulação indevida de recursos e informações; Computadores podem ser usados por pessoas não autorizadas; Instalações não apropriadas, sem a devida manutenção e guarda inadequada de equipamentos e mídias de dados podem levar a contingências múltiplas, tais como perda de informações e dados; Possibilidade de acesso a informações confidenciais ou de uso restrito, por pessoas não autorizadas, utilizando senha de pessoas autorizadas; Falta de monitoramento de acessos pode resultar na não detecção de possíveis fraudes e/ou irregularidades. Neste sentido, diversas ferramentas para auditoria de sistemas estão disponíveis. Então, cabe a você, administrador da rede, utilizá-las para detectar e prevenir problemas que poderiam causar fortes dores de cabeça bem como comprometer a funcionalidade e a integridade do sistema. 49
2 Ferramentas de auditoria de sistemas para o S.O. Linux O sistema operacional Unix foi o ambiente no qual a Internet se desenvolveu, sendo, ainda hoje, um sistema operacional muito utilizado na rede. Diversos sistemas operacionais derivados do Unix, conhecidos como Unixlike, estão disponíveis e também são largamente utilizados atualmente. Dentre eles, o Linux se destaca, pois, como já sabemos, é um sistema que une diversas características de um sistema operacional robusto com as vantagens de um sistema operacional moderno e amigável. O Linux, por ter sido desenvolvido na universidade (Helsinki, Finlândia), com objetivos acadêmicos, não foi concebido com uma preocupação maior em relação a todos os aspectos de segurança que poderiam ser envolvidos. E isto deu margem à existência de vários pontos de vulnerabilidade em sistemas de computadores que adotam tal plataforma. Embora, nos dias atuais, a ampla comunidade de usuários, desenvolvedores e simpatizantes do Linux venha trabalhando para tornar o Linux um sistema operacional bastante seguro, diversos outros usuários, especialmente os crackers e os hackers, trabalham no sentido contrário, procurando e investigando brechas e falhas para poderem invadir e acessar informações de terceiros. Autenticação fraca, serviços como telnet, ftp, rlogin, finger (os quais disponibilizam informações a respeito do usuário e do sistema, sem nenhum tipo de proteção, como a criptografia de informações, por exemplo) e protocolos que se permitem monitorar (como o protocolo SNMP Simple Network Management Protocol) são causas de terríveis dores de cabeça para os administradores de redes. Além disso, a existência de vírus (programas que se inserem dentro de outros programas), de vermes (executáveis que podem rodar independentemente e trafegam de máquina em máquina através das conexões da rede), e de cavalos de tróia (parecem com aplicativos que o usuário quer rodar, mas realizam tarefas como apagar arquivos, formatar unidades, etc.) expõe seu ambiente a mais perigos. Para o mundo Linux, algumas ferramentas de auditoria estão disponíveis e são excelentes aliadas à tarefa de administração. Vejamos algumas! COPS O COPS (Computer Oracle and Password System) é uma coleção de utilitários de segurança, projetada para auxiliar administradores, programadores, operadores e consultores de sistemas Linux. Ela realiza uma série de verificações, como determinar se arquivos importantes estão com permissões inadequadas, verificar senhas fáceis, etc. Esse pacote de software divide-se em três partes-chave: A primeira é formada pelo conjunto de ferramentas propriamente dito, responsável pela checagem dos aspectos de segurança de forma automática. A segunda parte consiste na documentação, detalhando como configurar, operar e interpretar os resultados obtidos pela execução do programa. Finalmente, existe um documento com uma lista de possíveis extensões que poderão aparecer em futuras versões do COPS, assim como apontadores para outros trabalhos sobre segurança em sistemas Unix-like. Essa ferramenta não corrige os erros encontrados, faz apenas o alerta para o seu usuário sobre os problemas potenciais de segurança existentes no sistema. Ela gera seu relatório em arquivos ou envia mensagens eletrônicas contendo os resultados de sua análise. Não precisa de permissões especiais para ser executado, ou seja, qualquer usuário pode ter acesso ao software. No entanto, quando isso é feito com as permissões de administrador, o aplicativo alcança os resultados máximos esperados. Além disso, a realização dos testes de segurança pelo COPS deve ser feita localmente em cada máquina da rede a ser analisada, pois não é possível a verificação remota de computadores. Todos os programas que compõem esta ferramenta são escritos em Bourne Shell ou linguagem C. Sugere-se realizar a execução do COPS pelo menos uma vez por semana. A utilização diária desse pacote seria o ideal, pois mesmo que ele não encontre um erro imediatamente, os problemas e falhas que são detectadas são do tipo que podem aparecer a qualquer momento. Para uma maior facilidade de seus usuários, a ferramenta pode ser inicializada pelo cron. 50
3 SATAN O SATAN é um complexo sistema de análise de segurança para auditoria de sistemas Unix-like. Seu funcionamento consiste na coleta da maior quantidade possível de informações sobre um host e no exame da disponibilidade de serviços de rede do tipo login, finger, NFS, NIS, ftp, entre outros. As informações que são relatadas pelo SATAN incluem tanto os tipos de serviços de protocolo TCP/IP disponibilizados pelo host, quanto as falhas potenciais nesses serviços e no sistema. Essas falhas geralmente são causadas por erros de configuração ou bugs conhecidos dos diversos daemons do sistema. Além disso, ele pode não apenas analisar diversos hosts individualmente, mas também procurar falhas baseadas em hosts confiáveis (se um host confia em outro, então os usuários que tenham o mesmo username em ambos podem se logar de um host para outro sem ter que digitar sua senha). A ferramenta tem três módulos de rastreamento: o light (leve), o medium (médio) e o heavy (profundo). No módulo light, ela faz apenas uma consulta ao sistema, mas não gera muitas informações a seu respeito. O módulo medium é bem mais complexo: nele, o SATAN procura serviços do tipo finger (porta 79), gopher (porta 70), Web (porta 80), FTP (porta 21), telnet (porta 23), sendmail (porta 25), nmtp (porta 119) e uucp (porta 540). Já no módulo heavy, o SATAN testa a existência de todos os serviços possíveis, inclusive os de portas não convencionais, como, por exemplo, telnet em porta 933. Tudo o que for analisado e coletado fica disponível em vários arquivos de log no sistema. Tais informações são utilizadas tanto para prevenir possíveis invasões quanto para coletar dados necessários para se invadir o sistema, dependendo do tipo de usuário que esteja executando a ferramenta, se um administrador preocupado com a segurança de uma rede, ou se um hacker mal intencionado. Gabriel O software Gabriel é um detector da utilização do SATAN. Ele fornece ao administrador de sistemas um alerta de possíveis invasões, detectadas e identificadas através de sondagens e investigações na rede. Existem dois módulos disponíveis pela ferramenta: o cliente e o servidor. O cliente Gabriel reporta as falhas encontradas num determinado segmento da rede ao seu servidor. Este recolhe todas as informações e as envia para o administrador do sistema. Tal notificação é realizada através de relatórios e s. Os programas de instalação de ambos, cliente e servidor desse software, são fáceis de serem usados. Crack A ferramenta Crack é um programa projetado para, rapidamente, checar e localizar senhas fáceis de usuários em arquivos de senhas em um sistema operacional Unix-like. Seu funcionamento consiste numa comparação entre as senhas de usuários com um dicionário de palavras próprio desse pacote de software. Outros dicionários podem ser adicionados para efeito de uma pesquisa mais completa, como, por exemplo, dicionários de outras línguas. Para se observar os resultados obtidos pela execução do Crack, deve-se acionar um programa incluso na ferramenta, que fará a transformação necessária nas informações para que estas se tornem legíveis para um administrador (como o caso da utilização de arquivos no formato HTML). O Crack pode ser configurado para enviar s para os usuários cujas senhas foram consideradas fáceis pelo programa. Sugere-se fazer o bloqueio dessas contas imediatamente, pois a experiência comprova que a maioria dos usuários alertados não realiza a modificação de suas senhas. SAINT A ferramenta SAINT (Security Administrator s Integrated Network Tool) incorpora, entre outras, as seguintes características: maior detecção de segurança para servidores web e melhor classificação de vulnerabilidades intrínsecas ao sendmail e ao NFS. A SAINT é uma versão melhorada do SATAN. Assim como este último, possui uma interface web e trabalha emitindo sondas, que fazem um rastreamento no sistema analisado. Dependendo do tamanho da rede, pode ser executada durante algumas horas (no modo background), assim como também 51
4 é possível se estabelecer timeouts para a realização dos testes. Da mesma forma que o SATAN, ela trabalha com três níveis de varredura (leve, média e profunda). Em alguns casos, quando do encontro de falhas graves de segurança, a ferramenta causa a queda de máquinas, visando à correção imediata do problema. Os testes são feitos nas portas clássicas correspondentes a cada serviço oferecido. Os relatórios sobre a situação da rede são gerados em arquivos no formato HMTL, onde são apresentadas explicações sobre os problemas encontrados. Pode acontecer de ser impreciso às vezes, quando do apontamento de falsos pontos fracos, os quais podem ser graves, pouco graves, e assim por diante, de acordo com uma classificação pré-existente na SAINT. O administrador é então alertado sobre os erros encontrados e pode fazer uma checagem minuciosa para saber a veracidade de tais informações. A SAINT é uma excelente ferramenta para a realização de mapeamento dos serviços da rede, fornecendo uma boa análise inicial do sistema. Ela possibilita a configuração do nível de incursão do programa na rede, tanto para restringir as máquinas que serão analisadas, quanto para evitar que computadores em sub-redes vizinhas não sejam verificados em vão. Tiger Muito parecido com o SATAN, o Tiger é um conjunto de scripts Bourne Shell, programas em C e arquivos de dados que visam fazer uma auditoria de segurança num sistema Unix-like. Sua maior diferença em relação ao SATAN reside no fato de que a ênfase do Tiger está na procura por erros de permissões em arquivos, e não na área de serviços de rede, que é o caso do SATAN. Basicamente, quando é executada, essa ferramenta procura por um arquivo de configuração (geralmente tigerrc) que irá limitar ou ampliar a quantidade de testes aplicados, dependendo do desejo do usuário. Ele então irá executar uma série de scripts e retornará as falhas de segurança encontradas. TCP Wrapper Também conhecido como LogTcp, o TCP Wrapper é utilizado para monitorar e logar as conexões IP de entrada em uma rede, assim como limitar e controlar acessos à mesma. É uma ferramenta simples, de monitoramento e controle, e não requer nenhuma modificação em software ou arquivos de configuração previamente existentes no sistema. O TCP Wrapper permite que um administrador de sistemas Linux possa controlar o acesso aos vários serviços da rede através de uso de uma lista de controle de acesso. Qualquer conexão solicitada tem sua hora e origem logadas. Se o controle de acesso está ligado, uma lista será checada para ver se a origem da conexão pode ou não acessar aquele serviço IP. As informações de login no sistema, dessa forma, podem ser usadas para prevenir e monitorar ataques na rede. O funcionamento do programa se baseia na execução de um processo daemon que espera por todos os tipos de conexões de entrada na rede. Sempre que uma nova conexão é feita, o daemon é disparado e faz a checagem correspondente. Após sua execução, ele volta a dormir, à espera de outras conexões. Tripwire Ao contrário das outras ferramentas, o objetivo do Tripwire é detectar se já houve algum tipo de mudança ou intrusão no sistema. Ele é um analisador de integridade de arquivos e diretórios, funcionando como um utilitário que compara um conjunto de arquivos com informações previamente armazenadas numa base de dados. Qualquer diferença é detectada e armazenada em um arquivo de log, incluindo arquivos que foram apagados ou criados. Geralmente, ele é executado a partir do cron, de tempos em tempos, e permite que se conclua, com um bom grau de confiança, que os arquivos binários principais não foram alterados. Alguns de 52
5 seus arquivos componentes são escritos na linguagem Perl, necessitando que o administrador da rede tenha instalado o suporte a esta linguagem em seu sistema. ISS O ISS (Internet Security Scanner) é considerado uma espécie de SATAN, porém mais leve. Sua versão comercial possui algumas vantagens, dentre elas uma interface gráfica e a possibilidade de se fazer análise de segurança para servidores web. Ele realiza uma varredura automática em computadores interconectados via TCP/IP em busca de falhas de segurança. Ele irá interrogar todos os computadores numa faixa específica de endereçamento IP, determinando a postura de segurança de cada um com respeito a vários problemas comuns nos sistemas (vulnerabilidades de segurança no sendmail, no setup de ftp anônimo, no NFS e em contas padrões em sistemas Unix-like, como guest, bbs, lp, as quais não podem ter senhas triviais, por exemplo). O ISS pode realizar testes em ambientes remotos e consegue retornar um bom feedback para os administradores, que poderão reexaminar as falhas apontadas, verificar o estado de seus sistemas e realizar as ações corretivas como indicadas. É importante salientar que algumas das ferramentas anteriormente mencionadas conseguem detectar o uso do ISS, tais como o COPS, o próprio ISS e o TCP Wrapper. Um ataque via ISS pode ser notado pelo aparecimento de alertas no sistema, como o recebimento de mensagens pelo postmaster do sistema em questão. Lynis O Lynis é uma ferramenta de auditoria para sistemas Unix-like. Ele varre o sistema e os softwares instalados para detectar problemas de segurança. Além de informações de segurança, o Lynis também realiza uma verificação para descobrir informações sobre o sistema operacional, os pacotes instalados e os erros de configuração. Este programa automatiza o processo de auditoria, sendo eficiente na detecção de vulnerabilidades e de malwares desenvolvidos para sistemas operacionais Unix-like. Ele pode ser executado sem instalação prévia, podendo rodar a partir de um CD, DVD ou pendrive. Ferramentas de auditoria de sistemas para Windows O sistema operacional Windows possui algumas particularidades, quando comparado a outros sistemas como o Linux. Podemos classificar os problemas de segurança do Windows como exclusivos ou genéricos. Os exclusivos são aqueles que não possuem um correspondente no Linux, enquanto os genéricos ocorrem em todos os sistemas. Entre os problemas denominados exclusivos podemos identificar como mais graves os vírus e os cavalos de tróia. O grau de perigo que estas ameaças atingem no Windows é muito elevado ao contrário do Linux. Este último também possui problemas relacionados a cavalos de tróia e a instalação de backdoors e rootkits, mas esses não são tão facilmente difundidos e sua instalação requer muita experiência por parte do invasor. Os problemas mais comuns, ou genéricos, de segurança na plataforma Windows estão relacionados com a instalação do sistema operacional, a instalação de complementos ao sistema operacional e com a dificuldade de se manter o sistema atualizado. Conforme já dito anteriormente, esses problemas possuem correspondentes no Linux. É importante você ter em mente que as atualizações do Windows sempre trazem alguns benefícios em relação à segurança. Contudo, o Windows, por ser um sistema operacional proprietário e largamente utilizado no mundo todo, é muito visado. Assim, problemas de segurança para este sistema operacional continuarão a surgir. Outro ponto a ser considerado no mundo Windows está relacionado à crença de que, pelo fato de o ambiente Windows ter uma interface gráfica amigável, qualquer pessoa pode administrá-lo e configurá-lo de maneira segura. Isto é uma falácia! Não é bem assim. A configuração desse sistema deve ser feita de maneira cuidadosa. Vale a pena você observar que, geralmente, as configurações default são inseguras. Sendo assim, muitas permissões de acesso podem ser mal configuradas e, então, se tornar uma porta aberta para invasões. O Windows também não 53
6 possui um bom gerador de relatórios de eventos, se comparado com o Linux. Os logs gerados ficam geralmente espalhados nas máquinas da rede e não há uma integração entre eles. A falta de integração prejudica a análise e a descoberta de problemas. L0phtCrack Trata-se de uma ferramenta comercial, cujo objetivo é quebrar senhas em sistemas Windows. Senhas essas que estão armazenadas de maneira criptografada na estação de trabalho controladora de senhas (característica desse sistema operacional). O L0phtCrack tenta fazer essa quebra utilizando dois métodos. O primeiro deles é realizado com o auxílio de um dicionário de senhas, que pode ser fornecido pelo próprio usuário. Os dicionários costumam ter até cerca de cem mil palavras e conter vocábulos das mais diversas línguas existentes. Esse método faz apenas a comparação da senha do usuário com as palavras do arquivo de dicionário. A outra forma utilizada pelo L0phtCrack para descobrir senhas é conhecido como método de comparação por força bruta. Tal método usa o conjunto de caracteres alfa-numéricos (A-Z; 0-9) e testa todas as combinações possíveis que poderão ser a senha de um determinado usuário. É muito mais lento que o anterior, pois é um método computacionalmente caro em tempo de execução para a geração das combinações dos caracteres. Sua utilização é mais interessante em sistemas computacionais multiprocessadores, devido às suas facilidades de processamento. EventAdmin O EventAdmin é uma ferramenta comercial que gera relatórios de todas as ações executadas na rede através de Event Logs (relatórios de eventos) e faz a análise do conteúdo desses arquivos. No caso da detecção de alguma falha no sistema ou ataque de segurança, o EventAdmin dispara um alarme e reporta ao administrador o que aconteceu no sistema. O aplicativo possui um módulo adicional para gerenciamento e análise de eventos à distância. Este módulo vem com uma interface para Web. Isto é bastante interessante para o administrador, pois ele pode administrar a rede remotamente a partir de qualquer browser. Virtuosity O Virtuosity é mais uma ferramenta comercial, que gerencia usuários, grupos, domínios e permissões de acesso a arquivos e analisa a segurança de uma rede com sistema Windows. O diferencial dessa ferramenta é que ela permite que o administrador trabalhe em nível de linha de comando (prompt), tal como no Linux. Com o modo de linha de comando, o administrador pode criar programas de execução em lote. Isto simplifica e aumenta o desempenho da execução de tarefas. A utilização de interfaces gráficas no gerenciamento de sistemas, normalmente, torna esta atividade mais lenta. NAT O NAT, disponível gratuitamente na Internet, faz remotamente a checagem da segurança, tentando quebrar, por dicionário, senhas de usuários via rede. O NAT (NetBIOS Auditing Tool) tenta ainda acessar serviços não protegidos pelo servidor. No processo de execução da ferramenta, o usuário deve especificar o arquivo do dicionário a ser utilizado e em qual servidor remoto se deseja fazer a análise. Como saída, o programa fornece um relatório das senhas descobertas e dos serviços configurados indevidamente. 54
7 Considerações finais Quando estamos gerenciando uma rede de computadores, precisamos saber que não estamos sozinhos. Enquanto você está lendo este material, talvez algum estudante de Sistemas de Internet, localizado do outro lado do mundo, esteja com más intenções, tentando acessar a sua máquina para roubar informações. Cabe ao administrador da rede não permitir que isto aconteça. É difícil manter sistemas seguros, porque se requer um entendimento da ocasião e do modo como os seus participantes podem confiar um no outro, assim como uma compreensão de detalhes específicos de hardware e software que devem ser observados. Perceba que, a fim de cuidar da segurança desta informação, está surgindo uma nova profissão na área de computação: os detetives de sistemas. Em redes de computadores, um bom analista ou auditor de segurança deve conhecer as técnicas utilizadas por hackers para invadir um sistema, a fim de se prevenir de tais ataques. Para lutar frente a frente neste campo de batalha, o administrador de sistemas deve possuir armas adequadas e saber manuseá-las. Estas armas são as ferramentas para auditoria de segurança. Veja que existe uma grande quantidade de pacotes de software com essa finalidade. A maioria das ferramentas para Linux é de domínio público, enquanto muitas das ferramentas desenvolvidas para Windows são proprietárias. Para finalizar, saiba que segurança de redes é um campo de pesquisa e de atuação bastante promissor, o qual merece atenção especial de usuários, pesquisadores e desenvolvedores no projeto e na construção de ambientes menos vulneráveis e de ferramentas de segurança mais completas e eficientes. Até a próxima! Referências: Abílio Bueno Neto; Davi Solonca. Auditoria de Sistemas Informatizados. 3ª edição. Unisul Virtual, Eleen Frisch. Essential System Administration. 3ª edição. Editora O Reilly, Maurício Rocha Lyra. Segurança e Auditoria em Sistemas de Informação. 1ª edição, < Acesso em: fevereiro de
Segurança e Auditoria. Auditoria Coleta de dados, Análise de dados, Auditoria preventiva. de Sistemas
Segurança e Auditoria Auditoria Coleta de dados, Análise de dados, Auditoria preventiva de Sistemas Auditoria Auditaria: Coleta Análise recolher dados sobre o funcionamento de um sistema ou aplicação e
Leia maisDESCRIÇÃO E JUSTIFICATIVAS TECNICAS SOBRE A INFLUÊNCIA DO SISTEMA OPERACIONAL NA SEGURANÇA DOS SERVIÇOS IPS
DESCRIÇÃO E JUSTIFICATIVAS TECNICAS SOBRE A INFLUÊNCIA DO SISTEMA OPERACIONAL NA SEGURANÇA DOS SERVIÇOS IPS 1. Introdução O crescimento e a quantidade de recursos disponíveis na Internet tem chamado a
Leia maisApostila 4. Ameaças e Contramedidas de Segurança no Host
Apostila 4 Ameaças e Contramedidas de Segurança no Host 1 Ameaças e Contramedidas de Segurança no Host As ameaças no host são direcionadas ao sistema de software sobre o qual suas aplicações são construídas.
Leia maisCampus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini /
Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DE REDES Aula N : 02 Tema:
Leia maisSistemas de Detecção de Intrusão
Sistemas de Detecção de Intrusão Gabriel Antonio Fontes Rebello Matheus Lemos dos Reis Rafael Gonçalves Damasceno Raphael Oliveira Sathler de Souza Rodrigo Carvalho Ribeiro de Jesus Contexto para Sistemas
Leia maisEste é o segundo modulo, nele abordaremos os métodos de gerenciamento do Windows Server 2008.
Gerenciando o Windows Server 2008 Bem vindo(a), Este é o segundo modulo, nele abordaremos os métodos de gerenciamento do Windows Server 2008. Após essa aula você será capaz de: Definir quais são as formas
Leia maisUnidade III. Unidade III. Existe uma tendência dos sistemas de informação a funcionarem cada vez mais em Intranets e na Internet.
Unidade III Unidade III 3 GERENCIAMENTO DA SEGURANÇA DA TI Existe uma tendência dos sistemas de informação a funcionarem cada vez mais em Intranets e na Internet. 1 As organizações estão sofrendo, a cada
Leia maisSegurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS)
Segurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS) Clóvis Issao Karia Endo 1, Júlio César Pereira 1 1 Universidade Paranaense (Unipar) Paranavaí PR Brasil clovis.endo@hotmail.com, juliocesarp@unipar.br
Leia maisPetter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional
Requerente: Metadados Assessoria e Sistemas. Empresa: Metadados Assessoria e Sistemas Especialista: Petter Anderson Lopes. Período: fevereiro de 2019. Modelo: Pentest, OWASP Top 10 2013 compliance. OWASP
Leia maisAULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO)
AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO) Wanderléa Teixeira Gnoato Lodi gnoatow@yahoo.com.br 10 de Outubro de 2011 Roteiro de
Leia mais474QU35 J1y4n y4r
J1y4n y4r1 0000 0001 71P05 D3 0000 0011 FOOTPRINTING TAREFA DE COLETAR INFORMAÇÕES SOBRE UM SISTEMA ALVO; - FEITA POR VIAS TRADICIONAIS E PÚBLICAS, COMO USO DO FINGER, LEITURA DE PÁGINAS DO SITE PARA OBTER
Leia maisINFORMÁTICA. Com o Professor: Rene Maas
INFORMÁTICA Com o Professor: Rene Maas Arquivos anexados a mensagens de e-mail podem conter vírus, que só contaminarão a máquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo
Leia maisAlunos em técnico em Informática da EAFS: Leandro Cavalari, Maria Matos e Renata Rasche.
sem que para tanto, o usuário necessite ter muito conhecimento no assunto. Vale citar que o Windows XP já vem com um firewall, que apesar de não ser tão eficiente, é um bom aliado na segurança. Para ativá-lo,
Leia maisInicialmente as redes passaram a ser utilizadas principalmente para o compartilhamento de periféricos, principalmente discos rígidos.
Aula 5-6 IV) AS REDES ATUAIS Novas tecnologias como banco de dados, sistemas distribuídos e redes de computadores surgiram na área de informática e modificaram radicalmente o comportamento das empresas.
Leia maisGuia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3
Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3 Número do Item: E76543-02 Março de 2017 Conteúdo Visão Geral da Segurança do Produto e do Aplicativo... 5 Sobre o Oracle Hardware
Leia maisMITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um?
Você é capaz de dizer se um firewall substitui um antivírus? E se o computador do usuário está sujeito a ser infectado só de visitar uma página da web? Por mais que especialistas alertem "instale um antivírus",
Leia maisRedes de Computadores
Instituto Superior Politécnico de Ciências e Tecnologia Redes de Computadores Prof Pedro Vunge I Semestre de 2017 SUMÁRIO I - Introdução às Redes de Computadores 1.4 Principais componentes de uma rede
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS
Leia maisTECNOLOGIA DA INFORMAÇÃO
PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA
Leia maisGestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e Learning Sistema de
Curso e Learning Sistema de Gestão de Segurança da Informação Interpretação da norma NBR ISO/IEC 27001:2006 Todos os direitos de cópia reservados. Não é permitida a distribuição física ou eletrônica deste
Leia maisProtocolos e Serviços de Redes
Protocolos e Serviços de Redes Redes de Computadores Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/rdc charles.garrocho@ifsp.edu.br Técnico
Leia maisKASPERSKY ENDPOINT SECURITY FOR BUSINESS Select Ferramentas para capacitar uma equipe de trabalho móvel, garantir a conformidade com políticas de segurança de TI e bloquear malware. O nível Select da Kaspersky
Leia maisSetembro de P90050
Setembro de 2011 708P90050 Servidor de Impressão Xerox FreeFlow versão 8.0. SP2 Pacote de Boas-vindas ao Cliente para Impressora Xerox Color 550/560 e Impressoras Digitais em Cores Xerox 700 e 770 2011
Leia maisPROVA BANCO DO NORDESTE ANALISTA BANCÁRIO 1 QUESTÕES DE INFORMÁTICA
PROVA BANCO DO NORDESTE ANALISTA BANCÁRIO 1 QUESTÕES DE INFORMÁTICA QUESTÃO NÚMERO 48 O Word 2013 permite fazer referência cruzada de itens localizados em um mesmo documento e também de itens localizados
Leia maisInformática. Aplicativos de Segurança. Professor Márcio Hunecke.
Informática Aplicativos de Segurança Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática APLICATIVOS PARA SEGURANÇA Antivírus É um software utilitário desenvolvido para detectar, anular
Leia maisConheça nossa solução Corporativa de Backup e Armazenamento
Conheça nossa solução Corporativa de Backup e Armazenamento QUEM SOMOS Compromisso com o Cliente Somos uma empresa com foco em tecnologia da informação. Nossa missão é deixá-lo tranquilo para cuidar do
Leia maisEstruturas de Comunicação de Dados Aula 3 Camadas de Aplicação e Transporte
Estruturas de Comunicação de Dados Aula 3 Camadas de Aplicação e Transporte Escola Maria Eduarda Ramos de Barros Curso técnico em redes de computadores Carpina - PE Roteiro Aplicações de Rede Transporte
Leia maisTécnico em Informática. Web JavaScript. Profª Ana Paula Mandelli
Técnico em Informática Web JavaScript Profª Ana Paula Mandelli anapaula_mandelli@hotmail.com Para o JavaScript - NetBeans O NetBeans é um ambiente de desenvolvimento integrado (IDE) Java desenvolvido pela
Leia maisINTRODUÇÃO A SISTEMAS OPERACIONAIS
INTRODUÇÃO A SISTEMAS OPERACIONAIS Prof. Me. Hélio Esperidião DEFINIÇÃO DE SISTEMA OPERACIONAL. O sistema operacional é uma camada de software colocada sobre o hardware para gerenciar todos os componentes
Leia mais3/9/2011. Segurança da Informação. Segurança da Informação. O que é Segurança e seguro? Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas
Segurança da Informação Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas Segurança da Informação Milhões de empresas e profissionais estão usando a Internet para fazer transações bancárias, comercio
Leia maisSegurança da Informação
Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação
Leia maisA CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 116/360
1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 116/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material
Leia maisProtocolos e Serviços de Redes
Protocolos e Serviços de Redes Redes de Computadores Charles Tim Batista Garrocho Instituto Federal de Minas Gerais IFMG Campus Ouro Branco garrocho.github.io charles.garrocho@ifmg.edu.br Sistemas de Informação
Leia maisExecuta em qualquer plataforma que possua o Java (JDK) da Oracle
Recurso Benefícios Multiplataforma Executa em qualquer plataforma que possua o Java (JDK) da Oracle Utiliza base de dados Oracle, Microsoft SQL ou MySql Utiliza os principais bancos de dados de mercado
Leia maisPIkit : A New Kernel-Independent Processor-Interconnect Rootkit
PIkit : A New Kernel-Independent Processor-Interconnect Rootkit Autores do artigo: Wonjun Song, Hyunwoo Choi, Junhong Kim, Eunsoo Kim, Yongdae Kim, John Kim Apresentação: Vagner Kaefer Dos Santos Introdução
Leia maisPerguntas frequentes sobre o uso seguro do Remote Support Platform para SAP Business One (RSP)
FAQs Remote Support Platform for SAP Business One 3.2 Versão do Documento: 3.0 2018-06-06 Perguntas frequentes sobre o uso seguro do Remote Support Platform para SAP Business One (RSP) All Countries -
Leia maisSegurança da informação
Segurança da informação FATEC Americana Tecnologia em Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI Prof. Humberto Celeste Innarelli Conteúdo Introdução Segurança
Leia maisConfigurando e Testando a sua Rede
Configurando e Testando a sua Rede Fundamentos de Rede Capítulo 11 1 Objetivos Definir o papel do Internetwork Operating System (IOS). Definir o propósito de um arquivo de configuração. Identificar várias
Leia maisAtaque em Sistemas Distribuídos Site :
Faculdade de Engenharia da Computação Disciplina: Segurança Aplicada à Computação Ataque em Sistemas Distribuídos Site : http://www1.univap.br/~wagner/ec.html / / h Prof. Responsáveis Wagner Santos C.
Leia maisFirewall. Prof. Marciano dos Santos Dionizio
Firewall Prof. Marciano dos Santos Dionizio Firewall (definições) Por que do nome firewall? Antigamente, quando as casas eram feitas de madeira o fogo era um grande problema, pois se alastrava facilmente
Leia maisINTERNET E SEGURANÇA DOS DADOS. Introdução a Computação e Engenharia de Software. Profa. Cynthia Pinheiro
INTERNET E SEGURANÇA DOS DADOS Introdução a Computação e Engenharia de Software Profa. Cynthia Pinheiro Internet Quem controla a Internet? A principal razão pela qual a Internet funciona tão bem, deve-se
Leia maisGerenciamento de Redes. Alan Santos
Gerenciamento de Redes Alan Santos Ciclo de gerenciamento Quando falamos de gerenciamento de redes devemos primeiro estabelecer o que será gerenciado e o que se espera como resultado desse gerenciamento.
Leia maisFerramenta de apoio a Segurança
Ferramenta de apoio a Segurança SUMÁRIO PALESTRANTE PILARES DA STI VISÃO SISTÊMICA DA STI PORQUE MONITORAR A SEGURANÇA? ONDE O ZABBIX PODE AJUDAR? ZABBIX vs. RANSOWARES PALESTRANTE Graduado em Redes de
Leia maisLista de exercícios - 1º bimestre 2016 REDES
Lista de exercícios - 1º bimestre 2016 REDES Jean Nicandros Stragalinos Neto. Prontuário: 1616251. Curso: ADS 2º Módulo. 1) Desenhe duas redes com 7 e 8 computadores e defina a configuração IP de cada
Leia maisTestes de Penetração: Força Bruta para Login em SSH
Testes de Penetração: Força Bruta para Login em SSH Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6 charles.garrocho@ifsp.edu.br
Leia maisINTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO
CURSO DE PÓS GRADUAÇÃO SEGURANÇA DA INFORMAÇÃO PROF. REGINALDO CAMPOS regis.campos@uol.com.br INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO SEGURANÇA DA INFORMAÇÃO Lista de Disciplinas 2 INTRODUÇÃO À SEGURANÇA
Leia maisRabobank Segurança Cibernética
INFORMAÇÕES SOBRE A POLÍTICA DE SEGURANÇA CIBERNÉTICA DO BANCO RABOBANK 1. INTRODUÇÃO Este documento consiste em uma versão simplificada da Política de Segurança Cibernética do Banco Rabobank International
Leia maisTOTVS Utilização dos Aplicativos. Arquitetura e Instalação
Arquitetura e Instalação Sumário 1 Conceitos Básicos... 3 1.1 Objetivos do Treinamento... 3 1.2 TOTVS Application Server... 3 1.3 TOTVS SmartClient... 4 1.4 TOTVS DbAccess Monitor... 5 2 TOTVS SmartClient
Leia maisUNIVERSIDADE ESTADUAL PAULISTA. Administração de Redes TCP/IP. Comandos r no UNIX rlogin, rcp, rsh /etc/hosts.equiv e.rhosts
unesp UNIVERSIDADE ESTADUAL PAULISTA Administração de Redes TCP/IP Comandos r no UNIX rlogin, rcp, rsh /etc/hosts.equiv e.rhosts Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity.org UNESP IBILCE São
Leia mais1. Requisitos de Instalação Procedimentos Iniciais Instalação do WinThor Anywhere (Padrão)... 3
Sumário Apresentação... 1 1. Requisitos de Instalação... 2 2. Procedimentos Iniciais... 2 3. Instalação do WinThor Anywhere (Padrão)... 3 4. Instalação do WinThor Anywhere (Avançada)... 7 5. Execução da
Leia maisVOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET
VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET Este documento foi desenvolvido pela LifeSys Informática, cuja a distribuição e comercialização é proibida e todos os direitos são reservados.
Leia maisConfiguração do Intrusion Prevention System (IPS) para o roteador da Segurança do gigabit do Sem fio-n WRVS4400N
Configuração do Intrusion Prevention System (IPS) para o roteador da Segurança do gigabit do Sem fio-n WRVS4400N Objetivo Os sistemas da prevenção de intrusão (IPS) são os dispositivos da segurança de
Leia maisSistema Distribuído. Sistema Distribuído. Aplicações Distribuídas. Conceitos Básicos
Sistema Distribuído Conjunto de máquinas (CPU + memória) interligadas em rede. Sistema Distribuído Sistema operacional distribuído trata este conjunto como um único sistema computacional. Estação 1 Estação
Leia maisAuditoria de controles organizacionais. Prof. Dr. Joshua Onome Imoniana
Auditoria de controles organizacionais Prof. Dr. Joshua Onome Imoniana Definição de controles organizacionais Os controles organizacionais e operacionais são os controles administrativos instalados nos
Leia maisOs vírus se espalham através de (MORIMOTO, 2011, p. 403):
Sumário 14 de agosto de 2014 14 de agosto de 2014 1 / 18 14 de agosto de 2014 2 / 18 Utilizando Windows existe o problema dos vírus, trojans e worms (MORIMOTO, 2011, p. 403). Os vírus se espalham através
Leia maisSegurança em Computadores. <Nome> <Instituição> < >
Segurança em Computadores Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados
Leia maisCampus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /
Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEG Aula N : 11 Tema: Servidores Proxies
Leia maisSistemas Operacionais e Vírus
Sistemas Operacionais e Vírus Em informática, Vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um VÍRUS biológico, infecta o sistema, faz copias de
Leia maisRecursos incríveis para Tecnologia
Recursos incríveis para Tecnologia Daniel Palazzo Fernando Ferreira Levi Miranda Symmetry RECURSO S INCR ÍVEIS P ARA T ECNO L O G IA Presente no mercado desde 1996 ocupa posição de destaque entre as principais
Leia maisConfigurar receptores da notificação de SNMP em um interruptor com o CLI
Configurar receptores da notificação de SNMP em um interruptor com o CLI Objetivo O Simple Network Management Protocol (SNMP) é um protocolo de gerenciamento de rede para redes IP que ajude a gravar, armazenar,
Leia maisFACULDADES INTEGRADAS SANTA CRUZ DE CURITIBA MONITORAMENTO - WIRESHARK
FACULDADES INTEGRADAS SANTA CRUZ DE CURITIBA MONITORAMENTO - WIRESHARK CURITIBA 2016 AUGUSTO MONTOVANI DUANN G. PLISKIEVISKI EDERLO RODRIGO MARCOS V. HERMAN SMAYLESON DE LIMA MONITORAMENTO - WIRESHARK
Leia maisCSI IT Solutions. WebReport2.5. Relatórios abertos. Informações detalhadas dos jobs!
CSI IT Solutions 2.5 solução CSI PrintManager G e s t ã o d e A m b i e n t e d e I m p r e s s ã o O CSI dá aos gestores de TI o poder de uma gestão integral através do acesso fácil às informações gerenciais
Leia maisManual de instalação, configuração e utilização do Enviador XML
Manual de instalação, configuração e utilização do Enviador XML 1 Manual de instalação, configuração e utilização do Enviador XML 1. Conceitos e termos importantes XML Empresarial: é um sistema web (roda
Leia maisMarcelo Henrique dos Santos
Programação de jogos em rede Marcelo Henrique dos Santos www.marcelohsantos.com.br Programação de jogos em rede Aula 5: Segurança Segurança Ao conectar um computador a uma rede, é necessário que tome as
Leia maisA CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 32/360
1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 32/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material
Leia maisA CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 104/360
1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 104/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material
Leia maisDESCONTOS DE ATÉ 50%
Quer participar das promoções do Ponto dos Concursos e ganhar descontos imperdíveis em tempo real durante este evento? DESCONTOS DE ATÉ 50% Neste exato momento o professor Marco Antonio Macarrão (32 98475-5021)
Leia maisTeste de Software. Competência: Entender as técnicas e estratégias de testes de Software
Teste de Software Competência: Entender as técnicas e estratégias de testes de Software Conteúdo Programático Introdução O que é teste de software? Por que é necessário testar um software? Qual a causa
Leia maisConfiguração do GIGAERP Integrado ao GIGA e-doc.
Configuração do GIGAERP Integrado ao GIGA e-doc. Birigui SP Agosto - 2015 Sumário 1 INTRODUÇÃO...2 1.1 Apresentação...2 1.2 Cenários para utilização do e-doc...2 1.2.1 Ambiente Próprio...2 1.2.2 Ambiente
Leia maisBook com terminologias DE SEGURANÇA DA INFORMAÇÃO
Book com terminologias DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO PRINCÍPIOS DE SEGURANÇA DA INFORMAÇÃO... 3 OBJETIVOS DA SI... 3 PRINCÍPIOS DE SI... 3 ALGUNS CONCEITOS DE SI... 3 AMEAÇA INTELIGENTE... 3 ANTI-SPAM...
Leia maisCaracterísticas de Sistemas Distribuídos
Tópicos O conceito de Características de Carlos Ferraz cagf@cin.ufpe.br Infra-estrutura básica Exemplos Vantagens e desvantagens Convergência digital Características 2002-2003 Carlos A. G. Ferraz 2 O Conceito
Leia maisFundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO
Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO 1. É uma técnica de fraude online usada por criminosos para persuadi-lo
Leia maisManual de Instalação do pacote SICWEB
Manual de Instalação do pacote SICWEB A instalação do pacote SICWEB é simples, porém deve ser feita exatamente de acordo com as instruções deste manual. A instalação no servidor é diferente da instalação
Leia maisTambém conhecidos como programas. Conjunto de instruções organizadas que o processador irá executar. É o software que torna o computador útil.
Software 2 Também conhecidos como programas. Conjunto de instruções organizadas que o processador irá executar. É o software que torna o computador útil. Informando quais as instruções e como executar
Leia maisData Warehouse ETL. Rodrigo Leite Durães.
Data Warehouse ETL Rodrigo Leite Durães rodrigo_l_d@yahoo.com.br Introdução Um dos desafios da implantação de um DW é a integração dos dados de fontes heterogêneas e complexas, padronizando informações,
Leia maisCATÁLOGO DE SERVIÇOS DE TI Versão 2.0 DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO
CATÁLOGO DE SERVIÇOS DE Versão 2.0 DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO ÍNDICE 1. INTRODUÇÃO... 3 2. SERVIÇOS... 4 2.1. CADASTROS E ACESSOS... 4 2.2. SERVIÇOS DE IMPRESSÃO... 5 2.3. SERVIÇOS DE REDE
Leia maisPLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS
PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS GARDE ASSET MANAGEMENT GESTÃO DE RECURSOS LTDA. CNPJ/ MF 18.511.433/0001-77 E DA GARDE PREVIDÊNCIA ADMINISTRAÇÃO DE RECURSOS LTDA. CNPJ/ MF 30.701.673/0001-30
Leia maisQUESTÕES DE INFORMÁTICA WINDOWS 7 CESPE/UNB
Professor André Alencar INFORMÁTICA 1 QUESTÕES DE INFORMÁTICA WINDOWS 7 CESPE/UNB ASSEMBLEIA LEGISLATIVA ESPIRITO SANTO NÍVEL SUPERIOR 1. Considerando o uso, as características e os recursos do sistema
Leia maisFUNDAMENTOS DE REDES DE COMPUTADORES Unidade 5 Camada de Transporte e Aplicação. Luiz Leão
Unidade 5 Camada de Transporte e Aplicação Luiz Leão luizleao@gmail.com http://www.luizleao.com Conteúdo Programático 5.1 Protocolo UDP 5.2 Protocolo TCP 5.3 Principias Protocolos de Aplicação 5.3.1 SMTP
Leia maisConfiguração do GIGAERP Integrado ao GIGA e-doc.
Configuração do GIGAERP Integrado ao GIGA e-doc. Birigui SP Março - 2014 Sumário 1 INTRODUÇÃO...2 1.1 Apresentação...2 1.2 Cenários para utilização do e-doc...2 1.2.1 Ambiente Próprio...2 1.2.2 Ambiente
Leia maisSistema Operacionais II. Aula: Virtualização
Sistema Operacionais II Aula: Virtualização Objetivos Entender o que é uma máquina virtual. Instalar várias máquinas virtuais em um mesmo computador usando o VirtualBox. Aprender os modos de rede suportados
Leia maisRevisão Original. AAA Aprovado por RH da ASSA ABLOY Américas
RH da 1 Objetivo: Esta política é projetada para minimizar os riscos aos recursos e dados organizacionais através do estabelecimento de privilégios aos usuários de dados e equipamentos na rede ao mínimo
Leia maisEscrivão e Agente de Polícia
Escrivão e Agente de Polícia Questões Aula 10 Informática Prof. Renato da Costa Informática 1. (TRF FCC 2014) Considere os tipos de backup abaixo. Se um programa de backup souber quando o último backup
Leia maisÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4
ÍNDICE 1. OBJETIVO... 2 2. CONCEITOS... 2 3. PRINCÍPIOS... 3 4. DIRETRIZES CORPORATIVAS... 3 5. ESTRUTURA DE GERENCIAMENTO... 4 5.1 Gestão de acessos às informações... 4 5.2 Proteção do ambiente... 4 5.3
Leia maisO Terminal Server nos fornece a possibilidade de vários usuários utilizarem o mesmo sistema ao mesmo tempo.
Manual para instalação e configuração do Terminal Server no Windows Server 2003. Terminal Server. O Terminal Server nos fornece a possibilidade de vários usuários utilizarem o mesmo sistema ao mesmo tempo.
Leia maisSimulado Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke
Simulado Aula 02 INSS INFORMÁTICA Prof. Márcio Hunecke Informática Pragas Virtuais 1. Phishing é um método de envio de mensagens eletrônicas que tentam se passar pela comunicação oficial de uma instituição
Leia maisCybersecurity. Virtualização. Antivírus. Análise de conteúdo. Firewall. Proxy. Monitoramento de acesso virtual. Monitoramento de acesso físico
Cybersecurity Virtualização Antivírus Análise de conteúdo Firewall Proxy Monitoramento de acesso virtual Monitoramento de acesso físico Auditoria Defesa em camadas Backup VPN Controle de acesso Criptografia
Leia maisQUESTÕES SOBRE GERÊNCIA DE REDES
QUESTÕES SOBRE GERÊNCIA DE REDES A SEGUIR 15 QUESTÕES DE CONCURSOS MEC 2011 - CESPE - ATIVIDADE TÉCNICA DE COMPLEXIDADE GERENCIAL - ANALISTA DE SISTEMA OPERACIONAL 1. Tendo como base o protocolo SNMP,
Leia maisUm Agente SNMP para Detecção de Intrusão Baseada na Interação de Protocolos
Um Agente SNMP para Detecção de Intrusão Baseada na Interação de Protocolos Edgar Meneghetti (UFRGS) Luciano Paschoal Gaspary (UNISINOS) Liane Tarouco (UFRGS) 20 o Simpósio Brasileiro de Redes de Computadores
Leia maisSumário ARQUITETURA Arquitetura Gerenciamento Arquitetura - API Arquitetura - Interface
Sumário... 1 1 ARQUITETURA... 3 1.1 Arquitetura Gerenciamento... 3 1.1.1 Arquitetura - API... 4 1.1.2 Arquitetura - Interface... 4 1.1.3 Arquitetura Dados... 5 1.1.4 Arquitetura Serviços... 5 1.1.5 Arquitetura
Leia maisOs Dados Pessoais são coletados para os seguintes propósitos e usando os seguintes serviços: POLÍTICA DE PRIVACIDADE COMPLETA
Os Dados Pessoais são coletados para os seguintes propósitos e usando os seguintes serviços: Dados Pessoais: Permissão de armazenamento, Permissão de calendário, Permissão de compartilhamento de Bluetooth,
Leia maisPLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. Garín Investimentos LTDA
PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS Garín Investimentos LTDA São Paulo Fevereiro de 2019 Introdução 1. O presente Plano de Contingência e Continuidade de Negócios da Garín Investimentos LTDA.
Leia maisNovidades da Plataforma de suporte remoto 3.0
Novidades Plataforma de suporte remoto do SAP Business One Versão do documento: 1.0 08.10.2012 PÚBLICO Novidades da Plataforma de suporte remoto 3.0 Todos os países Convenções tipográficas Estilo de letra
Leia maisCaracterísticas de Sistemas Distribuídos
Características de Sistemas Distribuídos Carlos Ferraz cagf@cin.ufpe.br 2002-2003 Carlos A. G. Ferraz 2 Tópicos O conceito de Sistemas Distribuídos Infra-estrutura básica Exemplos Vantagens e desvantagens
Leia maisFirewall - Inspeção com estado. (Stateful Inspection)
Proxy e FIREWALL Firewall - Inspeção com estado. (Stateful Inspection) As primeiras gerações de firewall eram ditos "stateless". Cada pacote é analisado individualmente, sem levar em conta pacotes anteriores
Leia mais