Matemática versus malware

Tamanho: px
Começar a partir da página:

Download "Matemática versus malware"

Transcrição

1 Matemática versus malware Há uma maneira melhor? Insights sobre como a matemática pode derrotar o malware. "A matemática é o maior instrumento de conhecimento que a humanidade nos deixou." René Descartes, filósofo, matemático e cientista francês O problema, embora poucos admitam, é que o pessoal de segurança empresarial está defendendo um castelo cheio de fendas e passagens secretas, protegido por barreiras ineficientes. Esses pontos fracos são causados por software de segurança de baixa qualidade, hardware mais antigo e, em alguns casos, backdoors implantados por invasores mal-intencionados. O resultado final é a relutante admissão de que os invasores estão ganhando a guerra. Os ataques têm diversos motivos, originam-se de vários locais e, conforme as tecnologias avançam, ficam cada vez mais complexos. Como parte dessa evolução, as ameaças modernas normalmente usam técnicas de evasão criadas para ultrapassar as medidas de segurança existentes. Detectar as ameaças avançadas após o ocorrido é difícil, mas proteger uma organização inteira com antecedência é mais difícil ainda. E se houver uma maneira melhor? E se for possível defender o castelo? E se for possível parar a ameaça antes que ela faça qualquer estrago? O fator humano Para que as tecnologias de segurança estejam prontas para enfrentar os invasores modernos, elas precisam evoluir no mesmo ritmo, sem depender de intervenção humana. É nesse ponto que a matemática e o aprendizado de máquina têm vantagem. Se for possível diferenciar de forma objetiva os arquivos "bons" dos "ruins" com base em fatores de risco matemáticos, poderemos ensinar uma máquina a tomar as decisões certas sobre esses arquivos em tempo real. Nas páginas a seguir, vamos mostrar como o uso de uma abordagem matemática e de aprendizado de máquinas ao lidar com a segurança de computadores pode mudar fundamentalmente a maneira que entendemos, categorizamos e controlamos a execução de todos os arquivos. Também falaremos sobre como os produtos da Dell aproveitam essa abordagem e o nosso diferencial em relação a outras ofertas de segurança do mercado. Durante anos, setores como saúde, seguros e negociações de alta frequência aplicaram os princípios do aprendizado

2 de máquina para analisar quantidades enormes de dados empresariais e aumentar a tomada de decisões independente. No cerne de cada implementação há um "cérebro" de processamento de dados altamente escalável capaz de aplicar modelos matemáticos bem ajustados a quantidades enormes de dados quase em tempo real. Aplicação do aprendizado de máquina à classificação de arquivos Definição de aprendizado de máquina "O aprendizado de máquina, uma área da inteligência artificial, envolve a construção e o estudo de sistemas que podem aprender com os dados. (...) A principal parte do aprendizado de máquina lida com representação e generalização. A representação de instâncias de dados é parte de todos os sistemas de aprendizado de máquina. A generalização é a propriedade que permite que o sistema tenha uma boa performance em instâncias de dados desconhecidas. As condições que podem garantir isso são objeto de estudo essencial no subcampo da teoria de aprendizado computacional." - Wikipédia Nas últimas décadas, bilhões de arquivos foram criados, sejam eles mal-intencionados ou não. Na evolução da criação de arquivos, surgiram padrões que regem como tipos específicos de arquivo são criados. Há variações nesses padrões, assim como anomalias. Contudo, no geral, o processo de ciência da computação é razoavelmente consistente. Os padrões ficam ainda mais consistentes ao considerar diferentes oficinas de desenvolvimento, como Microsoft, Adobe e outros grandes fornecedores de software. A consistência desses padrões aumenta ao considerar os processos de desenvolvimento usados por desenvolvedores e invasores específicos. O desafio é identificar padrões, entender como eles se manifestam em milhões de atributos e arquivos e reconhecer o que os padrões consistentes nos dizem sobre a natureza dos arquivos. Por causa da magnitude dos dados envolvidos, da tendência ao desvio e do número de computações necessário, o trabalho humano não é capaz de aproveitar esses dados para determinar se o arquivo é mal-intencionado ou não. E, infelizmente, a maioria das empresas de segurança ainda depende de trabalho humano para tomar essas decisões. Eles contratam um grande número de pessoas para verificar milhões de arquivos e determinar quais são "bons" e quais são "ruins". Os humanos não têm a capacidade mental nem a resistência física necessárias para lidar com o enorme volume e a sofisticação das ameaças modernas. Houve avanços na análise de comportamento e vulnerabilidade, assim como na identificação de indicadores de compromisso, mas todos esses "avanços" sofrem do mesmo mal. Todos eles são baseados na perspectiva e análise humana de um problema, e os humanos têm a tendência de simplificar muito as coisas. No entanto, as máquinas não sofrem dessa mesma tendenciosidade. Como funciona O aprendizado de máquina e o data mining funcionam juntos. O aprendizado de máquina concentra-se em previsões baseadas em propriedades de dados anteriores. Funciona assim: a Dell diferencia os arquivos mal-intencionados dos arquivos seguros ou legítimos. O data mining concentrase na descoberta de propriedades de dados que antes eram desconhecidas. Assim, essas propriedades podem ser usadas nas próximas decisões de aprendizado de máquina. O aprendizado de máquina passa por um processo de 4 fases: coleta, extração, aprendizado e classificação. Coleta de dados Como uma análise de DNA ou avaliação atuarial, a análise de arquivos começa com a coleta de uma quantidade enorme de dados. Nesse caso, arquivos de tipos específicos (executáveis,.pdf,.doc, Java, flash, etc.). Centenas de milhões de arquivos são coletados por meio de "feeds" de fontes do setor, repositórios de propriedade de organizações e entradas ao vivo de computadores ativos utilizados por agentes da Dell 1 O objetivo da coleta é garantir que um indivíduo: Obtenha uma amostra de tamanho significativo em termos estatísticos Obtenha arquivos de amostra que incluam a maior variedade possível de tipos e autores de arquivos (ou grupos de autores, como Microsoft, Adobe, etc.) NÃO influencie o processo ao coletar muitos tipos específicos de arquivo Depois da coleta dos arquivos, eles são revisados e colocados em três categorias: conhecidos, verificados e válidos; conhecidos, verificados e mal-intencionados; desconhecidos. É essencial garantir que essas categorias sejam precisas. Incluir arquivos mal-intencionados na categoria válida ou arquivos válidos na categoria malintencionada criaria uma tendenciosidade incorreta. Extração A próxima fase no processo de aprendizado de máquina é a extração de atributos. Esse processo é bem diferente do processo de identificação de comportamento ou análise de malware conduzido por pesquisadores de ameaças atualmente. 2

3 Em vez de procurar o que as pessoas acreditam ser malintencionado, a Dell aproveita a capacidade de computação das máquinas e as técnicas de data mining para identificar o maior conjunto possível de características de um arquivo. Essas características podem ser básicas, como o tamanho do arquivo PE ou o compilador usado, mas também podem ser complexas como uma revisão na primeira falha lógica do binário. Extraímos as características atômicas exclusivas do arquivo, dependendo do tipo (.exe,.dll,.com,.pdf,.java,.doc,.xls,.ppt, etc.). Com a identificação do conjunto mais amplo possível de atributos, a Dell remove a tendência apresentada pela classificação manual de arquivos. O uso de centenas de milhares de atributos também aumenta significativamente para os invasores o custo da criação de um malware que não é detectado pela Dell. O resultado desse processo de identificação e extração de atributos é a criação de um arquivo genoma muito parecido com o arquivo que é usado por biólogos para criar um genoma humano. Esse genoma é usado como a base de criação de modelos matemáticos para determinar as características esperadas dos arquivos, assim como a análise de DNA humano é aproveitada para determinar características e comportamentos de células. Aprendizado e treinamento Depois que os atributos são coletados, o resultado é normalizado e convertido para valores numéricos que podem ser usados em modelos estatísticos. É aqui que a vetorização e o aprendizado de máquina são aplicados para eliminar as impurezas humanas e acelerar o processo de análise. Depois de aproveitar os milhões de atributos de arquivos identificados na extração, nossos matemáticos desenvolvem modelos estatísticos que podem prever de forma precisa se um arquivo é válido ou mal-intencionado. Dezenas de modelos são criados com medidas essenciais para garantir a precisão preditiva dos modelos finais. Os modelos ineficientes são inutilizados, e os modelos eficientes passam por vários níveis de testes. O primeiro nível começa com alguns milhões de arquivos conhecidos, e os próximos níveis envolvem todo o corpus de arquivos (dezenas de milhões de arquivos). Em seguida, os modelos finais são extraídos do corpus de testes e são carregados para o ambiente de produção para a utilização na classificação de arquivos. É importante lembrar que, para cada arquivo, milhares de atributos são analisados para diferenciar arquivos legítimos e malware. É assim que o nosso mecanismo identifica malware, seja compactado ou não, conhecido ou desconhecido, e atinge um nível de precisão sem precedentes. Ele divide um único arquivo em um número enorme de características e analisa cada uma com relação a centenas de milhões de outros arquivos para tomar uma decisão sobre a normalidade de cada característica. Classificação Depois da criação dos modelos estatísticos, o nosso mecanismo pode ser usado para classificar arquivos desconhecidos (ou seja, arquivos que nunca foram vistos ou analisados por outra lista branca ou negra). Essa análise leva apenas milissegundos e é extremamente precisa devido à variedade das características de arquivo analisadas. Como a análise é feita com modelos estatísticos, a classificação não é feita como em uma caixa preta. A Dell fornece ao usuário uma "pontuação de confiabilidade" como parte do processo de classificação. Essa pontuação fornece ao usuário mais insight, que o ajuda a tomar decisões sobre o que fazer com um arquivo específico: bloquear, colocar em quarentena, monitorar ou analisar mais detalhadamente. Há uma diferença importante entre a abordagem de aprendizado de máquina e uma abordagem tradicional de pesquisa de ameaças. Com a abordagem matemática, podemos criar modelos que determinam de forma específica se um arquivo é válido ou mal-intencionado. Essa abordagem também retornará a resposta "suspeito" se a nossa confiança sobre a intenção do arquivo for menor que 20% e não houver outras indicações de que o arquivo é mal-intencionado. Assim, a empresa obtém uma perspectiva holística sobre os arquivos que são executados em seu ambiente. Isso também elimina a tendenciosidade do setor atual no qual os pesquisadores de ameaças determinam apenas se um arquivo é mal-intencionado e os fornecedores da lista branca determinam apenas se um arquivo é seguro. Além dos benefícios mais evidentes obtidos com a detecção de uma quantidade maior de ameaças, essa abordagem também traz benefícios mais sutis: todo arquivo analisado é avaliado com algoritmos de classificação. Embora isso pareça muito simples, os fornecedores tradicionais de antivírus avaliam apenas um arquivo específico em relação a uma lista limitada de assinaturas criada para detectar malware com base em análise humana. Mesmo que eles usem algumas técnicas automáticas, eles estão limitados a criar assinaturas baseadas em partes específicas de arquivos que foram identificados como malware conhecido por um humano. Pouca proatividade é possível com essas técnicas. Elas simplesmente classificam objetos que não correspondem a nenhuma assinatura específica como "bons". Por outro lado, o nosso mecanismo analisa todas as amostras e fornece uma classificação definitiva de todos os arquivos, se eles são ruins, suspeitos ou bons. Isso dá à equipe de segurança uma clara visão do que está em execução no ambiente. Segurança pronta para o futuro Com a aplicação de modelos matemáticos ao endpoint, o nosso mecanismo de prevenção de ameaças avançadas ultrapassa com facilidade os métodos tradicionais de detecção e prevenção de malware. O nosso objetivo 3

4 é impedir a execução de arquivos ruins antes que eles possam causar estragos. Com essa abordagem, o endpoint permanece seguro e intocado, mesmo que o arquivo esteja no disco. Prevenção contra ameaças avançadas da Dell O Dell Data Protection Endpoint Security Suite Enterprise é o nosso principal produto empresarial. Ele aproveita a capacidade do nosso mecanismo de prevenção contra ameaças avançadas para evitar a execução de ameaças avançadas em tempo real, em todos os endpoints da organização. Principais recursos: Proteção e detecção de ameaças avançadas indetectáveis anteriormente Não depende de nuvem em ambientes sensíveis Não há atualizações.dat diárias, o que elimina a necessidade de uma conexão sempre ativa Impacto extremamente baixo na performance com o tempo de execução para reduzir significativamente a sobrecarga Fácil de gerenciar com um console da Web simples A Dell oferece detecção e prevenção de malware em tempo real. A operação funciona com a análise de execuções de arquivos potenciais para verificar se há malware no sistema operacional e nas camadas de memória, o que previne a entrega de cargas mal-intencionadas. A proteção da memória opera com pouca intervenção para não provocar uma grande sobrecarga de performance. Em vez disso, a proteção da memória fortalece recursos básicos de proteção do sistema operacional, como DEP, ASLR e EMET ao fornecer uma camada adicional para detectar e proibir certos comportamentos que geralmente são explorados. Essas duas funções essenciais recebem suporte de uma variedade de recursos auxiliares necessários para a funcionalidade empresarial, como: Suporte a listas brancas e negras para fornecer granularidade administrativa Modo somente detecção (modo de auditoria) Autoproteção (prevenção contra violações de usuário) Relatórios completos de controle, capacidade de configuração e conformidade do console de gerenciamento Serviços profissionais de segurança virtual da Dell Estamos aqui para ajudá-lo com soluções completas para identificar e resolver riscos de segurança no seu ambiente. A nossa equipe de profissionais de segurança ajudará você a encontrar riscos de segurança, implementar soluções e permanecer seguro. O nosso pacote de serviços foi criado com base em experiência comprovada, esforços cooperativos e urgências. Os principais serviços oferecidos incluem: Avaliações Serviços de implementação Serviços gerenciados 4

5 Resumo A Dell realmente acredita que os modelos matemáticos e o aprendizado de máquina são a chave para um futuro seguro. Cada produto e cada serviço que oferecemos está totalmente integrado ao nosso mecanismo de prevenção de ameaças avançadas, o que fornece precisão sem precedentes e insight sobre o cenário de ameaças modernas. A melhor parte é que, com o aprendizado e o treinamento constantes baseados em novos dados, o mecanismo da Dell está realmente sempre pronto para o futuro e não perderá eficiência com o tempo, mesmo quando as estratégias dos invasores mudarem. Para obter mais informações sobre soluções de endpoint da Dell que ajudam você a proteger dados e prevenir ameaças, acesse Dell.com/DataSecurity. 1 Os arquivos somente serão carregados de computadores ativos se o cliente ativar essa opção. 5

CYLANCE Frequently Askes QUESTIONS

CYLANCE Frequently Askes QUESTIONS CYLANCE QUEM É A CYLANCE? Cylance tem sua matriz em Irvine, California e visa proteger cada endpoint no planeta por meio da inteligência artificial e aprendizagem de máquina para prevenir a execução de

Leia mais

KASPERSKY ENDPOINT SECURITY FOR BUSINESS Select Ferramentas para capacitar uma equipe de trabalho móvel, garantir a conformidade com políticas de segurança de TI e bloquear malware. O nível Select da Kaspersky

Leia mais

FUNDAMENTOS DE ENGENHARIA DE SOFTWARE. Professor: Paulo Vencio

FUNDAMENTOS DE ENGENHARIA DE SOFTWARE. Professor: Paulo Vencio FUNDAMENTOS DE ENGENHARIA DE SOFTWARE Professor: Paulo Vencio Bibliografia: Como o assunto é cobrado: Conceito de forma geral Bibliografia Específica Aplicação do Conceito Conteúdo Programático: Conceito

Leia mais

Forcepoint Insider Threat

Forcepoint Insider Threat Forcepoint Insider Threat VISIBILIDADE INCOMPARÁVEL DO COMPORTAMENTO DOS USUÁRIOS PARA PROTEGER A PROPRIEDADE INTELECTUAL E DETECTAR AMEAÇAS INTERNAS Forcepoint Insider Threat A VISIBILIDADE INCOMPARÁVEL

Leia mais

US$ 62,5 bilhões Estimativa a partir de dezembro de Fonte: Forbes

US$ 62,5 bilhões Estimativa a partir de dezembro de Fonte: Forbes US$ 62,5 bilhões Estimativa a partir de dezembro de 2015 Fonte: Forbes Novas demandas Mais coisas Ameaças especializadas Colaboração global Acesso em qualquer lugar Consumerização de TI (BYOD) 30% Mensagens

Leia mais

Relatório Comparativo da Segurança de Terminais da Trend Micro: Realizado pela AV-Test.org

Relatório Comparativo da Segurança de Terminais da Trend Micro: Realizado pela AV-Test.org Relatório Comparativo da Segurança de Terminais da Trend Micro: Realizado pela AV-Test.org Resultados de maio de 2010 Resumo Executivo Em maio de 2010, a AV-Test.org comparou o desempenho da segurança

Leia mais

Informática. Aplicativos de Segurança. Professor Márcio Hunecke.

Informática. Aplicativos de Segurança. Professor Márcio Hunecke. Informática Aplicativos de Segurança Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática APLICATIVOS PARA SEGURANÇA Antivírus É um software utilitário desenvolvido para detectar, anular

Leia mais

São Paulo. August,

São Paulo. August, São Paulo August, 28 2018 Dell Data Security Segurança de dados em devices pessoais que funcionam com o seu negócio. Emerson Machado Security Specialist, Dell @DellSecurity A transformação da força de

Leia mais

Gerencie sua segurança de rede para até 250 estações a partir de um único painel

Gerencie sua segurança de rede para até 250 estações a partir de um único painel VISÃO GERAL DO PRODUTO Gerencie sua segurança de rede para até 250 estações a partir de um único painel CYBERSECURITY EXPERTS ON YOUR SIDE Com o ESET Cloud Administrator, você pode gerenciar a segurança

Leia mais

Filtragem de entrada interrompe ameaças da Internet antes que eles cheguem ao seu servidor de

Filtragem de entrada interrompe ameaças da Internet antes que eles cheguem ao seu servidor de ------------- Elimine as ameaças e e-mails indesejados! Simples e eficiente, experimente o que é viver sem Spam Filtragem de entrada interrompe ameaças da Internet antes que eles cheguem ao seu servidor

Leia mais

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformidade simplificada para limites de rede Visão geral facilita a implementação de uma solução de controle de acesso à rede. Ele oferece um subconjunto

Leia mais

Introdução 12 que inuenciam a execução do sistema. As informações necessárias para o diagnóstico de tais problemas podem ser obtidas através da instru

Introdução 12 que inuenciam a execução do sistema. As informações necessárias para o diagnóstico de tais problemas podem ser obtidas através da instru 1 Introdução Atualmente a demanda pela construção de novos sistemas de software tem aumentado. Junto com esse aumento também cresce a complexidade das soluções que estão sendo desenvolvidas, o que torna

Leia mais

10 FORMAS ESTATÍSTICA MODELAGEM PARA USAR

10 FORMAS ESTATÍSTICA MODELAGEM PARA USAR 10 FORMAS PARA USAR MODELAGEM ESTATÍSTICA Introdução Conheça um pouco mais sobre algumas modelagens estatísticas e como você pode implantar dentro da sua organização A análise preditiva é capaz de descobrir

Leia mais

Aprendizado de Máquina (Machine Learning)

Aprendizado de Máquina (Machine Learning) Ciência da Computação (Machine Learning) Aula 01 Motivação, áreas de aplicação e fundamentos Max Pereira Nem todo conhecimento tem o mesmo valor. O que torna determinado conhecimento mais importante que

Leia mais

Kaspersky Open Space Security

Kaspersky Open Space Security SISTEMA DE PROTEÇÃO ANTIMALWARE DA KASPERSKY ESTEJA PRONTO PARA O FUTURO Open Space Security Obrigado por considerar a Lab para proteger sua empresa das ameaças de malware. Nossos pacotes Open Space Security

Leia mais

Novell ZENworks Endpoint Security Management. Resumo do produto

Novell ZENworks Endpoint Security Management. Resumo do produto Novell ZENworks Endpoint Security Management Resumo do produto O que é o ZENworks Endpoint Security Management? Segurança completa e centralizada para todos os dispositivos de ponto a ponto da rede Protege

Leia mais

Segurança Kaspersky para pequenas e médias empresas

Segurança Kaspersky para pequenas e médias empresas Segurança Kaspersky para pequenas e médias empresas 2018 As PMEs têm problemas e requisitos exclusivos Mudança para a TI na nuvem Solução multifuncional simples Pagamento por utilização Grande diversidade

Leia mais

Elimine as ameaças e s indesejados! Simples e eficiente, experimente o que é viver sem Spam

Elimine as ameaças e  s indesejados! Simples e eficiente, experimente o que é viver sem Spam ------------- Quero te apresentar o AntiSpam Cloud Security, software para segurança de e-mail corporativo em nuvens Elimine as ameaças e e-mails indesejados! Simples e eficiente, experimente o que é viver

Leia mais

Rabobank Segurança Cibernética

Rabobank Segurança Cibernética INFORMAÇÕES SOBRE A POLÍTICA DE SEGURANÇA CIBERNÉTICA DO BANCO RABOBANK 1. INTRODUÇÃO Este documento consiste em uma versão simplificada da Política de Segurança Cibernética do Banco Rabobank International

Leia mais

Engenharia de Software

Engenharia de Software Engenharia de Software Marcelle Mussalli Cordeiro {mmussalli@gmail.com} Cordeiro Reflexão O que é software?? Cordeiro 2 O que é Software? Programa Dados de configuração Dados de documentação Tudo que esteja

Leia mais

Como modelar o comportamento de um sistema? MAB-515

Como modelar o comportamento de um sistema? MAB-515 Como modelar o comportamento de um sistema? MAB-515 Possibilidades de modelagem PARAMETRIZA modelo matemático experimento real AJUDA A COMPREENDER SIMULAÇÃO SOLUÇÃO ANALÍTICA MEDIDAS EXPERIMENTAIS NO MODELO

Leia mais

CBSI Curso de Bacharelado em Sistemas de Informação ERP. Tópicos Especiais em Sistemas de Informação

CBSI Curso de Bacharelado em Sistemas de Informação ERP.  Tópicos Especiais em Sistemas de Informação CBSI Curso de Bacharelado em Sistemas de Informação ERP Prof. Dr. Sandro Ronaldo Bezerra Oliveira srbo@ufpa.br www.ufpa.br/srbo Tópicos Especiais em Sistemas de Informação Faculdade de Computação Instituto

Leia mais

Linguagens de Programação

Linguagens de Programação Universidade Federal do Rio Grande do Norte Centro de Tecnologia Departamento de Computação e Automação Linguagens de Programação Professor Responsável: Luiz Affonso Henderson Guedes de Oliveira Prof.

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS

Leia mais

Normas ISO:

Normas ISO: Universidade Católica de Pelotas Tecnólogo em Análise e Desenvolvimento de Sistemas Disciplina de Qualidade de Software Normas ISO: 12207 15504 Prof. Luthiano Venecian 1 ISO 12207 Conceito Processos Fundamentais

Leia mais

Nuvem e Virtualização Redes Programáveis

Nuvem e Virtualização Redes Programáveis Nuvem e Virtualização Redes Programáveis Visão Geral da Nuvem A computação em nuvem envolve muitos computadores conectados em uma rede, possibilitando que eles sejam fisicamente localizados em qualquer

Leia mais

ESTUDO DE CASO: A NODE AFRICA TRANSFORMA A SEGURANÇA. Analise em detalhes os benefícios de uma solução de segurança moderna

ESTUDO DE CASO: A NODE AFRICA TRANSFORMA A SEGURANÇA. Analise em detalhes os benefícios de uma solução de segurança moderna ESTUDO DE CASO: A NODE AFRICA TRANSFORMA A SEGURANÇA Analise em detalhes os benefícios de uma solução de segurança moderna Não é fácil enfrentar os perigos da economia digital A economia digital gerou

Leia mais

GESTÃO DE DADOS NAS ORGANIZAÇÕES. Prof. Robson Almeida

GESTÃO DE DADOS NAS ORGANIZAÇÕES. Prof. Robson Almeida GESTÃO DE DADOS NAS ORGANIZAÇÕES Prof. Robson Almeida INFRA-ESTRUTURA DE SISTEMAS DE INFORMAÇÃO 3 CONCEITOS Bit: Menor unidade de dados; dígito binário (0,1) Byte: Grupo de bits que representa um único

Leia mais

Cibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI.

Cibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI. Cibersegurança Também conhecida como segurança cibernética, é o conjunto de políticas, processos e ferramentas de hardware e software, que se encarregam de proteger a privacidade, a disponibilidade e a

Leia mais

Cisco AMP Threat Grid: torne-se proativo com a segurança de malware avançado

Cisco AMP Threat Grid: torne-se proativo com a segurança de malware avançado Resumo da solução Cisco AMP Threat Grid: torne-se proativo com a segurança de malware avançado VANTAGENS Obter uma percepção mais profunda para uma defesa mais forte com a análise estática e dinâmica de

Leia mais

VISÃO GERAL. Faça a gestão da segurança de rede até 250 postos através de uma consola baseada na cloud.

VISÃO GERAL. Faça a gestão da segurança de rede até 250 postos através de uma consola baseada na cloud. VISÃO GERAL Faça a gestão da segurança de rede até 250 postos através de uma consola baseada na cloud. Com o ESET Cloud Administrator, pode gerir a segurança da rede da sua empresa sem a necessidade de

Leia mais

Estágio II. Aula 02 Conceitos de Teste de Software. Prof. MSc. Fred Viana

Estágio II. Aula 02 Conceitos de Teste de Software. Prof. MSc. Fred Viana Estágio II Aula 02 Conceitos de Teste de Software Prof. MSc. Fred Viana Agenda Teste de Software Defeito, Erro ou Falha? Dimensões do Teste Níveis de Teste Tipos de Teste Técnicas de Teste Teste de Software

Leia mais

DESAFIOS VÃO SEMPRE EXISTIR. AS SOLUÇÕES É QUE DEVERÃO SER CADA VEZ MAIS INOVADORAS.

DESAFIOS VÃO SEMPRE EXISTIR. AS SOLUÇÕES É QUE DEVERÃO SER CADA VEZ MAIS INOVADORAS. DESAFIOS VÃO SEMPRE EXISTIR. AS SOLUÇÕES É QUE DEVERÃO SER CADA VEZ MAIS INOVADORAS. PORTfólio Softwares SOLUÇÕES PERSONALIZADAS, SUPORTE DEDICADO, EQUIPE QUALIFICADA E MUITA EXPERIÊNCIA. O QUE A SUA

Leia mais

PROTEGENDO A CONNECTED ENTERPRISE Segurança industrial para fabricantes de máquinas e equipamentos

PROTEGENDO A CONNECTED ENTERPRISE Segurança industrial para fabricantes de máquinas e equipamentos PROTEGENDO A CONNECTED ENTERPRISE Segurança industrial para fabricantes de máquinas e equipamentos U$ 400 bilhões: é o custo anual do cibercrime na economia mundial Existem muitas oportunidades e riscos

Leia mais

SERVDIGITAL +55 (65) EMPRESA DE SOLUÇÕES EM TECNOLOGIA.

SERVDIGITAL +55 (65) EMPRESA DE SOLUÇÕES EM TECNOLOGIA. SERVDIGITAL EMPRESA DE SOLUÇÕES EM TECNOLOGIA +55 (65) 2127-6030 atendimento@servdigital.com.br www.servdigital.com.br GED+ECM+BPM+Analytics Gestão integrada de documentos, processos, Indicadores, Portal

Leia mais

SSC643 -Avaliação de Desempenho de Sistemas Computacionais Sarita Mazzini Bruschi

SSC643 -Avaliação de Desempenho de Sistemas Computacionais Sarita Mazzini Bruschi Universidade de São Paulo Instituto de Ciências Matemáticas e de Computação Departamento de Sistemas de Computação SSC643 -Avaliação de Desempenho de Sistemas Computacionais Sarita Mazzini Bruschi Material

Leia mais

Fundamentos da Inteligência de Negócios: Gerenciamento da Informação e de Bancos de Dados by Prentice Hall

Fundamentos da Inteligência de Negócios: Gerenciamento da Informação e de Bancos de Dados by Prentice Hall Fundamentos da Inteligência de Negócios: Gerenciamento da Informação e de Bancos de Dados 5.1 2007 by Prentice Hall A Abordagem de Banco de Dados para Gerenciamento de Dados Banco de dados: conjunto de

Leia mais

OPERA Cloud. Tecnologia que potencializa as operações e distribuição de seu hotel

OPERA Cloud. Tecnologia que potencializa as operações e distribuição de seu hotel OPERA Cloud Tecnologia que potencializa as operações e distribuição de seu hotel O que é o OPERA Cloud? O Oracle Hospitality OPERA Cloud Services (OPERA Cloud) é uma plataforma empresarial, voltada para

Leia mais

Teste de Software. Competência: Entender as técnicas e estratégias de testes de Software

Teste de Software. Competência: Entender as técnicas e estratégias de testes de Software Teste de Software Competência: Entender as técnicas e estratégias de testes de Software Conteúdo Programático Introdução O que é teste de software? Por que é necessário testar um software? Qual a causa

Leia mais

INFORMÁTICA: Informação automática

INFORMÁTICA: Informação automática INTRODUÇÃO INFORMÁTICA: Informação automática Definição: é a ciência que estuda o tratamento automático e racional da informação (encarregada pelo estudo e desenvolvimento de máquinas e métodos para processar

Leia mais

Sistemas de Informação e Decisão. Douglas Farias Cordeiro

Sistemas de Informação e Decisão. Douglas Farias Cordeiro Sistemas de Informação e Decisão Douglas Farias Cordeiro Decisão Tomamos decisões a todo momento! O que é uma decisão? Uma decisão consiste na escolha de um modo de agir, entre diversas alternativas possíveis,

Leia mais

FORCEPOINT DLP ENDPOINT

FORCEPOINT DLP ENDPOINT FORCEPOINT DLP ENDPOINT BLOQUEIE AMEAÇAS AVANÇADAS E PROTEJA DADOS CONFIDENCIAIS PARA USUÁRIOS EM ROAMING FORCEPOINT DLP ENDPOINT BLOQUEIE AMEAÇAS AVANÇADAS E PROTEJA DADOS CONFIDENCIAIS PARA USUÁRIOS

Leia mais

QUALIDADE DE SOFTWARE. Prof. Emiliano Monteiro

QUALIDADE DE SOFTWARE. Prof. Emiliano Monteiro QUALIDADE DE SOFTWARE Prof. Emiliano Monteiro Conceitos Básicos O que é qualidade? Existem diversas definições. Qualidade é estar em conformidade com os requisitos dos clientes Qualidade é antecipar e

Leia mais

Engenharia de Software

Engenharia de Software Prof. M.Sc. Ronaldo C. de Oliveira ronaldooliveira@facom.ufu.br FACOM - 2011 Verificação e Validação (V&V) S.L.Pfleeger (Cap.8 & 9) R.Pressman (Cap.13 & 14) I.Sommerville (Cap.22 & 23) Introdução Verificação

Leia mais

ANTISPAM. Aqui estão algumas vantagens oferecidas pelo AntiSpam

ANTISPAM. Aqui estão algumas vantagens oferecidas pelo AntiSpam ANTISPAM O Barracuda AntiSpam é um appliance de segurança de e-mail que gerencia e filtra todo o tráfego de e- mails de entrada e saída para proteger as organizações contra ameaças e vazamentos de dados

Leia mais

Advanced Audit Analytics Como fortalecer a Auditoria Interna explorando o Big Data e as tendências da Transformação Digital

Advanced Audit Analytics Como fortalecer a Auditoria Interna explorando o Big Data e as tendências da Transformação Digital Advanced Audit Analytics Como fortalecer a Auditoria Interna explorando o Big Data e as tendências da Transformação Digital Alessandro Gratão Marques Sócio-Diretor Líder de Internal Audit & Financial Advisory

Leia mais

1. Introdução PUBLIC - 1

1. Introdução PUBLIC - 1 1. Introdução Este documento fornece um resumo das atividades e diretrizes de Segurança da Informação e Cibernética estabelecidos na estrutura de Governança de Riscos do HSBC Brasil, instituídos por intermédio

Leia mais

Segurança e Controle em Sistemas de Informação. Profa. Ellen Francine ICMC-USP

Segurança e Controle em Sistemas de Informação. Profa. Ellen Francine ICMC-USP Segurança e Controle em Sistemas de Informação Profa. Ellen Francine ICMC-USP 11/09: nem tudo está sob controle Com o ataque contra o World Trade Center e Pentágono, todo transporte aéreo e terrestre foi

Leia mais

O que é um sistema distribuído?

O que é um sistema distribuído? Disciplina: Engenharia de Software 4 Bimestre Aula 1: ENGENHARIA DE SOFTWARE DISTRIBUÍDO O que é um sistema distribuído? Segundo Tanenbaum e Steen (2007) um sistema distribuído é uma coleção de computadores

Leia mais

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE Visão Geral dos O é fundamental para o gerenciamento de um ambiente de TI, uma vez que a eficácia é seriamente comprometida se uma organização não souber quais ativos de software ela possui, onde estão

Leia mais

Características de Sistemas Distribuídos

Características de Sistemas Distribuídos Tópicos O conceito de Características de Carlos Ferraz cagf@cin.ufpe.br Infra-estrutura básica Exemplos Vantagens e desvantagens Convergência digital Características 2002-2003 Carlos A. G. Ferraz 2 O Conceito

Leia mais

Antispam corporativo e Gateway

Antispam corporativo e  Gateway Antispam corporativo e Email Gateway Sua empresa livre de ataques dirigidos, ransomware, vírus, phishing e e-mails indesejados. O e-mail é a principal ferramenta de comunicação entre empresas no mundo

Leia mais

TRANSFORMAÇÃO DA SEGURANÇA NA ERA DA NUVEM MÓVEL

TRANSFORMAÇÃO DA SEGURANÇA NA ERA DA NUVEM MÓVEL TRANSFORMAÇÃO DA SEGURANÇA NA ERA DA NUVEM MÓVEL CÓPIA DE PROVA NÃO DESTINADA À IMPRESSÃO FINAL Como proteger seus dados, aumentar a agilidade e manter a conformidade A TI está enfrentando um novo conjunto

Leia mais

Gerência de Redes Áreas Carlos Gustavo Araújo da Rocha. Gerência de Redes

Gerência de Redes Áreas Carlos Gustavo Araújo da Rocha. Gerência de Redes Áreas Carlos Gustavo Araújo da Rocha - Áreas Relembrando... Redes de computadores evoluem cada vez mais para um ambiente complexo, com diversas entidades de hardware e software envolvidas no seu funcionamento

Leia mais

Introdução a Engenharia de Software

Introdução a Engenharia de Software Engenharia de Software Aula 02 Introdução a Engenharia de Software Eduardo Figueiredo http://www.dcc.ufmg.br/~figueiredo dcc603@dcc.ufmg.br ou disciplina.eduardo@gmail.com 7 Março de 2018 Bibliografia

Leia mais

Cybersecurity. Virtualização. Antivírus. Análise de conteúdo. Firewall. Proxy. Monitoramento de acesso virtual. Monitoramento de acesso físico

Cybersecurity. Virtualização. Antivírus. Análise de conteúdo. Firewall. Proxy. Monitoramento de acesso virtual. Monitoramento de acesso físico Cybersecurity Virtualização Antivírus Análise de conteúdo Firewall Proxy Monitoramento de acesso virtual Monitoramento de acesso físico Auditoria Defesa em camadas Backup VPN Controle de acesso Criptografia

Leia mais

Segurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS)

Segurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS) Segurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS) Clóvis Issao Karia Endo 1, Júlio César Pereira 1 1 Universidade Paranaense (Unipar) Paranavaí PR Brasil clovis.endo@hotmail.com, juliocesarp@unipar.br

Leia mais

RESOLVA OS DESAFIOS ORGANIZACIONAIS DA TRADUÇÃO. Conheça o ondemand da Lionbridge

RESOLVA OS DESAFIOS ORGANIZACIONAIS DA TRADUÇÃO. Conheça o ondemand da Lionbridge RESOLVA OS DESAFIOS ORGANIZACIONAIS DA TRADUÇÃO Conheça o ondemand da Lionbridge Todas as empresas usam serviços de tradução Não é apenas a sua organização, a maioria das empresas enfrenta a crescente

Leia mais

Fazer errado pode ser pior do que não fazer nada. Há muito perigo em incorporar maus hábitos

Fazer errado pode ser pior do que não fazer nada. Há muito perigo em incorporar maus hábitos Fazer errado pode ser pior do que não fazer nada. Há muito perigo em incorporar maus hábitos George V. Hulme, CSO/EUA Não confunda gestão de riscos com gerenciamento de risco de segurança. O objetivo do

Leia mais

Redes Neurais. Motivação. Componentes do neurônio. Cérebro humano. Criar máquinas capazes de operar independentemente do homem:

Redes Neurais. Motivação. Componentes do neurônio. Cérebro humano. Criar máquinas capazes de operar independentemente do homem: Motivação M. Sc. Luiz Alberto lasf.bel@gmail.com Redes Neurais Criar máquinas capazes de operar independentemente do homem: Aprenda sozinha; Interagir com ambientes desconhecidos; Possa ser chamada de

Leia mais

Recomendação de políticas Privacidade Pessoal

Recomendação de políticas Privacidade Pessoal Recomendação de políticas Privacidade A oportunidade Devido à crescente digitalização de nossas vidas, um número muito maior de dados pessoais está sendo gerado e coletado. Esses dados podem ser usados

Leia mais

Grupo Técnico de Cibersegurança 1 Pesquisa ANBIMA de Cibersegurança 2017

Grupo Técnico de Cibersegurança 1 Pesquisa ANBIMA de Cibersegurança 2017 1 Pesquisa ANBIMA de Cibersegurança 2017 Aplicação da pesquisa ação realizada pelo subgrupo 2 Envio para 262 instituições (30/8 a 22/9); Assets (117 instituições) envio de 2 pesquisas (3 Ed. da pesquisa

Leia mais

SSC-546 Avaliação de Sistemas Computacionais

SSC-546 Avaliação de Sistemas Computacionais QUALIDADE DE PACOTE DE SOFTWARE SSC-546 Avaliação de Sistemas Computacionais Profa. Rosana Braga (material profas Rosely Sanches e Ellen F. Barbosa) Qualidade de Produto de Software Modelo de Qualidade

Leia mais

Características de Sistemas Distribuídos

Características de Sistemas Distribuídos Características de Sistemas Distribuídos Carlos Ferraz cagf@cin.ufpe.br 2002-2003 Carlos A. G. Ferraz 2 Tópicos O conceito de Sistemas Distribuídos Infra-estrutura básica Exemplos Vantagens e desvantagens

Leia mais

Os processos de segurança da informação devem assegurar a integridade, a disponibilidade e a confidencialidade dos ativos de informação da Apex.

Os processos de segurança da informação devem assegurar a integridade, a disponibilidade e a confidencialidade dos ativos de informação da Apex. 1 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Disposições Gerais Os sistemas de informação, a infraestrutura tecnológica, os arquivos de dados e as informações internas ou externas, são considerados importantes

Leia mais

LISTA DE EXERCÍCIOS. Amplia a abrangência de controle da alta administração. Permite monitorar as atividades com mais eficiência

LISTA DE EXERCÍCIOS. Amplia a abrangência de controle da alta administração. Permite monitorar as atividades com mais eficiência 1. Análise para tomada de Decisão Analisa, compara e destaca tendências Maior clareza e percepção dos dados Acelera o processo de tomada de decisão Melhora o desempenho administrativo Amplia a abrangência

Leia mais

Especialização em Engenharia de Processos e de Sistemas de Produção

Especialização em Engenharia de Processos e de Sistemas de Produção Especialização em Engenharia de Processos e de Sistemas de Produção Projetos de Experimento e Confiabilidade de Sistemas da Produção Prof. Claudio Luis C. Frankenberg 3ª parte Conforme foi apresentado

Leia mais

Para otimização de segurança de sua maquina, recomendo esta opção. Depois de selecionada clique em Avançar.

Para otimização de segurança de sua maquina, recomendo esta opção. Depois de selecionada clique em Avançar. Como Instalar? Para instalar o Antivírus Microsoft Security Essentials, é necessário o download do instalador, disponível no site http://windows.microsoft.com/pt-br/windows/securityessentials-download.

Leia mais

SEGURANÇA DE TI: DE SOLUÇÕES PONTUAIS A UMA ABORDAGEM INTEGRADA. Elimine lacunas e reduza riscos com uma plataforma unificada

SEGURANÇA DE TI: DE SOLUÇÕES PONTUAIS A UMA ABORDAGEM INTEGRADA. Elimine lacunas e reduza riscos com uma plataforma unificada SEGURANÇA DE TI: DE SOLUÇÕES PONTUAIS A UMA ABORDAGEM INTEGRADA Elimine lacunas e reduza riscos com uma plataforma unificada A única certeza é a mudança O cenário de segurança atual é altamente complexo

Leia mais

Acelere sua jornada para a nuvem

Acelere sua jornada para a nuvem Acelere sua jornada para a nuvem Migrar para a nuvem permite transferir cargas de trabalho de sistemas únicos para uma plataforma híbrida. Ela fornece um método estruturado para a migração junto com diversos

Leia mais

Componente de aplicação. Figura 1 - Elementos funcionais de uma aplicação sendo executados de forma distribuída

Componente de aplicação. Figura 1 - Elementos funcionais de uma aplicação sendo executados de forma distribuída 11 1 Introdução Recentes avanços em redes de computadores impulsionaram a busca e o desenvolvimento de meios para facilitar e acelerar o desenvolvimento de aplicações em sistemas distribuídos, tornando

Leia mais

Servidor. Servidor rack. Servidor de blade

Servidor. Servidor rack. Servidor de blade Data center É um espaço onde se concentram os recursos e sistemas necessários para o processamento das informações de uma empresa. Um data center é formado por 3 componentes principais: servidores, conectividade

Leia mais

FATORES E MÉTRICAS DE QUALIDADE

FATORES E MÉTRICAS DE QUALIDADE FATORES E MÉTRICAS DE QUALIDADE 1 2 FATORES DE QUALIDADE OPERAÇÃO DO PRODUTO CORRETITUDE (FAZ O QUE EU QUERO?) CONFIABILIDADE (SE COMPORTA COM PRECISÃO?) EFICIÊNCIA (RODARÁ TÃO BEM QUANTO POSSÍVEL?) INTEGRIDADE

Leia mais

9 Seminário de Extensão

9 Seminário de Extensão 9 Seminário de Extensão SISTEMA DE COMPUTAÇÃO PARA ANÁLISE DE EVOLUÇÃO DOS INDICADORES DO ESTADO NUTRICIONAL E ALIMENTAR DE GRUPOS ESPECÍFICOS DA POPULAÇÃO DE PIRACICABA E REGIÃO Autor(es) ANA ESTELA ANTUNES

Leia mais

Como se proteger do sequestro de dados Ramsomware

Como se proteger do sequestro de dados Ramsomware Como se proteger do sequestro de dados Ramsomware O que é ransomware? O Ransomware é uma espécie de malware (software mal-intencionado) que os criminosos instalam em seu computador sem seu consentimento.

Leia mais

PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS?

PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS? PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS? Houve uma proliferação das ofertas de nuvem pública, e a nuvem privada se popularizou. Agora, a questão é como explorar o potencial

Leia mais

McAfee Embedded Control

McAfee Embedded Control McAfee Embedded Control Defesa simples para os dispositivos dos quais você depende A superfície de ataque, atualmente em expansão, é dominada por endpoints não tradicionais que vão desde dispositivos portáteis

Leia mais

Sistema de dados de cromatografia OpenLAB da Agilent CONFORMIDADE E FACILIDADE DE USO, FINALMENTE JUNTOS

Sistema de dados de cromatografia OpenLAB da Agilent CONFORMIDADE E FACILIDADE DE USO, FINALMENTE JUNTOS Sistema de dados de cromatografia OpenLAB da Agilent CONFORMIDADE E FACILIDADE DE USO, FINALMENTE JUNTOS UM SOFTWARE AVANÇADO, PROJETADO PENSANDO EM SEU LABORATÓRIO Como líder em instrumentação de laboratório,

Leia mais

UNIVERSIDADE ESTADUAL DE PONTA GROSSA SETOR DE CIÊNCIAS AGRÁRIAS E DE TECNOLOGIA DEPARTAMENTO DE INFORMÁTICA

UNIVERSIDADE ESTADUAL DE PONTA GROSSA SETOR DE CIÊNCIAS AGRÁRIAS E DE TECNOLOGIA DEPARTAMENTO DE INFORMÁTICA 1 UNIVERSIDADE ESTADUAL DE PONTA GROSSA SETOR DE CIÊNCIAS AGRÁRIAS E DE TECNOLOGIA DEPARTAMENTO DE INFORMÁTICA JUAN CASSIUS CARNEIRO PEREIRA PEDRO M. NETO GOOGLE CLOUD PONTA GROSSA 2017 2 JUAN CASSIUS

Leia mais

TESTES DE SOFTWARE 1. Fundamentos sobre testes de software

TESTES DE SOFTWARE 1. Fundamentos sobre testes de software ENG SOFT - TESTES TESTES DE SOFTWARE 1. Fundamentos sobre testes de software A atividade de teste de software sempre foi considerada como um gasto de tempo desnecessário, uma atividade de segunda classe,

Leia mais

Insider Threat Data Protection

Insider Threat Data Protection Insider Threat Data Protection OBTENHA VISIBILIDADE INCOMPARÁVEL DO COMPORTAMENTO DOS USUÁRIOS E SEUS DADOS Insider Threat Data Protection VISIBILIDADE INCOMPARÁVEL DO COMPORTAMENTO DOS USUÁRIOS E DA MOVIMENTAÇÃO

Leia mais

Introdução aos Testes de Software

Introdução aos Testes de Software Introdução aos Testes de Software 1 Objetivos do curso Apresentar e discutir os conceitos básicos sobre o processo de testes Entender como criar e utilizar os documentos (artefatos) gerados ao longo deste

Leia mais

Computação em nuvem (Cloud Computing)

Computação em nuvem (Cloud Computing) Computação em nuvem (Cloud Computing) Disciplina: Gestão da Tecnologia de Sistemas Professor: Thiago Silva Prates Computação em nuvem O termo computação em nuvem refere-se a modelo de capacitação na qual

Leia mais

SNORT. Sistema de Detecção de Intrusão de Rede. Amanda Argou Vilnei Neves REDES II

SNORT. Sistema de Detecção de Intrusão de Rede. Amanda Argou Vilnei Neves REDES II SNORT Sistema de Detecção de Intrusão de Rede Amanda Argou Vilnei Neves SUMÁRIO Introdução; SNORT Motivações; Características; Objetivos; NIDS; Vantagens; Desvantagens; Exemplo de Topologia; Sensor; Funcionamento;

Leia mais

Cinco requisitos. ao considerar a segurança na Web

Cinco requisitos. ao considerar a segurança na Web Cinco requisitos ao considerar a segurança na Web 2015 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. (1110R) 1 Resumo A Web tornou-se um

Leia mais

Sophos XG Firewall. Desempenho, segurança e controle sem igual

Sophos XG Firewall. Desempenho, segurança e controle sem igual Desempenho, segurança e controle sem igual Sophos XG Firewall adota uma abordagem inovadora em todas as áreas de segurança de rede. Desde o modo como os firewalls são gerenciados até o modo como relatam

Leia mais

Forcepoint AVANCE SEM MEDO

Forcepoint AVANCE SEM MEDO Forcepoint AVANCE SEM MEDO Forcepoint AVANCE SEM MEDO As empresas modernas precisam conectar com segurança muitos tipos de diferentes usuários (incluindo trabalhadores móveis, pessoal de escritório, parceiros

Leia mais

Enterprise Networks. A seguir, vamos apresentar um resumo dos principais conceitos associados às redes empresariais.

Enterprise Networks. A seguir, vamos apresentar um resumo dos principais conceitos associados às redes empresariais. Enterprise Networks As redes empresariais estão passando por uma série de transformações como consequência dos avanços tecnológicos e da mudança de enfoque da TI, que as aproxima cada vez mais de serem

Leia mais

Introdução à Programação para Dispositivos Móveis

Introdução à Programação para Dispositivos Móveis Introdução à Programação para Dispositivos Móveis Aula 03 Prof. Diemesleno Souza Carvalho diemesleno@iftm.edu.br http://www.diemesleno.com.br Na aula passada vimos... Na aula passada vimos... Aplicações

Leia mais

Gerenciamento e Interoperabilidade de Redes

Gerenciamento e Interoperabilidade de Redes EN3610 Gerenciamento e Interoperabilidade de Redes Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Santo André, abril de 2011 Como a SI pode ser obtida? Implementando CONTROLES, para

Leia mais

O que é uma conta do Microsoft Exchange?

O que é uma conta do Microsoft Exchange? Reduza as vulnerabilidades de segurança de sua empresa e minimize a probabilidade de ataques bem-sucedidos com um conjunto de recursos de segurança com e-mails Microsoft Exchange Integrado com o AntiSpam

Leia mais

Redes Neurais Artificial. Inteligência Artificial. Professor: Rosalvo Ferreira de Oliveira Neto

Redes Neurais Artificial. Inteligência Artificial. Professor: Rosalvo Ferreira de Oliveira Neto Redes Neurais Artificial Inteligência Artificial Professor: Rosalvo Ferreira de Oliveira Neto Estrutura 1. Definições 2. Histórico 3. Conceitos Básicos 4. Aprendizado em RNA 5. Exemplo de Aprendizado com

Leia mais

Sistemas de Detecção de Intrusão

Sistemas de Detecção de Intrusão Sistemas de Detecção de Intrusão Gabriel Antonio Fontes Rebello Matheus Lemos dos Reis Rafael Gonçalves Damasceno Raphael Oliveira Sathler de Souza Rodrigo Carvalho Ribeiro de Jesus Contexto para Sistemas

Leia mais

White Paper. Usando dados de qualidade para obter vantagem competitiva

White Paper. Usando dados de qualidade para obter vantagem competitiva Usando dados de qualidade para obter vantagem competitiva Sumário Introdução... 1 Vantagem competitiva e a dependência sobre os dados... 1 Geração e crescimento de receita... 1 Eficiência operacional...

Leia mais