INTERNET HACKERS Henry Franklin Victor Ferrari Matheus Haddad Luís Campos

Tamanho: px
Começar a partir da página:

Download "INTERNET HACKERS Henry Franklin Victor Ferrari Matheus Haddad Luís Campos"

Transcrição

1 Henry Franklin Victor Ferrari Matheus Haddad Luís Campos 18/10/2004 Segurança Física e Lógica dos Ambientes Web 1

2 TÓPICOS Como as invasões pela Internet podem prejudicar organizações? Planos de segurança em Ambiente Web Técnicas utilizadas Cultura de segurança Dispositivos de segurança 18/10/2004 Segurança Física e Lógica dos Ambientes Web 2

3 Como as invasões pela Internet podem prejudicar organizações? Origem dos ataques em geral Crescimento dos ataques pela internet Conseqüências Prejuízos Investimentos em segurança Casos Reais Ação das autoridades no Brasil 18/10/2004 Segurança Física e Lógica dos Ambientes Web 3

4 Ataques Internos Intencionais Origem dos ataques em geral Funcionários descontentes (espionagem, vandalismo, fraudes) Não Intencionais Divulgação de senha pessoal Manter terminal/micro ligado ao sair Acessar arquivos com vírus Ataques Externos Hacker (Internet) Ataques DDOS Acesso indevido a dados Espionagem Comercial Ataques utilizando funcionários da Cia. Vírus Goner, BadTrans, Nimda,Sircam, CodRed, Melissa, I Love You 18/10/2004 Segurança Física e Lógica dos Ambientes Web 4

5 Origem dos ataques em geral Principais Responsáveis Pelo terceiro ano consecutivo, os hackers são apontados como os principais responsáveis por ataques e invasões de sistemas corporativos. Hackers Causa desconhecida Funcionários Ex-funcionários Prestadores de serviço Concorrentes Outros 4% 4% 1% 10% 26% 23% 32% Sistemas Internos 23% Acesso remoto 6% Invasão física 6% Internet 60% Outros 5% Principais Pontos de Invasão A maior parte das empresas (60%) indica a internet como o principal ponto de invasão em seus sistemas. Fonte: 9ª Pesquisa Módulo Security (682 Empresas no Brasil em diferentes áreas de atuação) 18/10/2004 Segurança Física e Lógica dos Ambientes Web 5

6 Crescimento dos ataques pela internet O crescimento dos ataques à segurança está ultrapassando o avanço da Internet. Possíveis causas: novas vulnerabilidades estão sendo introduzidas em diversos ambientes diariamente; migração dos negócios para o universo virtual; não existe ainda uma legislação específica que trate desta modalidade de crime. Estatísticas de fraudes: 2003: 593 denúncias; 2004 (somente no 1º trimeste): 796 denúncias. Fonte: NIC BR Security Office (NBSO), órgão ligado ao Comitê Gestor da Internet no Brasil (CGI-Br) 18/10/2004 Segurança Física e Lógica dos Ambientes Web 6

7 Crescimento dos ataques pela internet A gravidade da questão é mascarada pela: Síndrome da má reputação (as empresas assumem os prejuízos, encobrindo os delitos, temendo uma propaganda negativa ou um estímulo a outros delinqüentes do gênero) 18/10/2004 Segurança Física e Lógica dos Ambientes Web 7

8 Conseqüências Monitoramento não autorizado; Descoberta e vazamento de informações confidenciais; Modificações de informações não autorizadas; Negação ou corrupção de serviço; Imagem prejudicada, perda de confiança e reputação; Trabalho extra para a recuperação dos recursos; Perda de negócios, clientes e oportunidades. 18/10/2004 Segurança Física e Lógica dos Ambientes Web 8

9 Prejuízos - Brasil Prejuízos Contabilizados 35% das empresas no Brasil tiveram perdas financeiras; 22% das empresas registraram perdas de até R$ 50 mil, 8% entre R$ 50 mil e R$ 500 mil e 4% de R$ 500 mil a R$ 1 milhão; 65% não conseguem quantificar o valor dos prejuízos. De R$ 50 mil a R$ 500 mil 8% Até R$ 50 mil 22% De R$ 500 mil a R$ 1 milhão 4% Mais de 1 milhão 1% Não foi possível quantificar 65% Medidas adotadas após ataques e invasões 28% limitaram-se à correção do problema 28% optaram por providências internas 15% adotaram medidas legais 7% não tomaram nenhuma atitude Fonte: 9ª Pesquisa Módulo Security 18/10/2004 Segurança Física e Lógica dos Ambientes Web 9

10 Prejuízos causados por Vírus BadTrans SirCam vírus vírus CodRed U$$ 1,05 bi Explorer U$$ 1,02 vírus US$ 12,3 bi até 11/01 vírus U$$ 2,6 bi Nimda U$$ 5 M Nimda vírus vírus Melissa U$$ 590 M U$$ 8,7 bi I Love You U$$ 1,1 bi Fonte: : Computer Economics 18/10/2004 Segurança Física e Lógica dos Ambientes Web 10

11 Investimentos em segurança Não sabem informar 13% Diminuir 3% Para 78% dos entrevistados, as ameaças, os riscos e os ataques deverão aumentar em Permanecer os mesmos 24% Aumentar 60% Diante desse quadro, 60% afirmam que os investimentos em segurança vão aumentar no próximo ano. Orçamento Destinado à Segurança da Informação 73% das empresas possuem orçamento específico para área de Tecnologia da Informação. Não sabem informar Menos de 1% De 1 a 5% De 5 a 10% De 10 a 20% Mais de 20% 19% 12% 9,5% 7% 28% 24,5% Deste total, 24,5% alocam menos de 1% em recursos de segurança, 19% entre 1% e 5%, 12% de 5% a 10%, 9,5% entre 10 a 20% e 7% destinam mais de 20% do orçamento total de TI para área de Segurança da Informação. Fonte: 9ª Pesquisa Módulo Security 18/10/2004 Segurança Física e Lógica dos Ambientes Web 11

12 Casos Reais Um hacker obteve números de cartões de crédito dos registros de uma dúzia de varejistas vendendo seus produtos através de sites na Web. Os cartões de crédito tinham limites entre US$ e US$ , elevando o custo potencial do roubo para US$ 1 bilhão. O atacante foi detido ao tentar vender os números dos cartões a uma suposta rede do crime organizado que, na verdade, era o FBI. NEC, Nokia, Sun e Novell Kevin Mitnick roubou informações via internet das empresas relacionadas, gerando perdas estimadas em US$ 292 MM. 18/10/2004 Segurança Física e Lógica dos Ambientes Web 12

13 Ação das autoridades no Brasil Mesmo sem contar com uma legislação específica que puna os crimes de informática, as autoridades do país já prenderam e condenaram alguns dos criminosos que vinham aplicando golpes pela internet. Condenações de Guilherme Amorim de Oliveira Alves e de Evânancy Soares de Alcântara por crimes de estelionato (artigo 171, caput, combinado com parágrafo 3º do Código Penal), formação de quadrilha (artigo 288 do Código Penal) e violação de sigilo bancário (Lei Complementar 105/2001). Operação "Cavalo de Tróia", realizada pela Polícia Federal no início de novembro de 2003, nos estados do Pará, Goiás, Maranhão e Piauí. 18/10/2004 Segurança Física e Lógica dos Ambientes Web 13

14 Planos de segurança em Ambiente Web 18/10/2004 Segurança Física e Lógica dos Ambientes Web 14

15 Técnicas utilizadas OBJETIVO : evitar problemas de invasões, acessos indevidos, manipulações de dados Ações para melhorar a segurança 18/10/2004 Segurança Física e Lógica dos Ambientes Web 15

16 Técnicas utilizadas 1) DETECÇÃO E ANÁLISE DOS PONTOS VULNERÁVEIS 2) CRIAÇÃO DE POLÍTICAS DE SEGURANÇA DEFINIÇÂO: conjunto de regras e práticas que regulam como uma organização gerencia, protege e distribui suas informações e recursos COMPONENTES : compra de tecnologia de computadores para a segurança exigida política de acesso política de responsabilidade política de autenticação declaração de disponibilidade sistema de TI e política de manutenção de rede política de informação de violações informação de suporte ou contato 18/10/2004 Segurança Física e Lógica dos Ambientes Web 16

17 Técnicas utilizadas 3) EXECUÇÃO DE POLÍTICAS DE SEGURANÇA 4) ACOMPANHAMENTO 5) AVALIAÇÃO DE RESULTADOS x OBJETIVOS TRAÇADOS 6) CORREÇÂO DE OBJETIVOS e POLÌTICAS PONTOS DE ATENÇÃO NAS MEDIDAS DE SEGURANÇA : (DENTRE AS MAIS UTILIZADAS PELAS EMPRESAS) ANTIVÍRUS periodicidade da atualização raio de atuação configuração do software antivírus distribuição automática de patches de segurança SISTEMAS DE BACKUP periodicidade dimensionamento dos recursos contingência acompanhamento 18/10/2004 Segurança Física e Lógica dos Ambientes Web 17

18 Técnicas utilizadas FIREWALL configuração / arquitetura performance abrangência da atuação CAPACITAÇÃO TÉCNICA treinamento participação em grupos de discussão SOFTWARE DE CONTROLE DE ACESSO proteção contra ataques forçados capacidade de expansão habilidade de registrar acessos SEGURANÇA FÍSICA NA SALA DE SERVIDORES monitoramento equipamentos de segurança de acesso 18/10/2004 Segurança Física e Lógica dos Ambientes Web 18

19 Técnicas utilizadas PROXY SERVER configuração CRIPTOGRAFIA chave utilizada definição dos processos que necessitam de criptografia ANÁLISE DE RISCOS INTRUSION DETECTION rodar continuamente a automaticamente tolerância ä falhas cobrir mudanças ocorridas no sistema MONITORAÇÃO DE LOG armazenamento acompanhamento e estatísticas abrangência do processo POLÍTICA DE SEGURANÇA CERTIFICADOS DIGITAIS 18/10/2004 Segurança Física e Lógica dos Ambientes Web 19

20 Cultura de segurança Usuários Atrás de cada máquina há pelo menos uma pessoa Desempenha um importante papel para garantir a segurança Devem estar conscientes dos riscos de segurança e de suas medidas preventivas Compreender a exigência de segurança 18/10/2004 Segurança Física e Lógica dos Ambientes Web 20

21 Cultura de segurança Pré-requisitos Liderança forte Larga participação dos funcionários Planificação e gestão da segurança Avaliações e entrevistas Palestras e Seminários 18/10/2004 Segurança Física e Lógica dos Ambientes Web 21

22 Implementação Cultura de segurança Criar e manter atualizado um documento que descreva a política de segurança de informações. Definir uma estrutura organizacional responsável pela segurança. Treinamento dos funcionários quanto aos riscos de segurança de informações. Controlar e classificar os recursos computacionais. Definir uma segurança física e lógica para prevenir acessos não autorizados. Definir procedimentos de backup e de restauração dos sistemas computacionais. Investigar qualquer incidente que comprometa a segurança dos sistemas. Auditar regularmente todos os aspectos de segurança. 18/10/2004 Segurança Física e Lógica dos Ambientes Web 22

23 Cultura de segurança Benefícios Minimização de incidentes de Segurança da Informação Divulgação dos conceitos de segurança aplicado às rotinas de trabalho Melhor aceitação de novos controles de segurança Retorno sobre o investimento Transferência de conhecimento para a equipe da empresa Criação de cultura voltada à política de segurança da informação 18/10/2004 Segurança Física e Lógica dos Ambientes Web 23

24 Dispositivos de segurança Segurança Lógica Segurança Física Segurança Eletro-Eletrônica 18/10/2004 Segurança Física e Lógica dos Ambientes Web 24

25 Dispositivos de segurança Segurança Lógica Dispositivos contra invasão eletrônica de sistemas (firewalls, roteadores, caches, proxies, etc.) Principal Vantagem: sem falhas, 24x7x365. Principal Desvantagem: monitoramento complexo e problemático (faltam padrões) 18/10/2004 Segurança Física e Lógica dos Ambientes Web 25

26 Dispositivos de segurança Segurança Lógica Principal Ameaça: falsa sensação de segurança As organizações acreditam que a existência dos sistemas é suficiente para protegê-las dos potenciais invasores. Isto faz com que o monitoramento seja precário e insuficiente. 18/10/2004 Segurança Física e Lógica dos Ambientes Web 26

27 Dispositivos de segurança Segurança Física Dispositivos contra furto e roubo de equipamentos; Dispositivos que impeçam acesso físico aos equipamentos por pessoal não autorizado. Principal Vantagem: garantem que o sistema de regras de segurança implementado nos sistemas da organização não pode ser transposto por cima. Principal Desvantagem: custo elevado para manutenção de pessoal capacitado e competente para executar o serviço; idoneidade e ética do pessoal responsável. 18/10/2004 Segurança Física e Lógica dos Ambientes Web 27

28 Dispositivos de segurança Segurança Física Principal Ameaça: equipamentos supostamente valiosos chamam a atenção de oportunistas que acabam furtando / roubando muito mais em informações vitais do que em equipamentos. 18/10/2004 Segurança Física e Lógica dos Ambientes Web 28

29 Dispositivos de segurança Segurança Eletro-Eletrônica Dispositivos Elétricos e Eletrônicos componentes dos sistemas computacionais capazes de mantê-los funcionando sob condições adversas, como falta de energia ou sobrecarga, humidade ou calor excessivos. Principal Vantagem: Equipamentos adequadamente aterrados e protegidos contra surtos de energia duram mais e trazem melhores taxas de custo/benefício Principal Desvantagem: justificativa difícil em organizações menores e que nunca tiveram problemas graves com este tipo de ameaça. 18/10/2004 Segurança Física e Lógica dos Ambientes Web 29

30 Dispositivos de segurança Segurança Eletro-Eletrônica Principal Ameaça: o imprevisível. Descargas elétricas e falta de cuidados rotineiros são as principais causas de falhas relacionadas com energia elétrica. 18/10/2004 Segurança Física e Lógica dos Ambientes Web 30

31 Considerações Finais Infraestrutura é vital para garantir a segurança de sistemas Não devemos nos deixar iludir sobre nossas capacidades de defesa. A informação é chave de sucesso: quem a detiver, detém o poder. 18/10/2004 Segurança Física e Lógica dos Ambientes Web 31

32 FIM 18/10/2004 Segurança Física e Lógica dos Ambientes Web 32

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA

Leia mais

Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques

Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques Brasil ainda carece de cultura de gerenciamento de riscos Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques O ataque cibernético em escala mundial ocorrido

Leia mais

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi MODELO DE REFERÊNCIA DE SEGURANÇA Criado para definir uma arquitetura de rede confiável e que implemente uma política de segurança, que consiste em uma série de regras, procedimentos, autorizações e negações

Leia mais

1. Introdução PUBLIC - 1

1. Introdução PUBLIC - 1 1. Introdução Este documento fornece um resumo das atividades e diretrizes de Segurança da Informação e Cibernética estabelecidos na estrutura de Governança de Riscos do HSBC Brasil, instituídos por intermédio

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS

Leia mais

SSC120 - Sistemas de Informação Segurança em Sistemas de Informação

SSC120 - Sistemas de Informação Segurança em Sistemas de Informação SSC120 - Sistemas de Informação Segurança em Sistemas de Informação Simone S. Souza ICMC/USP Segurança em Sistemas de Informação Por que os SIs estão tão vulneráveis a destruição, erros e uso indevido?

Leia mais

O Ambiente Cooperativo e a Necessidade de Segurança

O Ambiente Cooperativo e a Necessidade de Segurança O Ambiente Cooperativo e a Necessidade de Segurança CEA463 SEGURANÇA E AUDITORIA DE SISTEMAS Universidade Federal de Ouro Preto Profa. Msc. Helen de DECEA Cássia / S. João da Monlevade

Leia mais

Segurança e Controle em Sistemas de Informação. Profa. Ellen Francine ICMC-USP

Segurança e Controle em Sistemas de Informação. Profa. Ellen Francine ICMC-USP Segurança e Controle em Sistemas de Informação Profa. Ellen Francine ICMC-USP 11/09: nem tudo está sob controle Com o ataque contra o World Trade Center e Pentágono, todo transporte aéreo e terrestre foi

Leia mais

PLANO DE INFORMÁTICA

PLANO DE INFORMÁTICA PLANO DE INFORMÁTICA ITAPEVI 2019 1 PLANO DE INFORMÁTICA REGULAMENTO E SEGURANÇA NA TECNOLOGIA DE COMUNICAÇÃO E/OU INFORMAÇÃO Independente da área de atuação de um bom profissional nos dias atuais a FAEESP

Leia mais

Políticas de Segurança

Políticas de Segurança Disciplina de Segurança e Auditoria de Sistemas Políticas de Segurança Professor: Jiyan Yari Segurança da Informação Para (UCHÔA, 2005) a segurança da Informação é alicerçada principalmente em três elementos

Leia mais

Segurança da Informação. Alberto Felipe Friderichs Barros

Segurança da Informação. Alberto Felipe Friderichs Barros Segurança da Informação Alberto Felipe Friderichs Barros Em um mundo onde existe uma riqueza de informação, existe frequentemente uma pobreza de atenção. Ken Mehlman Desde o surgimento da internet, a busca

Leia mais

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4 ÍNDICE 1. OBJETIVO... 2 2. CONCEITOS... 2 3. PRINCÍPIOS... 3 4. DIRETRIZES CORPORATIVAS... 3 5. ESTRUTURA DE GERENCIAMENTO... 4 5.1 Gestão de acessos às informações... 4 5.2 Proteção do ambiente... 4 5.3

Leia mais

Rabobank Segurança Cibernética

Rabobank Segurança Cibernética INFORMAÇÕES SOBRE A POLÍTICA DE SEGURANÇA CIBERNÉTICA DO BANCO RABOBANK 1. INTRODUÇÃO Este documento consiste em uma versão simplificada da Política de Segurança Cibernética do Banco Rabobank International

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Março/2017 Política de Segurança da Informação 1 ÍNDICE 1. OBJETIVO... 3 2. RESPONSABILIDADES... 3 3. DIRETRIZES... 3 A. TRATAMENTO DA INFORMAÇÃO... 3 B. ACESSO À INFORMAÇÃO...

Leia mais

Segurança da Informação

Segurança da Informação Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação

Leia mais

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE. SEGURANÇA CIBERTNÉTICA,. Litus Gestão de Recursos Ltda. ( Litus ou Sociedade ) Este material foi elaborado pela LITUS Gestão de Recursos Ltda., não podendo ser copiado, reproduzido ou distribuído sem prévia

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação A política de segurança representa a formalização das ações que devem ser realizadadas para garantir a segurança. A criação, a implantação e a manutenção da política

Leia mais

Segurança: Tendências Atuais e Recomendações do NBSO

Segurança: Tendências Atuais e Recomendações do NBSO Segurança: Tendências Atuais e Recomendações do NBSO Cristine Hoepers cristine@nic.br Klaus Steding-Jessen jessen@nic.br NIC BR Security Office NBSO Brazilian Computer Emergency Response Team http://www.nbso.nic.br/

Leia mais

Cibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI.

Cibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI. Cibersegurança Também conhecida como segurança cibernética, é o conjunto de políticas, processos e ferramentas de hardware e software, que se encarregam de proteger a privacidade, a disponibilidade e a

Leia mais

Cybersecurity. Virtualização. Antivírus. Análise de conteúdo. Firewall. Proxy. Monitoramento de acesso virtual. Monitoramento de acesso físico

Cybersecurity. Virtualização. Antivírus. Análise de conteúdo. Firewall. Proxy. Monitoramento de acesso virtual. Monitoramento de acesso físico Cybersecurity Virtualização Antivírus Análise de conteúdo Firewall Proxy Monitoramento de acesso virtual Monitoramento de acesso físico Auditoria Defesa em camadas Backup VPN Controle de acesso Criptografia

Leia mais

LISTA DE EXERCÍCIOS. Amplia a abrangência de controle da alta administração. Permite monitorar as atividades com mais eficiência

LISTA DE EXERCÍCIOS. Amplia a abrangência de controle da alta administração. Permite monitorar as atividades com mais eficiência 1. Análise para tomada de Decisão Analisa, compara e destaca tendências Maior clareza e percepção dos dados Acelera o processo de tomada de decisão Melhora o desempenho administrativo Amplia a abrangência

Leia mais

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke Simulado Aula 01 INSS INFORMÁTICA Prof. Márcio Hunecke Informática 1. Um dos procedimentos de segurança da informação a ser adotado pelas empresas é a assinatura de um termo de compromisso pelos seus

Leia mais

INFOWATCH ATTACK KILLER SECURITY AT A HIGHSPEED

INFOWATCH ATTACK KILLER SECURITY AT A HIGHSPEED INFOWATCH ATTACK KILLER SECURITY AT A HIGHSPEED SEGURANÇA A ALTA VELOCIDADE O ciberespaço sugere alta velocidade na entrega de informações, uma resposta cada vez mais rápida às necessidades do mercado

Leia mais

PLANO DIRETOR DE INFORMÁTICA

PLANO DIRETOR DE INFORMÁTICA A Diretoria Geral no uso de suas atribuições legais TORNA PÚBLICO o Plano Diretor de Informática da Faculdade Ortodoxa, aprovado pelo Órgão Competente, como se segue: PLANO DIRETOR DE INFORMÁTICA Independente

Leia mais

Apostila 1. Introdução à Segurança de Sistemas

Apostila 1. Introdução à Segurança de Sistemas Apostila 1 Introdução à Segurança de Sistemas Introdução Segurança de Informação está relacionada com a proteção existente ou necessária sobre dados que possuem valor para alguém ou uma organização. Possui

Leia mais

Grupo Técnico de Cibersegurança 1 Pesquisa ANBIMA de Cibersegurança 2017

Grupo Técnico de Cibersegurança 1 Pesquisa ANBIMA de Cibersegurança 2017 1 Pesquisa ANBIMA de Cibersegurança 2017 Aplicação da pesquisa ação realizada pelo subgrupo 2 Envio para 262 instituições (30/8 a 22/9); Assets (117 instituições) envio de 2 pesquisas (3 Ed. da pesquisa

Leia mais

Faculdade de Tecnologia Senac Goiás. Projeto Integrador ATIVOS CRÍTICOS

Faculdade de Tecnologia Senac Goiás. Projeto Integrador ATIVOS CRÍTICOS Faculdade de Tecnologia Senac Goiás Projeto Integrador ATIVOS CRÍTICOS Gestão da Tecnologia da Informação Alunos: Edu Rodrigues, Higor Rocha, Matheus Feitosa, Luís Henrique 5 Módulo ATIVOS CRÍTICOS Este

Leia mais

Segurança da informação

Segurança da informação Segurança da informação FATEC Americana Tecnologia em Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI Prof. Humberto Celeste Innarelli Conteúdo Introdução Segurança

Leia mais

AUDITORIA DE SISTEMAS DE INFORMAÇÃO

AUDITORIA DE SISTEMAS DE INFORMAÇÃO Segurança e Auditoria de Sistemas de Informação (TASAS) FUNDAMENTOS DE AUDITORIA DE SISTEMAS DE INFORMAÇÃO 2/3 AGENDA 1. GERENCIAMENTO DE RISCO 2. CONTROLES FUNDAMENTOS DE AUDITORIA DE SI 1. GERENCIAMENTO

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Segurança da informação é a proteção dos sistemas de informação contra a negação de serviço a usuários autorizados, assim como contra a intrusão, e a modificação não-autorizada

Leia mais

Segurança das informações. Prof ª Gislaine Stachissini

Segurança das informações. Prof ª Gislaine Stachissini Segurança das informações Prof ª Gislaine Stachissini Softwares mal-intencionados Vírus Worms Cavalos de Tróia Spywares Softwares mal-intencionados: Vírus Um vírus é um código de computador que se anexa

Leia mais

ASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS

ASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS ASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS O presente Plano de Contingência e Continuidade de Negócios ( Plano ) tem como objetivo definir os procedimentos que

Leia mais

DIREITO DA SOCIEDADE DA INFORMAÇÃO

DIREITO DA SOCIEDADE DA INFORMAÇÃO DIREITO DA SOCIEDADE DA INFORMAÇÃO Prof. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com Bens jurídicos peculiares à informática Crimes digitais e suas modalidades Relações

Leia mais

Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.

Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Bot Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Bot O computador infectado por um bot é chamado de zumbi. Pode ser controlado

Leia mais

Segurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS)

Segurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS) Segurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS) Clóvis Issao Karia Endo 1, Júlio César Pereira 1 1 Universidade Paranaense (Unipar) Paranavaí PR Brasil clovis.endo@hotmail.com, juliocesarp@unipar.br

Leia mais

TYR GESTÃO DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS

TYR GESTÃO DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS TYR GESTÃO DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS AGOSTO 2016 1 O presente Plano de Contingência e Continuidade de Negócios ( Plano ) tem como objetivo definir os procedimentos

Leia mais

PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. Garín Investimentos LTDA

PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. Garín Investimentos LTDA PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS Garín Investimentos LTDA São Paulo Fevereiro de 2019 Introdução 1. O presente Plano de Contingência e Continuidade de Negócios da Garín Investimentos LTDA.

Leia mais

Segurança em Redes de Computadores. Conceitos Básicos Aula II

Segurança em Redes de Computadores. Conceitos Básicos Aula II Segurança em Redes de Computadores Conceitos Básicos Aula II Falsa Sensação de Segurança Quando o profissional não conhece os riscos, ele tende a achar que tudo está seguro com o ambiente. Negligência

Leia mais

Conceitos e terminologia de segurança quanto à disponibilidade

Conceitos e terminologia de segurança quanto à disponibilidade Conceitos e terminologia de segurança quanto à disponibilidade Parte 1 I) Revisão II) Introdução Segurança Disponibilidade III) Serviços IV) Cluster V) Redundância Agenda Sistemas Operacionais Ponteiro

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Eng. SERGIO VILLARREAL Conteúdo Introdução Conceitos Normas e SGSI Profissionais da SI Atividades Duração: 2 h 1 Introdução Informação Ativo mais importante das organizações Empresas

Leia mais

INFORMÁTICA. Com o Professor: Rene Maas

INFORMÁTICA. Com o Professor: Rene Maas INFORMÁTICA Com o Professor: Rene Maas Arquivos anexados a mensagens de e-mail podem conter vírus, que só contaminarão a máquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo

Leia mais

PROGRAMA DE SEGURANÇA CIBERNÉTICA

PROGRAMA DE SEGURANÇA CIBERNÉTICA PROGRAMA DE SEGURANÇA CIBERNÉTICA MARÇO DE 2018 Versão 01 1. INTRODUÇÃO Os recursos tecnológicos e a internet são indispensáveis para o funcionamento das organizações. Com eles foi possível elevar exponencialmente

Leia mais

PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. SPA Strategic Portfolio Advisors

PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. SPA Strategic Portfolio Advisors PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS SPA Strategic Portfolio Advisors São Paulo Dezembro/2018 Introdução 1. O presente Plano de Contingência e Continuidade de Negócios da Strategic Portfolio

Leia mais

Política de Segurança Cibernética

Política de Segurança Cibernética Política de Segurança Cibernética 1. Definição Este documento descreve diretrizes sobre a Política de Segurança Cibernética do Banco Fibra, cujas regras e procedimentos são de cunho confidencial, publicadas

Leia mais

Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional

Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional Requerente: Metadados Assessoria e Sistemas. Empresa: Metadados Assessoria e Sistemas Especialista: Petter Anderson Lopes. Período: fevereiro de 2019. Modelo: Pentest, OWASP Top 10 2013 compliance. OWASP

Leia mais

Gerência de Redes Áreas Carlos Gustavo Araújo da Rocha. Gerência de Redes

Gerência de Redes Áreas Carlos Gustavo Araújo da Rocha. Gerência de Redes Áreas Carlos Gustavo Araújo da Rocha - Áreas Relembrando... Redes de computadores evoluem cada vez mais para um ambiente complexo, com diversas entidades de hardware e software envolvidas no seu funcionamento

Leia mais

MITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um?

MITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um? Você é capaz de dizer se um firewall substitui um antivírus? E se o computador do usuário está sujeito a ser infectado só de visitar uma página da web? Por mais que especialistas alertem "instale um antivírus",

Leia mais

Introdução em Segurança de Redes

Introdução em Segurança de Redes Introdução em Segurança de Redes Introdução Nas últimas décadas as organizações passaram por importantes mudanças Processamento das informações Antes: realizado por meios físicos e administrativos Depois:

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini   / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SIG Aula N : 10 Tema: Segurança em sistemas

Leia mais

Gerenciamento e Interoperabilidade de Redes. Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt

Gerenciamento e Interoperabilidade de Redes. Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Gerenciamento e Interoperabilidade de Redes Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Como a SI pode ser obtida? Implementando CONTROLES, para garantir que os objetivos de segurança

Leia mais

FUNDAÇÃO LUSÍADA CENTRO UNIVERSITÁRIO LUSÍADA. Disciplina: Tecnologia da Informação Nota: Visto:

FUNDAÇÃO LUSÍADA CENTRO UNIVERSITÁRIO LUSÍADA. Disciplina: Tecnologia da Informação Nota: Visto: Aluno: MAT: Curso: Administração Data: 11/06/2019 Disciplina: Tecnologia da Informação Nota: Visto: Instruções: Esta é uma prova individual composta por 10 (dez) questões distribuídas entre dissertativas,

Leia mais

Banco de Dados II. Administrador de Banco de Dados - DBA. Portela

Banco de Dados II. Administrador de Banco de Dados - DBA. Portela UNIVERSIDADE FEDERAL DO MARANHAO - UFMA Banco de Dados II Administrador de Banco de Dados - DBA Portela * DBA Introdução Atuação Responsabilidades 2 Atuação O Administrador de Banco de Dados (DBA) é o

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge I Semestre de 2019 Capítulo 2 POLÍTICA DE SEGURANÇA SUMÁRIO : POLÍTICA DE SEGURANÇA 2.1confidencialidade,

Leia mais

Políticas de Segurança Estudo de caso: USPNet

Políticas de Segurança Estudo de caso: USPNet O GSeTI (Grupo de Segurança em Tecnologia da Informação) Trata das questões relativas à segurança de sistemas e redes da USP Recebe, identifica e processa os incidentes de segurança que foram notificados

Leia mais

3/9/2011. Segurança da Informação. Segurança da Informação. O que é Segurança e seguro? Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas

3/9/2011. Segurança da Informação. Segurança da Informação. O que é Segurança e seguro? Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas Segurança da Informação Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas Segurança da Informação Milhões de empresas e profissionais estão usando a Internet para fazer transações bancárias, comercio

Leia mais

Tendências em Atividades Maliciosas na Internet Brasileira

Tendências em Atividades Maliciosas na Internet Brasileira Tendências em Atividades Maliciosas na Internet Brasileira Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação

Leia mais

PORTFÓLIO DE SERVIÇOS

PORTFÓLIO DE SERVIÇOS PORTFÓLIO DE SERVIÇOS Conte conosco para cuidar do seu TI. Temos a solução perfeita para sua empresa. Índice Serviços Contato Suporte Técnico Infraestrutura de Redes Monitoramento Ativo Firewall Virtualização

Leia mais

Segurança. Segurança. Segurança da Informação. Prof. Luiz A. Nascimento Sistemas de Informações Gerenciais

Segurança. Segurança. Segurança da Informação. Prof. Luiz A. Nascimento Sistemas de Informações Gerenciais Segurança Prof. Luiz A. Nascimento Sistemas de Informações Gerenciais Anhanguera Taboão da Serra Segurança Ausência de perigo ou risco de perda. Qualidade ou condição de seguro. Pressupõe que exista recursos

Leia mais

Auditoria de controles organizacionais. Prof. Dr. Joshua Onome Imoniana

Auditoria de controles organizacionais. Prof. Dr. Joshua Onome Imoniana Auditoria de controles organizacionais Prof. Dr. Joshua Onome Imoniana Definição de controles organizacionais Os controles organizacionais e operacionais são os controles administrativos instalados nos

Leia mais

Usuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA

Usuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA 1/5 Sumário: 01. OBJETIVO:... 2 02. CONCEITUAÇÃO / DEFINIÇÃO:... 2 03. ABRANGÊNCIA / ÁREAS ENVOLVIDAS:... 2 04. RESPONSABILIDADES:... 2 04.01. Responsáveis pela execução das atribuições desta política:...

Leia mais

INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO. Prof. Dejair Priebe Ferreira da Silva

INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO. Prof. Dejair Priebe Ferreira da Silva INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO INFORMAÇÃO Informação é o conjunto de dados utilizados para a transferência de uma mensagem entre pessoas ou máquinas em processos de troca de mensagens (processos

Leia mais

Sistema de Gestão Empresarial

Sistema de Gestão Empresarial FACULDADE DE TECNOLOGIA SENAC GOIÁS Gestão da Tecnologia da Informação Gustavo Vinicius de Morais Pereira Gabriel Zerbine do Nascimento Rodrigo Neres Magalhães Yukie Kodama de Oliveira Rosa Sistema de

Leia mais

O papel do IT Service Desk como 1ª linha de defesa contra Ciberataques. Cristiano Breder

O papel do IT Service Desk como 1ª linha de defesa contra Ciberataques. Cristiano Breder O papel do IT Service Desk como 1ª linha de defesa contra Ciberataques. Cristiano Breder cbreder@post.com Estágio do mercado Receita do mercado Tamanho do mercado até 2020 Taxa de crescimento anual Concentração

Leia mais

Ataques cibernéticos: ameaças reais ao mundo globalizado. Rogério Winter Workshop Departamento de Segurança CIESP Campinas 22 de Agosto de 2018

Ataques cibernéticos: ameaças reais ao mundo globalizado. Rogério Winter Workshop Departamento de Segurança CIESP Campinas 22 de Agosto de 2018 Ataques cibernéticos: ameaças reais ao mundo globalizado Rogério Winter Workshop Departamento de Segurança CIESP Campinas 22 de Agosto de 2018 Agenda I. INTRODUÇÃO II. DESENVOLVIMENTO a) Modelos de negócio

Leia mais

Segurança da Informação

Segurança da Informação Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação

Leia mais

Política de Segurança de Informações

Política de Segurança de Informações Política de Segurança de Informações Junho/2016 Edge Brasil Gestão de Ativos Ltda. 1. Apresentação A Política de Segurança da Informação da Edge Brasil Gestão de Ativos Ltda. ( Edge Investimentos ), aplica-se

Leia mais

Cenário Atual. CSIRT Computer Security Incident Response Team. CSIRTs CSIRT. Tipos de CSIRTs. Fatores de Sucesso. Problemas no Cenário Atual

Cenário Atual. CSIRT Computer Security Incident Response Team. CSIRTs CSIRT. Tipos de CSIRTs. Fatores de Sucesso. Problemas no Cenário Atual CSIRT Computer Security Incident Response Team Definição, Implantação e Importância NIC BR Security Office nbso@nic.br http://www.nbso.nic.br/ Cristine Hoepers cristine@nic.br COMDEX 2002 São Paulo 21

Leia mais

Unidade 1 Segurança em Sistemas de Informação

Unidade 1 Segurança em Sistemas de Informação Unidade 1 Segurança em Sistemas de Informação 5 Existe uma rede 100% segura? Riscos não podem ser eliminados!! Riscos podem ser identificados, quantificados e reduzidos, mas não é possível eliminá-los

Leia mais

SUMÁRIO. Compartilhe este e-book 03. Introdução 04. O que é Disaster Recovery? 05. Quais riscos sua infraestrutura de TI está correndo? 06.

SUMÁRIO. Compartilhe este e-book 03. Introdução 04. O que é Disaster Recovery? 05. Quais riscos sua infraestrutura de TI está correndo? 06. SUMÁRIO 03. 04. 05. 06. 08. 09. Introdução O que é Disaster Recovery? Quais riscos sua infraestrutura de TI está correndo? Quais são os níveis de segurança do Disaster Recovery? Como elaborar e executar

Leia mais

Miriane Aparecida Batista Instituto Federal do Triângulo Mineiro Campus Paracatu Tecnólogo em Análises e Desenvolvimento de Sistemas. Cert.

Miriane Aparecida Batista Instituto Federal do Triângulo Mineiro Campus Paracatu Tecnólogo em Análises e Desenvolvimento de Sistemas. Cert. Miriane Aparecida Batista Instituto Federal do Triângulo Mineiro Campus Paracatu Tecnólogo em Análises e Desenvolvimento de Sistemas Cert.br PARACATU, 2016 Resumo O Cert tem por definição: Centro de Estudos

Leia mais

Numeração Acordo N Data Autor

Numeração Acordo N Data Autor Contrato de Disponibilidade Proprietário do documento: Gerente de Negociação: Controle de Versões MercadoMaster.Com Isadora Fidelis Partes envolvidas: Gerência [ MercadoMaster.Com ] Versão Data Autor Notas

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA SAFARI CAPITAL

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA SAFARI CAPITAL POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA SAFARI CAPITAL Jan / 2019 P á g i n a 2 8 APRESENTAÇÃO A Política de Segurança da Informação da Safari Capital ( Safari ), aplica-se a todos os sócios,

Leia mais

Manual de Regras, Procedimentos e Controles Internos

Manual de Regras, Procedimentos e Controles Internos Manual de Regras, Procedimentos e Controles Internos Fevereiro de 2018 05457-003, São Paulo, SP 1 Controle de versão Título Manual de Regras, Procedimentos e Controles Internos Área responsável Compliance

Leia mais

Política de Tratamento de Incidentes de Segurança da Informação da UFRGS

Política de Tratamento de Incidentes de Segurança da Informação da UFRGS Política de Tratamento de Incidentes de Segurança da Informação da UFRGS Versão 1.0 29/03/2017 1. Introdução 2. Glossário 3. Objetivos 4. Escopo 5. Responsabilidades 6. Procedimentos 7. Considerações finais

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge http://pedrovunge.com I Semestre de 2019 Capítulo 1 A NECESSIDADE DE SEGURANÇA SUMÁRIO

Leia mais

LOCAL DE ARMAZENAMENTO

LOCAL DE ARMAZENAMENTO PÁGINA 1 de 6 1. OBJETIVO: Este documento define a sistemática utilizada para realizar cópias de segurança (backup) dos Sistemas Informatizados, antivírus, e manutenção corretiva dos computadores da TRUFER.

Leia mais

ADOTI. Solução para Gestão de Ambientes de TI

ADOTI. Solução para Gestão de Ambientes de TI ADOTI Solução para Gestão de Ambientes de TI Quem é a ABCTec Atuando no mercado de TI desde 1996, a ABCTec está hoje focada em oferecer soluções voltadas à Segurança da Informação. Com uma equipe de profissionais

Leia mais

Desenvolvimento de Aplicações Distribuídas

Desenvolvimento de Aplicações Distribuídas Segurança Pontifícia Universidade Católica de Minas Gerais Instituto de Ciências Exatas e Informática DAD (2019/01) Tópicos Apresentação da disciplina Introdução Desafios e características Arquitetura

Leia mais

Segurança da Informação nas Universidades A Experiência da UFRN

Segurança da Informação nas Universidades A Experiência da UFRN Segurança da Informação nas Universidades A Experiência da UFRN Ricardo Kléber rk@ufrn.br NARIS Núcleo de Atendimento e Resposta a Incidentes de Segurança Superintendência de Informática Universidade Federal

Leia mais

LanUn1vers1ty 6421: CONFIGURANDO E SOLUCIONANDO PROBLEMAS EM UMA INFRAESTRUTURA DE REDES WINDOWS SERVER 2008

LanUn1vers1ty 6421: CONFIGURANDO E SOLUCIONANDO PROBLEMAS EM UMA INFRAESTRUTURA DE REDES WINDOWS SERVER 2008 6421: CONFIGURANDO E SOLUCIONANDO PROBLEMAS EM UMA INFRAESTRUTURA DE REDES WINDOWS SERVER 2008 Objetivo: Este curso proporciona aos alunos o conhecimento e as habilidades necessárias para configurar e

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Segurança da Informação Preservação de: Confidencialidade Integridade Disponibilidade Como a SI pode ser

Leia mais

Ferramenta de apoio a Segurança

Ferramenta de apoio a Segurança Ferramenta de apoio a Segurança SUMÁRIO PALESTRANTE PILARES DA STI VISÃO SISTÊMICA DA STI PORQUE MONITORAR A SEGURANÇA? ONDE O ZABBIX PODE AJUDAR? ZABBIX vs. RANSOWARES PALESTRANTE Graduado em Redes de

Leia mais

Unidade III. Unidade III. Existe uma tendência dos sistemas de informação a funcionarem cada vez mais em Intranets e na Internet.

Unidade III. Unidade III. Existe uma tendência dos sistemas de informação a funcionarem cada vez mais em Intranets e na Internet. Unidade III Unidade III 3 GERENCIAMENTO DA SEGURANÇA DA TI Existe uma tendência dos sistemas de informação a funcionarem cada vez mais em Intranets e na Internet. 1 As organizações estão sofrendo, a cada

Leia mais

Kaspersky Open Space Security

Kaspersky Open Space Security SISTEMA DE PROTEÇÃO ANTIMALWARE DA KASPERSKY ESTEJA PRONTO PARA O FUTURO Open Space Security Obrigado por considerar a Lab para proteger sua empresa das ameaças de malware. Nossos pacotes Open Space Security

Leia mais

Especialistas: empresas e órgãos públicos devem melhorar segurança cibernética

Especialistas: empresas e órgãos públicos devem melhorar segurança cibernética Por Sabrina Craide O ciberataque global com o vírus WannaCry, que infectou milhares de computadores em diversos países do mundo na semana passada, acendeu o alerta para a importância da segurança cibernética

Leia mais

F10Backup. Mais segurança e tranquilidade para os dados da sua escola. VERSÃO 01/2015

F10Backup. Mais segurança e tranquilidade para os dados da sua escola.  VERSÃO 01/2015 F10Backup Mais segurança e tranquilidade para os dados da sua escola VERSÃO 01/2015 www.f10.com.br F10 Backup, imprescindível para qualquer banco de dados Tudo na vida está propenso a falhas. E pensando

Leia mais

Novell ZENworks Endpoint Security Management. Resumo do produto

Novell ZENworks Endpoint Security Management. Resumo do produto Novell ZENworks Endpoint Security Management Resumo do produto O que é o ZENworks Endpoint Security Management? Segurança completa e centralizada para todos os dispositivos de ponto a ponto da rede Protege

Leia mais

NOÇÕES DE INFORMÁTICA. Segurança da Informação Pragas Virtuais Parte 1 Prof. Flávio Lima

NOÇÕES DE INFORMÁTICA. Segurança da Informação Pragas Virtuais Parte 1 Prof. Flávio Lima NOÇÕES DE INFORMÁTICA Segurança da Informação Pragas Virtuais Parte 1 Prof. Flávio Lima Código malicioso ou Malware (Malicious Software) é um termo genérico que abrange todos os tipos de programa especificamente

Leia mais

KASPERSKY ENDPOINT SECURITY FOR BUSINESS Select Ferramentas para capacitar uma equipe de trabalho móvel, garantir a conformidade com políticas de segurança de TI e bloquear malware. O nível Select da Kaspersky

Leia mais

Concurso PM-PE Prova de Informática 2014

Concurso PM-PE Prova de Informática 2014 Concurso PM-PE Prova de Informática 2014 Prova de Informática para oficiais comentada pelo professor Jeferson Bogo, do curso Gran Cursos Online. Obs.: a questão de número 30 foi anulada. 25. (PM-PE 2014,

Leia mais

Uso de ferramentas de Segurança

Uso de ferramentas de Segurança FACULDADE DE TECNOLOGIA SENAC GOIÁS Tecnologia em Segurança da Informação Aldo Filho Jordan Hugs Liniker Lettierre Rony Carneiro Uso de ferramentas de Segurança Francisco Xavier Calaça GOIÂNIA, 2016 Aldo

Leia mais