Ferramentas de Auditoria de Sistemas

Tamanho: px
Começar a partir da página:

Download "Ferramentas de Auditoria de Sistemas"

Transcrição

1 UnidadeG Segurança em Redes de Computadores Unidade G Ferramentas de Auditoria de Sistemas Caro aluno(a), o gerenciamento e a segurança em redes de computadores são tarefas que requerem muita atenção e dedicação por parte dos administradores de rede, os quais devem contar com boas ferramentas para tentar se defender de invasões e ataques em seus ambientes e sistemas. Na aula de hoje discutiremos as principais ferramentas de monitoramento e auditoria de segurança de redes existentes no mercado para as plataformas Linux e Windows. Ao final desta leitura, você compreenderá que a adoção dessas ferramentas é a solução para se alcançar níveis mais elevados de segurança em sistemas e redes compartilhadas. Tenha uma ótima leitura! O que é e para que serve a auditoria de sistemas? A auditoria de sistemas é o processo que consiste em analisar os sistemas de informação, o ambiente computacional, a segurança das informações, o controle interno da entidade, identificando deficiências e pontos fortes. É essencialmente operacional, e também chamada de auditoria de informática ou auditoria computacional. Um processo de auditoria exerce uma ação preventiva, saneadora e moralizadora, para confirmar a veracidade dos registros. Ao realizar uma auditoria de sistemas, os principais objetivos são: 1. Verificar e constatar a eficácia do sistema; 2. Atestar a segurança física e lógica do sistema. Realizar auditorias é necessário porque um computador conectado a uma rede, seja uma simples máquina cliente ou um servidor de serviços e informações, está suscetível a sofrer diversas formas de intervenções e ataques. Dentre os riscos envolvidos, pode-se destacar: Acesso de pessoas não autorizadas aos ambientes operacionais; Manipulação indevida de recursos e informações; Computadores podem ser usados por pessoas não autorizadas; Instalações não apropriadas, sem a devida manutenção e guarda inadequada de equipamentos e mídias de dados podem levar a contingências múltiplas, tais como perda de informações e dados; Possibilidade de acesso a informações confidenciais ou de uso restrito, por pessoas não autorizadas, utilizando senha de pessoas autorizadas; Falta de monitoramento de acessos pode resultar na não detecção de possíveis fraudes e/ou irregularidades. Neste sentido, diversas ferramentas para auditoria de sistemas estão disponíveis. Então, cabe a você, administrador da rede, utilizá-las para detectar e prevenir problemas que poderiam causar fortes dores de cabeça bem como comprometer a funcionalidade e a integridade do sistema. 49

2 Ferramentas de auditoria de sistemas para o S.O. Linux O sistema operacional Unix foi o ambiente no qual a Internet se desenvolveu, sendo, ainda hoje, um sistema operacional muito utilizado na rede. Diversos sistemas operacionais derivados do Unix, conhecidos como Unixlike, estão disponíveis e também são largamente utilizados atualmente. Dentre eles, o Linux se destaca, pois, como já sabemos, é um sistema que une diversas características de um sistema operacional robusto com as vantagens de um sistema operacional moderno e amigável. O Linux, por ter sido desenvolvido na universidade (Helsinki, Finlândia), com objetivos acadêmicos, não foi concebido com uma preocupação maior em relação a todos os aspectos de segurança que poderiam ser envolvidos. E isto deu margem à existência de vários pontos de vulnerabilidade em sistemas de computadores que adotam tal plataforma. Embora, nos dias atuais, a ampla comunidade de usuários, desenvolvedores e simpatizantes do Linux venha trabalhando para tornar o Linux um sistema operacional bastante seguro, diversos outros usuários, especialmente os crackers e os hackers, trabalham no sentido contrário, procurando e investigando brechas e falhas para poderem invadir e acessar informações de terceiros. Autenticação fraca, serviços como telnet, ftp, rlogin, finger (os quais disponibilizam informações a respeito do usuário e do sistema, sem nenhum tipo de proteção, como a criptografia de informações, por exemplo) e protocolos que se permitem monitorar (como o protocolo SNMP Simple Network Management Protocol) são causas de terríveis dores de cabeça para os administradores de redes. Além disso, a existência de vírus (programas que se inserem dentro de outros programas), de vermes (executáveis que podem rodar independentemente e trafegam de máquina em máquina através das conexões da rede), e de cavalos de tróia (parecem com aplicativos que o usuário quer rodar, mas realizam tarefas como apagar arquivos, formatar unidades, etc.) expõe seu ambiente a mais perigos. Para o mundo Linux, algumas ferramentas de auditoria estão disponíveis e são excelentes aliadas à tarefa de administração. Vejamos algumas! COPS O COPS (Computer Oracle and Password System) é uma coleção de utilitários de segurança, projetada para auxiliar administradores, programadores, operadores e consultores de sistemas Linux. Ela realiza uma série de verificações, como determinar se arquivos importantes estão com permissões inadequadas, verificar senhas fáceis, etc. Esse pacote de software divide-se em três partes-chave: A primeira é formada pelo conjunto de ferramentas propriamente dito, responsável pela checagem dos aspectos de segurança de forma automática. A segunda parte consiste na documentação, detalhando como configurar, operar e interpretar os resultados obtidos pela execução do programa. Finalmente, existe um documento com uma lista de possíveis extensões que poderão aparecer em futuras versões do COPS, assim como apontadores para outros trabalhos sobre segurança em sistemas Unix-like. Essa ferramenta não corrige os erros encontrados, faz apenas o alerta para o seu usuário sobre os problemas potenciais de segurança existentes no sistema. Ela gera seu relatório em arquivos ou envia mensagens eletrônicas contendo os resultados de sua análise. Não precisa de permissões especiais para ser executado, ou seja, qualquer usuário pode ter acesso ao software. No entanto, quando isso é feito com as permissões de administrador, o aplicativo alcança os resultados máximos esperados. Além disso, a realização dos testes de segurança pelo COPS deve ser feita localmente em cada máquina da rede a ser analisada, pois não é possível a verificação remota de computadores. Todos os programas que compõem esta ferramenta são escritos em Bourne Shell ou linguagem C. Sugere-se realizar a execução do COPS pelo menos uma vez por semana. A utilização diária desse pacote seria o ideal, pois mesmo que ele não encontre um erro imediatamente, os problemas e falhas que são detectadas são do tipo que podem aparecer a qualquer momento. Para uma maior facilidade de seus usuários, a ferramenta pode ser inicializada pelo cron. 50

3 SATAN O SATAN é um complexo sistema de análise de segurança para auditoria de sistemas Unix-like. Seu funcionamento consiste na coleta da maior quantidade possível de informações sobre um host e no exame da disponibilidade de serviços de rede do tipo login, finger, NFS, NIS, ftp, entre outros. As informações que são relatadas pelo SATAN incluem tanto os tipos de serviços de protocolo TCP/IP disponibilizados pelo host, quanto as falhas potenciais nesses serviços e no sistema. Essas falhas geralmente são causadas por erros de configuração ou bugs conhecidos dos diversos daemons do sistema. Além disso, ele pode não apenas analisar diversos hosts individualmente, mas também procurar falhas baseadas em hosts confiáveis (se um host confia em outro, então os usuários que tenham o mesmo username em ambos podem se logar de um host para outro sem ter que digitar sua senha). A ferramenta tem três módulos de rastreamento: o light (leve), o medium (médio) e o heavy (profundo). No módulo light, ela faz apenas uma consulta ao sistema, mas não gera muitas informações a seu respeito. O módulo medium é bem mais complexo: nele, o SATAN procura serviços do tipo finger (porta 79), gopher (porta 70), Web (porta 80), FTP (porta 21), telnet (porta 23), sendmail (porta 25), nmtp (porta 119) e uucp (porta 540). Já no módulo heavy, o SATAN testa a existência de todos os serviços possíveis, inclusive os de portas não convencionais, como, por exemplo, telnet em porta 933. Tudo o que for analisado e coletado fica disponível em vários arquivos de log no sistema. Tais informações são utilizadas tanto para prevenir possíveis invasões quanto para coletar dados necessários para se invadir o sistema, dependendo do tipo de usuário que esteja executando a ferramenta, se um administrador preocupado com a segurança de uma rede, ou se um hacker mal intencionado. Gabriel O software Gabriel é um detector da utilização do SATAN. Ele fornece ao administrador de sistemas um alerta de possíveis invasões, detectadas e identificadas através de sondagens e investigações na rede. Existem dois módulos disponíveis pela ferramenta: o cliente e o servidor. O cliente Gabriel reporta as falhas encontradas num determinado segmento da rede ao seu servidor. Este recolhe todas as informações e as envia para o administrador do sistema. Tal notificação é realizada através de relatórios e s. Os programas de instalação de ambos, cliente e servidor desse software, são fáceis de serem usados. Crack A ferramenta Crack é um programa projetado para, rapidamente, checar e localizar senhas fáceis de usuários em arquivos de senhas em um sistema operacional Unix-like. Seu funcionamento consiste numa comparação entre as senhas de usuários com um dicionário de palavras próprio desse pacote de software. Outros dicionários podem ser adicionados para efeito de uma pesquisa mais completa, como, por exemplo, dicionários de outras línguas. Para se observar os resultados obtidos pela execução do Crack, deve-se acionar um programa incluso na ferramenta, que fará a transformação necessária nas informações para que estas se tornem legíveis para um administrador (como o caso da utilização de arquivos no formato HTML). O Crack pode ser configurado para enviar s para os usuários cujas senhas foram consideradas fáceis pelo programa. Sugere-se fazer o bloqueio dessas contas imediatamente, pois a experiência comprova que a maioria dos usuários alertados não realiza a modificação de suas senhas. SAINT A ferramenta SAINT (Security Administrator s Integrated Network Tool) incorpora, entre outras, as seguintes características: maior detecção de segurança para servidores web e melhor classificação de vulnerabilidades intrínsecas ao sendmail e ao NFS. A SAINT é uma versão melhorada do SATAN. Assim como este último, possui uma interface web e trabalha emitindo sondas, que fazem um rastreamento no sistema analisado. Dependendo do tamanho da rede, pode ser executada durante algumas horas (no modo background), assim como também 51

4 é possível se estabelecer timeouts para a realização dos testes. Da mesma forma que o SATAN, ela trabalha com três níveis de varredura (leve, média e profunda). Em alguns casos, quando do encontro de falhas graves de segurança, a ferramenta causa a queda de máquinas, visando à correção imediata do problema. Os testes são feitos nas portas clássicas correspondentes a cada serviço oferecido. Os relatórios sobre a situação da rede são gerados em arquivos no formato HMTL, onde são apresentadas explicações sobre os problemas encontrados. Pode acontecer de ser impreciso às vezes, quando do apontamento de falsos pontos fracos, os quais podem ser graves, pouco graves, e assim por diante, de acordo com uma classificação pré-existente na SAINT. O administrador é então alertado sobre os erros encontrados e pode fazer uma checagem minuciosa para saber a veracidade de tais informações. A SAINT é uma excelente ferramenta para a realização de mapeamento dos serviços da rede, fornecendo uma boa análise inicial do sistema. Ela possibilita a configuração do nível de incursão do programa na rede, tanto para restringir as máquinas que serão analisadas, quanto para evitar que computadores em sub-redes vizinhas não sejam verificados em vão. Tiger Muito parecido com o SATAN, o Tiger é um conjunto de scripts Bourne Shell, programas em C e arquivos de dados que visam fazer uma auditoria de segurança num sistema Unix-like. Sua maior diferença em relação ao SATAN reside no fato de que a ênfase do Tiger está na procura por erros de permissões em arquivos, e não na área de serviços de rede, que é o caso do SATAN. Basicamente, quando é executada, essa ferramenta procura por um arquivo de configuração (geralmente tigerrc) que irá limitar ou ampliar a quantidade de testes aplicados, dependendo do desejo do usuário. Ele então irá executar uma série de scripts e retornará as falhas de segurança encontradas. TCP Wrapper Também conhecido como LogTcp, o TCP Wrapper é utilizado para monitorar e logar as conexões IP de entrada em uma rede, assim como limitar e controlar acessos à mesma. É uma ferramenta simples, de monitoramento e controle, e não requer nenhuma modificação em software ou arquivos de configuração previamente existentes no sistema. O TCP Wrapper permite que um administrador de sistemas Linux possa controlar o acesso aos vários serviços da rede através de uso de uma lista de controle de acesso. Qualquer conexão solicitada tem sua hora e origem logadas. Se o controle de acesso está ligado, uma lista será checada para ver se a origem da conexão pode ou não acessar aquele serviço IP. As informações de login no sistema, dessa forma, podem ser usadas para prevenir e monitorar ataques na rede. O funcionamento do programa se baseia na execução de um processo daemon que espera por todos os tipos de conexões de entrada na rede. Sempre que uma nova conexão é feita, o daemon é disparado e faz a checagem correspondente. Após sua execução, ele volta a dormir, à espera de outras conexões. Tripwire Ao contrário das outras ferramentas, o objetivo do Tripwire é detectar se já houve algum tipo de mudança ou intrusão no sistema. Ele é um analisador de integridade de arquivos e diretórios, funcionando como um utilitário que compara um conjunto de arquivos com informações previamente armazenadas numa base de dados. Qualquer diferença é detectada e armazenada em um arquivo de log, incluindo arquivos que foram apagados ou criados. Geralmente, ele é executado a partir do cron, de tempos em tempos, e permite que se conclua, com um bom grau de confiança, que os arquivos binários principais não foram alterados. Alguns de 52

5 seus arquivos componentes são escritos na linguagem Perl, necessitando que o administrador da rede tenha instalado o suporte a esta linguagem em seu sistema. ISS O ISS (Internet Security Scanner) é considerado uma espécie de SATAN, porém mais leve. Sua versão comercial possui algumas vantagens, dentre elas uma interface gráfica e a possibilidade de se fazer análise de segurança para servidores web. Ele realiza uma varredura automática em computadores interconectados via TCP/IP em busca de falhas de segurança. Ele irá interrogar todos os computadores numa faixa específica de endereçamento IP, determinando a postura de segurança de cada um com respeito a vários problemas comuns nos sistemas (vulnerabilidades de segurança no sendmail, no setup de ftp anônimo, no NFS e em contas padrões em sistemas Unix-like, como guest, bbs, lp, as quais não podem ter senhas triviais, por exemplo). O ISS pode realizar testes em ambientes remotos e consegue retornar um bom feedback para os administradores, que poderão reexaminar as falhas apontadas, verificar o estado de seus sistemas e realizar as ações corretivas como indicadas. É importante salientar que algumas das ferramentas anteriormente mencionadas conseguem detectar o uso do ISS, tais como o COPS, o próprio ISS e o TCP Wrapper. Um ataque via ISS pode ser notado pelo aparecimento de alertas no sistema, como o recebimento de mensagens pelo postmaster do sistema em questão. Lynis O Lynis é uma ferramenta de auditoria para sistemas Unix-like. Ele varre o sistema e os softwares instalados para detectar problemas de segurança. Além de informações de segurança, o Lynis também realiza uma verificação para descobrir informações sobre o sistema operacional, os pacotes instalados e os erros de configuração. Este programa automatiza o processo de auditoria, sendo eficiente na detecção de vulnerabilidades e de malwares desenvolvidos para sistemas operacionais Unix-like. Ele pode ser executado sem instalação prévia, podendo rodar a partir de um CD, DVD ou pendrive. Ferramentas de auditoria de sistemas para Windows O sistema operacional Windows possui algumas particularidades, quando comparado a outros sistemas como o Linux. Podemos classificar os problemas de segurança do Windows como exclusivos ou genéricos. Os exclusivos são aqueles que não possuem um correspondente no Linux, enquanto os genéricos ocorrem em todos os sistemas. Entre os problemas denominados exclusivos podemos identificar como mais graves os vírus e os cavalos de tróia. O grau de perigo que estas ameaças atingem no Windows é muito elevado ao contrário do Linux. Este último também possui problemas relacionados a cavalos de tróia e a instalação de backdoors e rootkits, mas esses não são tão facilmente difundidos e sua instalação requer muita experiência por parte do invasor. Os problemas mais comuns, ou genéricos, de segurança na plataforma Windows estão relacionados com a instalação do sistema operacional, a instalação de complementos ao sistema operacional e com a dificuldade de se manter o sistema atualizado. Conforme já dito anteriormente, esses problemas possuem correspondentes no Linux. É importante você ter em mente que as atualizações do Windows sempre trazem alguns benefícios em relação à segurança. Contudo, o Windows, por ser um sistema operacional proprietário e largamente utilizado no mundo todo, é muito visado. Assim, problemas de segurança para este sistema operacional continuarão a surgir. Outro ponto a ser considerado no mundo Windows está relacionado à crença de que, pelo fato de o ambiente Windows ter uma interface gráfica amigável, qualquer pessoa pode administrá-lo e configurá-lo de maneira segura. Isto é uma falácia! Não é bem assim. A configuração desse sistema deve ser feita de maneira cuidadosa. Vale a pena você observar que, geralmente, as configurações default são inseguras. Sendo assim, muitas permissões de acesso podem ser mal configuradas e, então, se tornar uma porta aberta para invasões. O Windows também não 53

6 possui um bom gerador de relatórios de eventos, se comparado com o Linux. Os logs gerados ficam geralmente espalhados nas máquinas da rede e não há uma integração entre eles. A falta de integração prejudica a análise e a descoberta de problemas. L0phtCrack Trata-se de uma ferramenta comercial, cujo objetivo é quebrar senhas em sistemas Windows. Senhas essas que estão armazenadas de maneira criptografada na estação de trabalho controladora de senhas (característica desse sistema operacional). O L0phtCrack tenta fazer essa quebra utilizando dois métodos. O primeiro deles é realizado com o auxílio de um dicionário de senhas, que pode ser fornecido pelo próprio usuário. Os dicionários costumam ter até cerca de cem mil palavras e conter vocábulos das mais diversas línguas existentes. Esse método faz apenas a comparação da senha do usuário com as palavras do arquivo de dicionário. A outra forma utilizada pelo L0phtCrack para descobrir senhas é conhecido como método de comparação por força bruta. Tal método usa o conjunto de caracteres alfa-numéricos (A-Z; 0-9) e testa todas as combinações possíveis que poderão ser a senha de um determinado usuário. É muito mais lento que o anterior, pois é um método computacionalmente caro em tempo de execução para a geração das combinações dos caracteres. Sua utilização é mais interessante em sistemas computacionais multiprocessadores, devido às suas facilidades de processamento. EventAdmin O EventAdmin é uma ferramenta comercial que gera relatórios de todas as ações executadas na rede através de Event Logs (relatórios de eventos) e faz a análise do conteúdo desses arquivos. No caso da detecção de alguma falha no sistema ou ataque de segurança, o EventAdmin dispara um alarme e reporta ao administrador o que aconteceu no sistema. O aplicativo possui um módulo adicional para gerenciamento e análise de eventos à distância. Este módulo vem com uma interface para Web. Isto é bastante interessante para o administrador, pois ele pode administrar a rede remotamente a partir de qualquer browser. Virtuosity O Virtuosity é mais uma ferramenta comercial, que gerencia usuários, grupos, domínios e permissões de acesso a arquivos e analisa a segurança de uma rede com sistema Windows. O diferencial dessa ferramenta é que ela permite que o administrador trabalhe em nível de linha de comando (prompt), tal como no Linux. Com o modo de linha de comando, o administrador pode criar programas de execução em lote. Isto simplifica e aumenta o desempenho da execução de tarefas. A utilização de interfaces gráficas no gerenciamento de sistemas, normalmente, torna esta atividade mais lenta. NAT O NAT, disponível gratuitamente na Internet, faz remotamente a checagem da segurança, tentando quebrar, por dicionário, senhas de usuários via rede. O NAT (NetBIOS Auditing Tool) tenta ainda acessar serviços não protegidos pelo servidor. No processo de execução da ferramenta, o usuário deve especificar o arquivo do dicionário a ser utilizado e em qual servidor remoto se deseja fazer a análise. Como saída, o programa fornece um relatório das senhas descobertas e dos serviços configurados indevidamente. 54

7 Considerações finais Quando estamos gerenciando uma rede de computadores, precisamos saber que não estamos sozinhos. Enquanto você está lendo este material, talvez algum estudante de Sistemas de Internet, localizado do outro lado do mundo, esteja com más intenções, tentando acessar a sua máquina para roubar informações. Cabe ao administrador da rede não permitir que isto aconteça. É difícil manter sistemas seguros, porque se requer um entendimento da ocasião e do modo como os seus participantes podem confiar um no outro, assim como uma compreensão de detalhes específicos de hardware e software que devem ser observados. Perceba que, a fim de cuidar da segurança desta informação, está surgindo uma nova profissão na área de computação: os detetives de sistemas. Em redes de computadores, um bom analista ou auditor de segurança deve conhecer as técnicas utilizadas por hackers para invadir um sistema, a fim de se prevenir de tais ataques. Para lutar frente a frente neste campo de batalha, o administrador de sistemas deve possuir armas adequadas e saber manuseá-las. Estas armas são as ferramentas para auditoria de segurança. Veja que existe uma grande quantidade de pacotes de software com essa finalidade. A maioria das ferramentas para Linux é de domínio público, enquanto muitas das ferramentas desenvolvidas para Windows são proprietárias. Para finalizar, saiba que segurança de redes é um campo de pesquisa e de atuação bastante promissor, o qual merece atenção especial de usuários, pesquisadores e desenvolvedores no projeto e na construção de ambientes menos vulneráveis e de ferramentas de segurança mais completas e eficientes. Até a próxima! Referências: Abílio Bueno Neto; Davi Solonca. Auditoria de Sistemas Informatizados. 3ª edição. Unisul Virtual, Eleen Frisch. Essential System Administration. 3ª edição. Editora O Reilly, Maurício Rocha Lyra. Segurança e Auditoria em Sistemas de Informação. 1ª edição, < Acesso em: fevereiro de

Segurança e Auditoria. Auditoria Coleta de dados, Análise de dados, Auditoria preventiva. de Sistemas

Segurança e Auditoria. Auditoria Coleta de dados, Análise de dados, Auditoria preventiva. de Sistemas Segurança e Auditoria Auditoria Coleta de dados, Análise de dados, Auditoria preventiva de Sistemas Auditoria Auditaria: Coleta Análise recolher dados sobre o funcionamento de um sistema ou aplicação e

Leia mais

DESCRIÇÃO E JUSTIFICATIVAS TECNICAS SOBRE A INFLUÊNCIA DO SISTEMA OPERACIONAL NA SEGURANÇA DOS SERVIÇOS IPS

DESCRIÇÃO E JUSTIFICATIVAS TECNICAS SOBRE A INFLUÊNCIA DO SISTEMA OPERACIONAL NA SEGURANÇA DOS SERVIÇOS IPS DESCRIÇÃO E JUSTIFICATIVAS TECNICAS SOBRE A INFLUÊNCIA DO SISTEMA OPERACIONAL NA SEGURANÇA DOS SERVIÇOS IPS 1. Introdução O crescimento e a quantidade de recursos disponíveis na Internet tem chamado a

Leia mais

Apostila 4. Ameaças e Contramedidas de Segurança no Host

Apostila 4. Ameaças e Contramedidas de Segurança no Host Apostila 4 Ameaças e Contramedidas de Segurança no Host 1 Ameaças e Contramedidas de Segurança no Host As ameaças no host são direcionadas ao sistema de software sobre o qual suas aplicações são construídas.

Leia mais

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini /

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini   / Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DE REDES Aula N : 02 Tema:

Leia mais

Sistemas de Detecção de Intrusão

Sistemas de Detecção de Intrusão Sistemas de Detecção de Intrusão Gabriel Antonio Fontes Rebello Matheus Lemos dos Reis Rafael Gonçalves Damasceno Raphael Oliveira Sathler de Souza Rodrigo Carvalho Ribeiro de Jesus Contexto para Sistemas

Leia mais

Este é o segundo modulo, nele abordaremos os métodos de gerenciamento do Windows Server 2008.

Este é o segundo modulo, nele abordaremos os métodos de gerenciamento do Windows Server 2008. Gerenciando o Windows Server 2008 Bem vindo(a), Este é o segundo modulo, nele abordaremos os métodos de gerenciamento do Windows Server 2008. Após essa aula você será capaz de: Definir quais são as formas

Leia mais

Unidade III. Unidade III. Existe uma tendência dos sistemas de informação a funcionarem cada vez mais em Intranets e na Internet.

Unidade III. Unidade III. Existe uma tendência dos sistemas de informação a funcionarem cada vez mais em Intranets e na Internet. Unidade III Unidade III 3 GERENCIAMENTO DA SEGURANÇA DA TI Existe uma tendência dos sistemas de informação a funcionarem cada vez mais em Intranets e na Internet. 1 As organizações estão sofrendo, a cada

Leia mais

Segurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS)

Segurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS) Segurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS) Clóvis Issao Karia Endo 1, Júlio César Pereira 1 1 Universidade Paranaense (Unipar) Paranavaí PR Brasil clovis.endo@hotmail.com, juliocesarp@unipar.br

Leia mais

Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional

Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional Requerente: Metadados Assessoria e Sistemas. Empresa: Metadados Assessoria e Sistemas Especialista: Petter Anderson Lopes. Período: fevereiro de 2019. Modelo: Pentest, OWASP Top 10 2013 compliance. OWASP

Leia mais

AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO)

AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO) AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO) Wanderléa Teixeira Gnoato Lodi gnoatow@yahoo.com.br 10 de Outubro de 2011 Roteiro de

Leia mais

474QU35 J1y4n y4r

474QU35 J1y4n y4r J1y4n y4r1 0000 0001 71P05 D3 0000 0011 FOOTPRINTING TAREFA DE COLETAR INFORMAÇÕES SOBRE UM SISTEMA ALVO; - FEITA POR VIAS TRADICIONAIS E PÚBLICAS, COMO USO DO FINGER, LEITURA DE PÁGINAS DO SITE PARA OBTER

Leia mais

INFORMÁTICA. Com o Professor: Rene Maas

INFORMÁTICA. Com o Professor: Rene Maas INFORMÁTICA Com o Professor: Rene Maas Arquivos anexados a mensagens de e-mail podem conter vírus, que só contaminarão a máquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo

Leia mais

Alunos em técnico em Informática da EAFS: Leandro Cavalari, Maria Matos e Renata Rasche.

Alunos em técnico em Informática da EAFS: Leandro Cavalari, Maria Matos e Renata Rasche. sem que para tanto, o usuário necessite ter muito conhecimento no assunto. Vale citar que o Windows XP já vem com um firewall, que apesar de não ser tão eficiente, é um bom aliado na segurança. Para ativá-lo,

Leia mais

Inicialmente as redes passaram a ser utilizadas principalmente para o compartilhamento de periféricos, principalmente discos rígidos.

Inicialmente as redes passaram a ser utilizadas principalmente para o compartilhamento de periféricos, principalmente discos rígidos. Aula 5-6 IV) AS REDES ATUAIS Novas tecnologias como banco de dados, sistemas distribuídos e redes de computadores surgiram na área de informática e modificaram radicalmente o comportamento das empresas.

Leia mais

Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3

Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3 Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3 Número do Item: E76543-02 Março de 2017 Conteúdo Visão Geral da Segurança do Produto e do Aplicativo... 5 Sobre o Oracle Hardware

Leia mais

MITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um?

MITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um? Você é capaz de dizer se um firewall substitui um antivírus? E se o computador do usuário está sujeito a ser infectado só de visitar uma página da web? Por mais que especialistas alertem "instale um antivírus",

Leia mais

Redes de Computadores

Redes de Computadores Instituto Superior Politécnico de Ciências e Tecnologia Redes de Computadores Prof Pedro Vunge I Semestre de 2017 SUMÁRIO I - Introdução às Redes de Computadores 1.4 Principais componentes de uma rede

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA

Leia mais

Gestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e Learning Sistema de

Gestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e Learning Sistema de Curso e Learning Sistema de Gestão de Segurança da Informação Interpretação da norma NBR ISO/IEC 27001:2006 Todos os direitos de cópia reservados. Não é permitida a distribuição física ou eletrônica deste

Leia mais

Protocolos e Serviços de Redes

Protocolos e Serviços de Redes Protocolos e Serviços de Redes Redes de Computadores Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/rdc charles.garrocho@ifsp.edu.br Técnico

Leia mais

KASPERSKY ENDPOINT SECURITY FOR BUSINESS Select Ferramentas para capacitar uma equipe de trabalho móvel, garantir a conformidade com políticas de segurança de TI e bloquear malware. O nível Select da Kaspersky

Leia mais

Setembro de P90050

Setembro de P90050 Setembro de 2011 708P90050 Servidor de Impressão Xerox FreeFlow versão 8.0. SP2 Pacote de Boas-vindas ao Cliente para Impressora Xerox Color 550/560 e Impressoras Digitais em Cores Xerox 700 e 770 2011

Leia mais

PROVA BANCO DO NORDESTE ANALISTA BANCÁRIO 1 QUESTÕES DE INFORMÁTICA

PROVA BANCO DO NORDESTE ANALISTA BANCÁRIO 1 QUESTÕES DE INFORMÁTICA PROVA BANCO DO NORDESTE ANALISTA BANCÁRIO 1 QUESTÕES DE INFORMÁTICA QUESTÃO NÚMERO 48 O Word 2013 permite fazer referência cruzada de itens localizados em um mesmo documento e também de itens localizados

Leia mais

Informática. Aplicativos de Segurança. Professor Márcio Hunecke.

Informática. Aplicativos de Segurança. Professor Márcio Hunecke. Informática Aplicativos de Segurança Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática APLICATIVOS PARA SEGURANÇA Antivírus É um software utilitário desenvolvido para detectar, anular

Leia mais

Conheça nossa solução Corporativa de Backup e Armazenamento

Conheça nossa solução Corporativa de Backup e Armazenamento Conheça nossa solução Corporativa de Backup e Armazenamento QUEM SOMOS Compromisso com o Cliente Somos uma empresa com foco em tecnologia da informação. Nossa missão é deixá-lo tranquilo para cuidar do

Leia mais

Estruturas de Comunicação de Dados Aula 3 Camadas de Aplicação e Transporte

Estruturas de Comunicação de Dados Aula 3 Camadas de Aplicação e Transporte Estruturas de Comunicação de Dados Aula 3 Camadas de Aplicação e Transporte Escola Maria Eduarda Ramos de Barros Curso técnico em redes de computadores Carpina - PE Roteiro Aplicações de Rede Transporte

Leia mais

Técnico em Informática. Web JavaScript. Profª Ana Paula Mandelli

Técnico em Informática. Web JavaScript. Profª Ana Paula Mandelli Técnico em Informática Web JavaScript Profª Ana Paula Mandelli anapaula_mandelli@hotmail.com Para o JavaScript - NetBeans O NetBeans é um ambiente de desenvolvimento integrado (IDE) Java desenvolvido pela

Leia mais

INTRODUÇÃO A SISTEMAS OPERACIONAIS

INTRODUÇÃO A SISTEMAS OPERACIONAIS INTRODUÇÃO A SISTEMAS OPERACIONAIS Prof. Me. Hélio Esperidião DEFINIÇÃO DE SISTEMA OPERACIONAL. O sistema operacional é uma camada de software colocada sobre o hardware para gerenciar todos os componentes

Leia mais

3/9/2011. Segurança da Informação. Segurança da Informação. O que é Segurança e seguro? Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas

3/9/2011. Segurança da Informação. Segurança da Informação. O que é Segurança e seguro? Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas Segurança da Informação Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas Segurança da Informação Milhões de empresas e profissionais estão usando a Internet para fazer transações bancárias, comercio

Leia mais

Segurança da Informação

Segurança da Informação Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 116/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 116/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 116/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

Protocolos e Serviços de Redes

Protocolos e Serviços de Redes Protocolos e Serviços de Redes Redes de Computadores Charles Tim Batista Garrocho Instituto Federal de Minas Gerais IFMG Campus Ouro Branco garrocho.github.io charles.garrocho@ifmg.edu.br Sistemas de Informação

Leia mais

Executa em qualquer plataforma que possua o Java (JDK) da Oracle

Executa em qualquer plataforma que possua o Java (JDK) da Oracle Recurso Benefícios Multiplataforma Executa em qualquer plataforma que possua o Java (JDK) da Oracle Utiliza base de dados Oracle, Microsoft SQL ou MySql Utiliza os principais bancos de dados de mercado

Leia mais

PIkit : A New Kernel-Independent Processor-Interconnect Rootkit

PIkit : A New Kernel-Independent Processor-Interconnect Rootkit PIkit : A New Kernel-Independent Processor-Interconnect Rootkit Autores do artigo: Wonjun Song, Hyunwoo Choi, Junhong Kim, Eunsoo Kim, Yongdae Kim, John Kim Apresentação: Vagner Kaefer Dos Santos Introdução

Leia mais

Perguntas frequentes sobre o uso seguro do Remote Support Platform para SAP Business One (RSP)

Perguntas frequentes sobre o uso seguro do Remote Support Platform para SAP Business One (RSP) FAQs Remote Support Platform for SAP Business One 3.2 Versão do Documento: 3.0 2018-06-06 Perguntas frequentes sobre o uso seguro do Remote Support Platform para SAP Business One (RSP) All Countries -

Leia mais

Segurança da informação

Segurança da informação Segurança da informação FATEC Americana Tecnologia em Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI Prof. Humberto Celeste Innarelli Conteúdo Introdução Segurança

Leia mais

Configurando e Testando a sua Rede

Configurando e Testando a sua Rede Configurando e Testando a sua Rede Fundamentos de Rede Capítulo 11 1 Objetivos Definir o papel do Internetwork Operating System (IOS). Definir o propósito de um arquivo de configuração. Identificar várias

Leia mais

Ataque em Sistemas Distribuídos Site :

Ataque em Sistemas Distribuídos Site : Faculdade de Engenharia da Computação Disciplina: Segurança Aplicada à Computação Ataque em Sistemas Distribuídos Site : http://www1.univap.br/~wagner/ec.html / / h Prof. Responsáveis Wagner Santos C.

Leia mais

Firewall. Prof. Marciano dos Santos Dionizio

Firewall. Prof. Marciano dos Santos Dionizio Firewall Prof. Marciano dos Santos Dionizio Firewall (definições) Por que do nome firewall? Antigamente, quando as casas eram feitas de madeira o fogo era um grande problema, pois se alastrava facilmente

Leia mais

INTERNET E SEGURANÇA DOS DADOS. Introdução a Computação e Engenharia de Software. Profa. Cynthia Pinheiro

INTERNET E SEGURANÇA DOS DADOS. Introdução a Computação e Engenharia de Software. Profa. Cynthia Pinheiro INTERNET E SEGURANÇA DOS DADOS Introdução a Computação e Engenharia de Software Profa. Cynthia Pinheiro Internet Quem controla a Internet? A principal razão pela qual a Internet funciona tão bem, deve-se

Leia mais

Gerenciamento de Redes. Alan Santos

Gerenciamento de Redes. Alan Santos Gerenciamento de Redes Alan Santos Ciclo de gerenciamento Quando falamos de gerenciamento de redes devemos primeiro estabelecer o que será gerenciado e o que se espera como resultado desse gerenciamento.

Leia mais

Ferramenta de apoio a Segurança

Ferramenta de apoio a Segurança Ferramenta de apoio a Segurança SUMÁRIO PALESTRANTE PILARES DA STI VISÃO SISTÊMICA DA STI PORQUE MONITORAR A SEGURANÇA? ONDE O ZABBIX PODE AJUDAR? ZABBIX vs. RANSOWARES PALESTRANTE Graduado em Redes de

Leia mais

Lista de exercícios - 1º bimestre 2016 REDES

Lista de exercícios - 1º bimestre 2016 REDES Lista de exercícios - 1º bimestre 2016 REDES Jean Nicandros Stragalinos Neto. Prontuário: 1616251. Curso: ADS 2º Módulo. 1) Desenhe duas redes com 7 e 8 computadores e defina a configuração IP de cada

Leia mais

Testes de Penetração: Força Bruta para Login em SSH

Testes de Penetração: Força Bruta para Login em SSH Testes de Penetração: Força Bruta para Login em SSH Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6 charles.garrocho@ifsp.edu.br

Leia mais

INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO

INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO CURSO DE PÓS GRADUAÇÃO SEGURANÇA DA INFORMAÇÃO PROF. REGINALDO CAMPOS regis.campos@uol.com.br INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO SEGURANÇA DA INFORMAÇÃO Lista de Disciplinas 2 INTRODUÇÃO À SEGURANÇA

Leia mais

Rabobank Segurança Cibernética

Rabobank Segurança Cibernética INFORMAÇÕES SOBRE A POLÍTICA DE SEGURANÇA CIBERNÉTICA DO BANCO RABOBANK 1. INTRODUÇÃO Este documento consiste em uma versão simplificada da Política de Segurança Cibernética do Banco Rabobank International

Leia mais

TOTVS Utilização dos Aplicativos. Arquitetura e Instalação

TOTVS Utilização dos Aplicativos. Arquitetura e Instalação Arquitetura e Instalação Sumário 1 Conceitos Básicos... 3 1.1 Objetivos do Treinamento... 3 1.2 TOTVS Application Server... 3 1.3 TOTVS SmartClient... 4 1.4 TOTVS DbAccess Monitor... 5 2 TOTVS SmartClient

Leia mais

UNIVERSIDADE ESTADUAL PAULISTA. Administração de Redes TCP/IP. Comandos r no UNIX rlogin, rcp, rsh /etc/hosts.equiv e.rhosts

UNIVERSIDADE ESTADUAL PAULISTA. Administração de Redes TCP/IP. Comandos r no UNIX rlogin, rcp, rsh /etc/hosts.equiv e.rhosts unesp UNIVERSIDADE ESTADUAL PAULISTA Administração de Redes TCP/IP Comandos r no UNIX rlogin, rcp, rsh /etc/hosts.equiv e.rhosts Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity.org UNESP IBILCE São

Leia mais

1. Requisitos de Instalação Procedimentos Iniciais Instalação do WinThor Anywhere (Padrão)... 3

1. Requisitos de Instalação Procedimentos Iniciais Instalação do WinThor Anywhere (Padrão)... 3 Sumário Apresentação... 1 1. Requisitos de Instalação... 2 2. Procedimentos Iniciais... 2 3. Instalação do WinThor Anywhere (Padrão)... 3 4. Instalação do WinThor Anywhere (Avançada)... 7 5. Execução da

Leia mais

VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET

VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET Este documento foi desenvolvido pela LifeSys Informática, cuja a distribuição e comercialização é proibida e todos os direitos são reservados.

Leia mais

Configuração do Intrusion Prevention System (IPS) para o roteador da Segurança do gigabit do Sem fio-n WRVS4400N

Configuração do Intrusion Prevention System (IPS) para o roteador da Segurança do gigabit do Sem fio-n WRVS4400N Configuração do Intrusion Prevention System (IPS) para o roteador da Segurança do gigabit do Sem fio-n WRVS4400N Objetivo Os sistemas da prevenção de intrusão (IPS) são os dispositivos da segurança de

Leia mais

Sistema Distribuído. Sistema Distribuído. Aplicações Distribuídas. Conceitos Básicos

Sistema Distribuído. Sistema Distribuído. Aplicações Distribuídas. Conceitos Básicos Sistema Distribuído Conjunto de máquinas (CPU + memória) interligadas em rede. Sistema Distribuído Sistema operacional distribuído trata este conjunto como um único sistema computacional. Estação 1 Estação

Leia mais

Auditoria de controles organizacionais. Prof. Dr. Joshua Onome Imoniana

Auditoria de controles organizacionais. Prof. Dr. Joshua Onome Imoniana Auditoria de controles organizacionais Prof. Dr. Joshua Onome Imoniana Definição de controles organizacionais Os controles organizacionais e operacionais são os controles administrativos instalados nos

Leia mais

Os vírus se espalham através de (MORIMOTO, 2011, p. 403):

Os vírus se espalham através de (MORIMOTO, 2011, p. 403): Sumário 14 de agosto de 2014 14 de agosto de 2014 1 / 18 14 de agosto de 2014 2 / 18 Utilizando Windows existe o problema dos vírus, trojans e worms (MORIMOTO, 2011, p. 403). Os vírus se espalham através

Leia mais

Segurança em Computadores. <Nome> <Instituição> < >

Segurança em Computadores. <Nome> <Instituição> < > Segurança em Computadores Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini   / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEG Aula N : 11 Tema: Servidores Proxies

Leia mais

Sistemas Operacionais e Vírus

Sistemas Operacionais e Vírus Sistemas Operacionais e Vírus Em informática, Vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um VÍRUS biológico, infecta o sistema, faz copias de

Leia mais

Recursos incríveis para Tecnologia

Recursos incríveis para Tecnologia Recursos incríveis para Tecnologia Daniel Palazzo Fernando Ferreira Levi Miranda Symmetry RECURSO S INCR ÍVEIS P ARA T ECNO L O G IA Presente no mercado desde 1996 ocupa posição de destaque entre as principais

Leia mais

Configurar receptores da notificação de SNMP em um interruptor com o CLI

Configurar receptores da notificação de SNMP em um interruptor com o CLI Configurar receptores da notificação de SNMP em um interruptor com o CLI Objetivo O Simple Network Management Protocol (SNMP) é um protocolo de gerenciamento de rede para redes IP que ajude a gravar, armazenar,

Leia mais

FACULDADES INTEGRADAS SANTA CRUZ DE CURITIBA MONITORAMENTO - WIRESHARK

FACULDADES INTEGRADAS SANTA CRUZ DE CURITIBA MONITORAMENTO - WIRESHARK FACULDADES INTEGRADAS SANTA CRUZ DE CURITIBA MONITORAMENTO - WIRESHARK CURITIBA 2016 AUGUSTO MONTOVANI DUANN G. PLISKIEVISKI EDERLO RODRIGO MARCOS V. HERMAN SMAYLESON DE LIMA MONITORAMENTO - WIRESHARK

Leia mais

CSI IT Solutions. WebReport2.5. Relatórios abertos. Informações detalhadas dos jobs!

CSI IT Solutions. WebReport2.5. Relatórios abertos. Informações detalhadas dos jobs! CSI IT Solutions 2.5 solução CSI PrintManager G e s t ã o d e A m b i e n t e d e I m p r e s s ã o O CSI dá aos gestores de TI o poder de uma gestão integral através do acesso fácil às informações gerenciais

Leia mais

Manual de instalação, configuração e utilização do Enviador XML

Manual de instalação, configuração e utilização do Enviador XML Manual de instalação, configuração e utilização do Enviador XML 1 Manual de instalação, configuração e utilização do Enviador XML 1. Conceitos e termos importantes XML Empresarial: é um sistema web (roda

Leia mais

Marcelo Henrique dos Santos

Marcelo Henrique dos Santos Programação de jogos em rede Marcelo Henrique dos Santos www.marcelohsantos.com.br Programação de jogos em rede Aula 5: Segurança Segurança Ao conectar um computador a uma rede, é necessário que tome as

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 32/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 32/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 32/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 104/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 104/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 104/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

DESCONTOS DE ATÉ 50%

DESCONTOS DE ATÉ 50% Quer participar das promoções do Ponto dos Concursos e ganhar descontos imperdíveis em tempo real durante este evento? DESCONTOS DE ATÉ 50% Neste exato momento o professor Marco Antonio Macarrão (32 98475-5021)

Leia mais

Teste de Software. Competência: Entender as técnicas e estratégias de testes de Software

Teste de Software. Competência: Entender as técnicas e estratégias de testes de Software Teste de Software Competência: Entender as técnicas e estratégias de testes de Software Conteúdo Programático Introdução O que é teste de software? Por que é necessário testar um software? Qual a causa

Leia mais

Configuração do GIGAERP Integrado ao GIGA e-doc.

Configuração do GIGAERP Integrado ao GIGA e-doc. Configuração do GIGAERP Integrado ao GIGA e-doc. Birigui SP Agosto - 2015 Sumário 1 INTRODUÇÃO...2 1.1 Apresentação...2 1.2 Cenários para utilização do e-doc...2 1.2.1 Ambiente Próprio...2 1.2.2 Ambiente

Leia mais

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO Book com terminologias DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO PRINCÍPIOS DE SEGURANÇA DA INFORMAÇÃO... 3 OBJETIVOS DA SI... 3 PRINCÍPIOS DE SI... 3 ALGUNS CONCEITOS DE SI... 3 AMEAÇA INTELIGENTE... 3 ANTI-SPAM...

Leia mais

Características de Sistemas Distribuídos

Características de Sistemas Distribuídos Tópicos O conceito de Características de Carlos Ferraz cagf@cin.ufpe.br Infra-estrutura básica Exemplos Vantagens e desvantagens Convergência digital Características 2002-2003 Carlos A. G. Ferraz 2 O Conceito

Leia mais

Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO

Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO 1. É uma técnica de fraude online usada por criminosos para persuadi-lo

Leia mais

Manual de Instalação do pacote SICWEB

Manual de Instalação do pacote SICWEB Manual de Instalação do pacote SICWEB A instalação do pacote SICWEB é simples, porém deve ser feita exatamente de acordo com as instruções deste manual. A instalação no servidor é diferente da instalação

Leia mais

Também conhecidos como programas. Conjunto de instruções organizadas que o processador irá executar. É o software que torna o computador útil.

Também conhecidos como programas. Conjunto de instruções organizadas que o processador irá executar. É o software que torna o computador útil. Software 2 Também conhecidos como programas. Conjunto de instruções organizadas que o processador irá executar. É o software que torna o computador útil. Informando quais as instruções e como executar

Leia mais

Data Warehouse ETL. Rodrigo Leite Durães.

Data Warehouse ETL. Rodrigo Leite Durães. Data Warehouse ETL Rodrigo Leite Durães rodrigo_l_d@yahoo.com.br Introdução Um dos desafios da implantação de um DW é a integração dos dados de fontes heterogêneas e complexas, padronizando informações,

Leia mais

CATÁLOGO DE SERVIÇOS DE TI Versão 2.0 DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO

CATÁLOGO DE SERVIÇOS DE TI Versão 2.0 DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO CATÁLOGO DE SERVIÇOS DE Versão 2.0 DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO ÍNDICE 1. INTRODUÇÃO... 3 2. SERVIÇOS... 4 2.1. CADASTROS E ACESSOS... 4 2.2. SERVIÇOS DE IMPRESSÃO... 5 2.3. SERVIÇOS DE REDE

Leia mais

PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS

PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS GARDE ASSET MANAGEMENT GESTÃO DE RECURSOS LTDA. CNPJ/ MF 18.511.433/0001-77 E DA GARDE PREVIDÊNCIA ADMINISTRAÇÃO DE RECURSOS LTDA. CNPJ/ MF 30.701.673/0001-30

Leia mais

QUESTÕES DE INFORMÁTICA WINDOWS 7 CESPE/UNB

QUESTÕES DE INFORMÁTICA WINDOWS 7 CESPE/UNB Professor André Alencar INFORMÁTICA 1 QUESTÕES DE INFORMÁTICA WINDOWS 7 CESPE/UNB ASSEMBLEIA LEGISLATIVA ESPIRITO SANTO NÍVEL SUPERIOR 1. Considerando o uso, as características e os recursos do sistema

Leia mais

FUNDAMENTOS DE REDES DE COMPUTADORES Unidade 5 Camada de Transporte e Aplicação. Luiz Leão

FUNDAMENTOS DE REDES DE COMPUTADORES Unidade 5 Camada de Transporte e Aplicação. Luiz Leão Unidade 5 Camada de Transporte e Aplicação Luiz Leão luizleao@gmail.com http://www.luizleao.com Conteúdo Programático 5.1 Protocolo UDP 5.2 Protocolo TCP 5.3 Principias Protocolos de Aplicação 5.3.1 SMTP

Leia mais

Configuração do GIGAERP Integrado ao GIGA e-doc.

Configuração do GIGAERP Integrado ao GIGA e-doc. Configuração do GIGAERP Integrado ao GIGA e-doc. Birigui SP Março - 2014 Sumário 1 INTRODUÇÃO...2 1.1 Apresentação...2 1.2 Cenários para utilização do e-doc...2 1.2.1 Ambiente Próprio...2 1.2.2 Ambiente

Leia mais

Sistema Operacionais II. Aula: Virtualização

Sistema Operacionais II. Aula: Virtualização Sistema Operacionais II Aula: Virtualização Objetivos Entender o que é uma máquina virtual. Instalar várias máquinas virtuais em um mesmo computador usando o VirtualBox. Aprender os modos de rede suportados

Leia mais

Revisão Original. AAA Aprovado por RH da ASSA ABLOY Américas

Revisão Original. AAA Aprovado por RH da ASSA ABLOY Américas RH da 1 Objetivo: Esta política é projetada para minimizar os riscos aos recursos e dados organizacionais através do estabelecimento de privilégios aos usuários de dados e equipamentos na rede ao mínimo

Leia mais

Escrivão e Agente de Polícia

Escrivão e Agente de Polícia Escrivão e Agente de Polícia Questões Aula 10 Informática Prof. Renato da Costa Informática 1. (TRF FCC 2014) Considere os tipos de backup abaixo. Se um programa de backup souber quando o último backup

Leia mais

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4 ÍNDICE 1. OBJETIVO... 2 2. CONCEITOS... 2 3. PRINCÍPIOS... 3 4. DIRETRIZES CORPORATIVAS... 3 5. ESTRUTURA DE GERENCIAMENTO... 4 5.1 Gestão de acessos às informações... 4 5.2 Proteção do ambiente... 4 5.3

Leia mais

O Terminal Server nos fornece a possibilidade de vários usuários utilizarem o mesmo sistema ao mesmo tempo.

O Terminal Server nos fornece a possibilidade de vários usuários utilizarem o mesmo sistema ao mesmo tempo. Manual para instalação e configuração do Terminal Server no Windows Server 2003. Terminal Server. O Terminal Server nos fornece a possibilidade de vários usuários utilizarem o mesmo sistema ao mesmo tempo.

Leia mais

Simulado Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke

Simulado Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke Simulado Aula 02 INSS INFORMÁTICA Prof. Márcio Hunecke Informática Pragas Virtuais 1. Phishing é um método de envio de mensagens eletrônicas que tentam se passar pela comunicação oficial de uma instituição

Leia mais

Cybersecurity. Virtualização. Antivírus. Análise de conteúdo. Firewall. Proxy. Monitoramento de acesso virtual. Monitoramento de acesso físico

Cybersecurity. Virtualização. Antivírus. Análise de conteúdo. Firewall. Proxy. Monitoramento de acesso virtual. Monitoramento de acesso físico Cybersecurity Virtualização Antivírus Análise de conteúdo Firewall Proxy Monitoramento de acesso virtual Monitoramento de acesso físico Auditoria Defesa em camadas Backup VPN Controle de acesso Criptografia

Leia mais

QUESTÕES SOBRE GERÊNCIA DE REDES

QUESTÕES SOBRE GERÊNCIA DE REDES QUESTÕES SOBRE GERÊNCIA DE REDES A SEGUIR 15 QUESTÕES DE CONCURSOS MEC 2011 - CESPE - ATIVIDADE TÉCNICA DE COMPLEXIDADE GERENCIAL - ANALISTA DE SISTEMA OPERACIONAL 1. Tendo como base o protocolo SNMP,

Leia mais

Um Agente SNMP para Detecção de Intrusão Baseada na Interação de Protocolos

Um Agente SNMP para Detecção de Intrusão Baseada na Interação de Protocolos Um Agente SNMP para Detecção de Intrusão Baseada na Interação de Protocolos Edgar Meneghetti (UFRGS) Luciano Paschoal Gaspary (UNISINOS) Liane Tarouco (UFRGS) 20 o Simpósio Brasileiro de Redes de Computadores

Leia mais

Sumário ARQUITETURA Arquitetura Gerenciamento Arquitetura - API Arquitetura - Interface

Sumário ARQUITETURA Arquitetura Gerenciamento Arquitetura - API Arquitetura - Interface Sumário... 1 1 ARQUITETURA... 3 1.1 Arquitetura Gerenciamento... 3 1.1.1 Arquitetura - API... 4 1.1.2 Arquitetura - Interface... 4 1.1.3 Arquitetura Dados... 5 1.1.4 Arquitetura Serviços... 5 1.1.5 Arquitetura

Leia mais

Os Dados Pessoais são coletados para os seguintes propósitos e usando os seguintes serviços: POLÍTICA DE PRIVACIDADE COMPLETA

Os Dados Pessoais são coletados para os seguintes propósitos e usando os seguintes serviços: POLÍTICA DE PRIVACIDADE COMPLETA Os Dados Pessoais são coletados para os seguintes propósitos e usando os seguintes serviços: Dados Pessoais: Permissão de armazenamento, Permissão de calendário, Permissão de compartilhamento de Bluetooth,

Leia mais

PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. Garín Investimentos LTDA

PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. Garín Investimentos LTDA PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS Garín Investimentos LTDA São Paulo Fevereiro de 2019 Introdução 1. O presente Plano de Contingência e Continuidade de Negócios da Garín Investimentos LTDA.

Leia mais

Novidades da Plataforma de suporte remoto 3.0

Novidades da Plataforma de suporte remoto 3.0 Novidades Plataforma de suporte remoto do SAP Business One Versão do documento: 1.0 08.10.2012 PÚBLICO Novidades da Plataforma de suporte remoto 3.0 Todos os países Convenções tipográficas Estilo de letra

Leia mais

Características de Sistemas Distribuídos

Características de Sistemas Distribuídos Características de Sistemas Distribuídos Carlos Ferraz cagf@cin.ufpe.br 2002-2003 Carlos A. G. Ferraz 2 Tópicos O conceito de Sistemas Distribuídos Infra-estrutura básica Exemplos Vantagens e desvantagens

Leia mais

Firewall - Inspeção com estado. (Stateful Inspection)

Firewall - Inspeção com estado. (Stateful Inspection) Proxy e FIREWALL Firewall - Inspeção com estado. (Stateful Inspection) As primeiras gerações de firewall eram ditos "stateless". Cada pacote é analisado individualmente, sem levar em conta pacotes anteriores

Leia mais