Índice. Voto electrónico. Tipos de sistemas. Propriedades. Introdução 15. Capítulo 1

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "Índice. Voto electrónico. Tipos de sistemas. Propriedades. Introdução 15. Capítulo 1"

Transcrição

1 INTRODUÇÃO 5 Índice Introdução 15 Capítulo 1 Voto electrónico Voto electrónico 17 Voto electrónico presencial e não presencial 18 Voto reversível 19 Capítulo 2 Tipos de sistemas Sistema de votação baseado em papel 21 Sistema de alavancas 22 Sistema de cartões perfurados 22 Sistema de leitura óptica 22 Sistema baseado em máquinas electrónicas de registo directo 23 Sistema baseado na Internet 24 Capítulo 3 Propriedades Propriedades inerentes à democracia 26 Autenticidade 26 Singularidade 26 Direito de voto 26

2 6 VOTO ELECTRÓNICO Anonimato 26 Integridade dos votos 26 Não-coercibilidade 26 Privacidade 26 Propriedades inerentes aos sistemas de votação electrónica 27 Auditabilidade 27 Certificabilidade 27 Confiabilidade 27 Detectabilidade 27 Disponibilidade 27 Integridade do sistema 27 Invulnerabilidade 27 Precisão 27 Rastreabilidade 28 Recuperabilidade 28 Verificabilidade 28 Requisitos desejáveis dos sistemas de votação electrónica 28 Autenticação dos operadores 28 Documentação 28 Cifra dos dados 28 Fisicamente seguro 29 Integridade do pessoal 29 Política de salvaguarda e recuperação de informação 29 Tolerância a ataques 29 Tolerância a falhas 29 Capítulo 4 Sistema genérico Registo do eleitor 31 Pré-Votação 32 Votação 32 Contagem 33 Comparação entre ambientes de votação 33

3 INTRODUÇÃO 7 Capítulo 5 Questão da caixa negra Processo tradicional em papel 36 Processo electrónico solução maximalista 37 Processo electrónico solução intermédia 38 Processo electrónico solução minimalista 38 Capítulo 6 Fontes de complexidade Espaço do problema alargado 41 Natureza social 42 Diversidade de visões sobre o sistema 42 Distribuição 42 Dinâmica 43 Acaso 43 Acoplamento 43 Excepções 43 Capítulo 7 Voto electrónico e resiliência Resistência 45 Flexibilidade 46 Antecipação 46 Adaptação 46 Recuperação 46 Capítulo 8 Riscos dos sistemas de votação electrónica 49 Capítulo 9 Riscos associados a falhas de sistema Falhas de componentes 52 Falhas de sistema 53 Funções de modo comum 53

4 8 VOTO ELECTRÓNICO Proximidade 53 Fontes indirectas 53 Capítulo 10 Erro humano Lapsos e deslizes 56 Voto «ao lado» 56 Confirmações de voto 56 Operações da mesa de voto 57 Enganos relacionados com procedimentos 57 Enganos nos procedimentos de abertura e fecho do processo de votação 58 Enganos nos procedimentos de operação 58 Enganos nos procedimentos de tratamento de excepções 58 Enganos relacionados com conhecimento 59 Violação de procedimentos de segurança 59 Violação de procedimentos de operação 59 Enganos relacionados com o modelo mental do operador 60 Capítulo 11 Riscos de sabotagem Negação de serviço 61 Intercepção 61 Mascaramento 62 Código malicioso 62 Vírus e Cavalos de Tróia 62 Acessos não autorizados ao hardware 63 Acesso não autorizado ao software 63 Capítulo 12 Análise de riscos 65

5 INTRODUÇÃO 9 Capítulo 13 Perspectiva técnico-jurídica Organizações Internacionais 69 Conselho da Europa (COE) 69 União Europeia 70 Quadro do sistema eleitoral em Portugal 70 Dos sistemas de votação tradicionais 70 Quadro para o voto electrónico em Portugal 74 Sobre a legislação a produzir em Portugal 75 Capítulo 14 Arquitecturas Sistema proposto por Fujioka, et al. 77 Sistema FOO 78 Sistema EVOX 78 Sistema Sensus 79 Sistema REVS 79 Sistema proposto por Kofler, et al. 80 Oasis Election 80 Cybervote 81 Quadro resumo 81 Capítulo 15 Arquitectura de referência 85 Capítulo 16 Perspectiva sobre o voto pela Internet 89 Capítulo 17 REVS Um protocolo robusto de votação electrónica pela Internet Análise dos protocolos existentes 97 Arquitectura do REVS 98

6 10 VOTO ELECTRÓNICO Processo eleitoral no REVS 100 Avaliação do sistema REVS 102 Integridade do voto 103 Direito de voto 103 Anonimato 103 Não-coercibilidade 103 Verificabilidade 104 Detectabilidade 104 Disponibilidade 104 Recuperabilidade 104 Experiência 104 Capítulo 18 MobileREVS um sistema de votação electrónica para dispositivos móveis Requisitos específicos 108 Desafios técnicos 109 Arquitectura e processo de votação 110 Módulo eleitor 112 Processo de votação 113 Criptografia 115 Comunicação 115 Tratamento dos boletins de voto 116 Armazenamento 118 Capítulo 19 MobileREVS Avaliação Avaliação das propriedades 121 Integridade do voto 121 Direito de voto 122 Anonimato 122 Verificabilidade 122 Disponibilidade 122 Recuperabilidade 122 Integridade do sistema 122

7 INTRODUÇÃO 11 Avaliação dos requisitos 123 Mobilidade e falhas de energia 123 Memória 123 Desempenho 125 Comunicações 126 Capítulo 20 Suporte à mobilidade dos votantes Vulnerabilidades do Módulo Eleitor do REVS 131 Novo sistema do votante 131 Cartões inteligentes 132 Dispositivo FINREAD 134 Funcionalidade 135 Capítulo 21 Votação electrónica no Brasil: reflexões Introdução 137 Montagem do sistema eleitoral 138 Arquitectura do sistema 140 Processo de votação 141 Resultados de auditorias 143 Reflexões 144 Capítulo 22 Experiências europeias Suíça 147 Estónia 148 França 148 Suécia 149 Holanda 150 Reino Unido 151 Noruega 151 Finlândia 152

8 12 VOTO ELECTRÓNICO Alemanha 152 Lituânia 152 Áustria 153 Síntese dos resultados das experiências europeias 153 Capítulo 23 Experiências portuguesas de 2004 e 2005 Análise dos relatórios de auditoria das experiências 159 Síntese dos resultados das experiências portuguesas 161 Capítulo 24 Experiência portuguesa de 2004: Perspectiva técnica Sobre o contexto em que foi realizada a experiência 164 Sobre o papel dos avaliadores 165 Falhas detectadas relacionadas com os equipamentos 165 Falhas detectadas nos procedimentos de operação do sistema 167 Falhas detectadas no processo de votação 168 Usabilidade dos dispositivos 169 Informação disponibilizada aos eleitores 171 Capítulo 25 O caso das eleições na Flórida 173 Capítulo 26 Auditoria Objecto da auditoria 178 Infraestrutura de suporte 178 Interfaces com os utilizadores 178 Sistema socio-técnico 178 Definição da metodologia de avaliação 178

9 INTRODUÇÃO 13 Definição dos objectivos a atingir 179 Resultados quantitativos 179 Resultados qualitativos 181 Capítulo 27 Auditoria proactiva 183 Capítulo 28 Simulador de auditoria Característica técnicas do protótipo 188 Funcionalidades do protótipo 189 Definição de modelos 189 Definição de contadores 191 Definição de regras 191 Discussão 192 Capítulo 29 Identidade digital e voto electrónico 195 Capítulo 30 Suspeições e teorias da conspiração 201 Capítulo 31 Mais propriedades Democracia 205 Conveniência 205 Usabilidade 206 Acessibilidade 206 Flexibilidade 206 Mobilidade 206 Transparência 207 Viabilidade 207

10 14 VOTO ELECTRÓNICO Capítulo 32 Ainda mais propriedades: A visão do Conselho da Europa Princípios legais 210 Salvaguardas procedimentais 212 Padrões operacionais 214 Requisitos técnicos 217 Capítulo 33 Pareceres oficiais Reino Unido 225 EUA 227 Comissão Europeia 228 Portugal 229 Sobre os autores 231

Relatório de Auditoria ao Sistema de Votação Electrónica Fase de Simulação

Relatório de Auditoria ao Sistema de Votação Electrónica Fase de Simulação Voto Electrónico para um Portugal Moderno Processo de Auditoria Relatório de Auditoria ao Sistema de Votação Electrónica Fase de Simulação Freguesia de Paranhos 2004-07-26 Conteúdos 0. Introdução... 2

Leia mais

Sumário: Segurança da Informação Segurança nos Sistemas operativos M Ó D U L O 1

Sumário: Segurança da Informação Segurança nos Sistemas operativos M Ó D U L O 1 Escola Secundária Alberto Sampaio 2012/2013 Sumário: Segurança da Informação Segurança nos Sistemas operativos 2 Gestão de I/O Categorias Controladores Memória Secundária Interface Homem-Máquina Drivers

Leia mais

SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO

SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO 1 OBJETIVOS 1. Por que sistemas de informação são tão vulneráveis a destruição, erro, uso indevido e problemas de qualidade de sistemas? 2. Que tipos de controles

Leia mais

SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO

SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO Capítulo 14 SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO 14.1 2003 by Prentice Hall OBJETIVOS Por que sistemas de informação são tão vulneráveis veis a destruição, erro, uso indevido e problemas de

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

Estudo dos Requisitos para um Sistema de Votação Electrónica

Estudo dos Requisitos para um Sistema de Votação Electrónica Estudo dos Requisitos para um Sistema de Votação Electrónica RUI ROCHA PINTO FILIPE SIMÕES PEDRO ANTUNES DI-FCUL TR 04 2 MARÇO 2004 Departamento de Informática Faculdade de Ciências da Universidade de

Leia mais

ADI 4543 contra o Art. 5º da Lei 12.034/09. O que é a Lei e o que é a ADIN. para explanar:

ADI 4543 contra o Art. 5º da Lei 12.034/09. O que é a Lei e o que é a ADIN. para explanar: O que é a Lei e o que é a ADIN Apresentação criada por membros do Fórum do Voto Eletrônico http://groups.google.com/group/votoeletronico para explanar: (1) O que propõe o Art. 5º da Lei 12.034/09 (2) O

Leia mais

Requisitos de controlo de fornecedor externo

Requisitos de controlo de fornecedor externo Requisitos de controlo de fornecedor externo Cibersegurança para fornecedores classificados como baixo risco cibernético Requisito de 1. Proteção de ativos e configuração de sistemas Os dados do Barclays

Leia mais

Relatório de Auditoria ao Sistema de Votação Electrónica Fase de Simulação

Relatório de Auditoria ao Sistema de Votação Electrónica Fase de Simulação Voto Electrónico para um Portugal Moderno Processo de Auditoria Relatório de Auditoria ao Sistema de Votação Electrónica Fase de Simulação Freguesia de Mangualde 2004-07-12 Conteúdos 1 Introdução... 2

Leia mais

Projecto de Avaliação de Sistemas de Votação Electrónica Resultados da Auditoria

Projecto de Avaliação de Sistemas de Votação Electrónica Resultados da Auditoria Projecto de Avaliação de Sistemas de Votação Electrónica Resultados da Auditoria PEDRO ANTUNES NUNO NEVES LUÍS CARRIÇO PAULO VERÍSSIMO RUI ROCHA PINTO FILIPE SIMÕES VERSÃO 1.1 5 DE AGOSTO DE 2004 LaSIGE

Leia mais

Relatório de Consultadoria (No âmbito do experiência piloto de Votação Electrónica efectuada a 13 de Junho de 2004)

Relatório de Consultadoria (No âmbito do experiência piloto de Votação Electrónica efectuada a 13 de Junho de 2004) Relatório de Consultadoria (No âmbito do experiência piloto de Votação Electrónica efectuada a 13 de Junho de 2004) André Ventura Zúquete IEETA / UA Paulo Jorge Pires Ferreira INESC ID / IST 26 de Julho

Leia mais

Fundamentos em Segurança de Redes de Computadores. Segurança Lógica

Fundamentos em Segurança de Redes de Computadores. Segurança Lógica Fundamentos em Segurança de Redes de Computadores Segurança Lógica 1 Segurança Lógica Mecanismos de Controle A Segurança Lógica é aspecto abrangente e complexo, requerendo, consequentemente, um estudo

Leia mais

Auditoria e Segurança de Sistemas: Apresentação da Disciplina

Auditoria e Segurança de Sistemas: Apresentação da Disciplina Auditoria e Segurança de Sistemas: Apresentação da Disciplina Adriano J. Holanda http://holanda.xyz 4 de agosto de 2015 Ementa Segurança em informática como fator crítico de sucesso nas empresas; Planos

Leia mais

RELATÓRIO RESUMIDO SOBRE AUDITORIA DAS URNAS

RELATÓRIO RESUMIDO SOBRE AUDITORIA DAS URNAS RELATÓRIO RESUMIDO SOBRE AUDITORIA DAS URNAS I INTRODUÇÃO Todos sabemos que o que há de mais importante numa democracia é o respeito ao voto que externa a vontade da população. Esse respeito se dá quando

Leia mais

Qualidade. Introdução à Administração de Empresas. Prof. Luiz Antonio 01/03/2007

Qualidade. Introdução à Administração de Empresas. Prof. Luiz Antonio 01/03/2007 Introdução à Administração de Empresas Prof. Luiz Antonio 01/03/2007 Histórico Era Artesanal (séc. XIX) Etapas da produção controladas pelo artesão. Compra dos materiais e insumos Acabamento Entrega do

Leia mais

EXIN Cloud Computing Fundamentos

EXIN Cloud Computing Fundamentos Exame Simulado EXIN Cloud Computing Fundamentos Edição Maio 2013 Copyright 2013 EXIN Todos os direitos reservados. Nenhuma parte desta publicação pode ser publicado, reproduzido, copiado ou armazenada

Leia mais

Segurança em Sistemas Informáticos

Segurança em Sistemas Informáticos Segurança em Sistemas Informáticos Politicas de Segurança Quando é que se torna necessário uma política de segurança? Quando existe um Bem Num espaço partilhado Uma politica de segurança procura garantir

Leia mais

Sistemas Informáticos

Sistemas Informáticos Sistemas Informáticos Sistemas Distribuídos Eng.ª Sistemas de Informação Escola Superior de Tecnologia e Gestão - IPVC Ano Lectivo 2005-2006 1.º Semestre 1 - nos Sistemas Distribuídos - Necessidade de

Leia mais

CURSO DE SISTEMAS DE INFORMAÇÃO

CURSO DE SISTEMAS DE INFORMAÇÃO 1 CURSO DE SISTEMAS DE INFORMAÇÃO EMENTÁRIO DAS DISCIPLINAS 2011.1 BRUSQUE (SC) 2015 2 SUMÁRIO 1ª FASE... 4 01 ARQUITETURA DE COMPUTADORES... 4 02 FILOSOFIA... 4 03 FUNDAMENTOS MATEMÁTICOS PARA COMPUTAÇÃO...

Leia mais

Segurança em Sistemas Informáticos

Segurança em Sistemas Informáticos Segurança em Sistemas Informáticos Politicas de Segurança Quando é que se torna necessário uma política de segurança? Quando existe um Bem Num espaço partilhado Uma politica de segurança procura garantir

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Gestão de Configuração

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Gestão de Configuração Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Gestão de Configuração Fernando Correia Capitão-de-fragata EN-AEL 14 de Dezembro de 2013

Leia mais

VOTAÇÃO ELECTRÓNICA EM CABO VERDE

VOTAÇÃO ELECTRÓNICA EM CABO VERDE Universidade de Aveiro Departamento de Electrónica, Telecomunicações e 2009 Informática João Manuel Sousa Baptista Tavares VOTAÇÃO ELECTRÓNICA EM CABO VERDE Universidade de Aveiro 2010 Departamento de

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Modelos de analise

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Modelos de analise Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Modelos de analise Fernando Correia Capitão-de-fragata EN-AEL 8 de Dezembro de 2013 Fernando

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Aula 4 Introdução aos Sistemas Biométricos 1. Identificação, Autenticação e Controle

Leia mais

Políticas de Segurança da Informação. Aécio Costa

Políticas de Segurança da Informação. Aécio Costa Aécio Costa A segurança da informação é obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software

Leia mais

EMENTAS DAS DISCIPLINAS

EMENTAS DAS DISCIPLINAS EMENTAS DAS DISCIPLINAS CURSO EDUCAÇÃO A DISTÂNCIA (EAD) SISTEMAS PARA INTERNET INTRODUÇÃO À COMPUTAÇÃO 68 A disciplina estuda a área da informática como um todo e os conceitos fundamentais, abrangendo

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Gerência de Redes de Computadores Gerência de Redes de Computadores As redes estão ficando cada vez mais importantes para as empresas Não são mais infra-estrutura dispensável: são de missão crítica, ou

Leia mais

UNIVERSIDADE FEDERAL DE PERNAMBUCO - PRÓ-REITORIA PARA ASSUNTOS ACADÊMICOS CURRÍCULO DO CURSO DE GRADUAÇÃO EM ENGENHARIA DA COMPUTAÇÃO PERFIL

UNIVERSIDADE FEDERAL DE PERNAMBUCO - PRÓ-REITORIA PARA ASSUNTOS ACADÊMICOS CURRÍCULO DO CURSO DE GRADUAÇÃO EM ENGENHARIA DA COMPUTAÇÃO PERFIL PERFIL 3001 - Válido para os alunos ingressos a partir de 2002.1 Disciplinas Obrigatórias Ciclo Geral Prát IF668 Introdução à Computação 1 2 2 45 MA530 Cálculo para Computação 5 0 5 75 MA531 Álgebra Vetorial

Leia mais

Voto Electrónico Eleições Europeias 2004 Resultados do Processo de Auditoria

Voto Electrónico Eleições Europeias 2004 Resultados do Processo de Auditoria Voto Electrónico Eleições Europeias 2004 Resultados do Processo de Auditoria José Manuel Valença, Manuel Bernardo Barbosa, José Bacelar Almeida 1 9 de Agosto de 2004 1 Departamento de Informática Escola

Leia mais

MÓDULO 11 ELEMENTOS QUE FAZEM PARTE DO PROJETO DO SISTEMA

MÓDULO 11 ELEMENTOS QUE FAZEM PARTE DO PROJETO DO SISTEMA MÓDULO 11 ELEMENTOS QUE FAZEM PARTE DO PROJETO DO SISTEMA Através dos elementos que fazem parte do projeto do sistema é que podemos determinar quais as partes do sistema que serão atribuídas às quais tipos

Leia mais

TRABALHO #1 Sistemas de Informação Distribuídos: Reflexão sobre a segurança

TRABALHO #1 Sistemas de Informação Distribuídos: Reflexão sobre a segurança DEPARTAMENTO DE ENGENHARIA INFORMÁTICA FACULDADE DE CIÊNCIAS E TECNOLOGIA DA UNIVERSIDADE DE COIMBRA Negócio Electrónico, 2006/2007 TRABALHO #1 Sistemas de Informação Distribuídos: Reflexão sobre a segurança

Leia mais

Contrato de Serviço (SLA) Para Hipermercados Extra Por Esperança_TI S.A

Contrato de Serviço (SLA) Para Hipermercados Extra Por Esperança_TI S.A Esperança_TI S.A S/A Contrato de Serviço (SLA) Para Hipermercados Extra Por Esperança_TI S.A 25/11/2014 Gerador do documento: Gerente de Negociação: Marcos Alves de Oliveira Marcos Antônio de Morais Aprovação

Leia mais

Auditoria e Segurança de Sistemas Aula 02 Auditoria. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com

Auditoria e Segurança de Sistemas Aula 02 Auditoria. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Auditoria e Segurança de Sistemas Aula 02 Auditoria Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Evolução / Necessidade Empresas com Capital Fechado Aumento da concorrência Investimento em

Leia mais

A certificação electrónica

A certificação electrónica A certificação electrónica jose.miranda@multicert.com 04 de Novembro 2005 1 AGENDA Desafio dos novos processos electrónicos na Sociedade de Informação Certificação Digital e timestamping: o que é e para

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

Tecnologia Segurança. Aires José Rover Universidade Federal de Santa Catarina

Tecnologia Segurança. Aires José Rover Universidade Federal de Santa Catarina Tecnologia Segurança Aires José Rover Universidade Federal de Santa Catarina Ameaças aos documentos Fluxo Normal A Fonte de Informação B Destino da Informação A B A B Interrupção I Intercepção A B A B

Leia mais

Gerência de Redes. Introdução. filipe.raulino@ifrn.edu.br

Gerência de Redes. Introdução. filipe.raulino@ifrn.edu.br Gerência de Redes Introdução filipe.raulino@ifrn.edu.br Introdução Sistemas complexos com muitos componentes em interação devem ser monitorados e controlados. 2 Introdução A de gerência de redes surgiu

Leia mais

Introdução a Segurança de Redes Segurança da Informação. Filipe Raulino filipe.raulino@ifrn.edu.br

Introdução a Segurança de Redes Segurança da Informação. Filipe Raulino filipe.raulino@ifrn.edu.br Introdução a Segurança de Redes Segurança da Informação Filipe Raulino filipe.raulino@ifrn.edu.br Objetivos Entender a necessidade de segurança da informação no contexto atual de redes de computadores;

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

Ameaças e Segurança da Informação para dispositivos Móveis. gilberto@sudre.com.br http://gilberto.sudre.com.br

Ameaças e Segurança da Informação para dispositivos Móveis. gilberto@sudre.com.br http://gilberto.sudre.com.br Ameaças e Segurança da Informação para dispositivos Móveis gilberto@sudre.com.br http://gilberto.sudre.com.br Ameaças e Vulnerabilidades em Dispositivos Móveis gilberto@sudre.com.br http://gilberto.sudre.com.br

Leia mais

Auditoria ao Projecto de Voto Electrónico

Auditoria ao Projecto de Voto Electrónico Auditoria ao Projecto de Voto Electrónico Eleições Legislativas de 20 de Fevereiro de 2005 Relatório Final Sistema NOVABASE Faculdade de Engenharia da Universidade do Porto Porto, 15 de Abril de 2005 FEUP

Leia mais

CARTILHA DO VOTO PELA INTERNET. www.votaenfermagem.org.br

CARTILHA DO VOTO PELA INTERNET. www.votaenfermagem.org.br CARTILHA DO VOTO PELA INTERNET www.votaenfermagem.org.br APRESENTAÇÃO O Conselho Federal de Enfermagem, no intuito de fortalecer cada vez mais o processo democrático, apresenta aos Profissionais de Enfermagem

Leia mais

Segurança e Privacidade nas Comunicações do Governo. Palestrante: Marcos Martins Mello

Segurança e Privacidade nas Comunicações do Governo. Palestrante: Marcos Martins Mello Segurança e Privacidade nas Comunicações do Governo Palestrante: Marcos Martins Mello Introdução Decreto nº 8.135 / 2013 2 / 33 Art. 1º As comunicações de dados da administração pública federal direta,

Leia mais

LEVANTAMENTO DE REQUISITOS. Lílian Simão Oliveira

LEVANTAMENTO DE REQUISITOS. Lílian Simão Oliveira LEVANTAMENTO DE REQUISITOS Lílian Simão Oliveira Níveis de erros Fonte: imaster.com um software São as características e funcionalidades que um software tem Engenharia de Requisitos O que é? Quem faz?

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

Políticas de Segurança. Everson Santos Araujo everson@por.com.br

Políticas de Segurança. Everson Santos Araujo everson@por.com.br Políticas de Segurança Everson Santos Araujo everson@por.com.br Política de Segurança Política de Segurança é um conjunto de diretrizes que definem formalmente as regras e os direitos dos funcionários

Leia mais

SISTEMAS DE GESTÃO DA QUALIDADE

SISTEMAS DE GESTÃO DA QUALIDADE SISTEMAS DE GESTÃO DA QUALIDADE Objectivos do Curso. No final deste os alunos deverão: Identificar os principais objectivos associados à implementação de Sistemas de Gestão da Qualidade (SGQ) Compreender

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Roubo de identidade Hackers e cibervandalismo Roubo de informações pessoais (número de identificação da Previdência Social, número da

Leia mais

O Voto e a Internet. por Caetano Ernesto Pereira de Araújo

O Voto e a Internet. por Caetano Ernesto Pereira de Araújo O Voto e a Internet por Caetano Ernesto Pereira de Araújo O desenvolvimento acelerado da Internet traz à discussão, de maneira recorrente, a possibilidade da utilização político-institucional de seus recursos.

Leia mais

Investimentos brasileiros para melhoria da qualidade da banda larga e para a proteção de dados no País

Investimentos brasileiros para melhoria da qualidade da banda larga e para a proteção de dados no País Ministério das Comunicações Investimentos brasileiros para melhoria da qualidade da banda larga e para a proteção de dados no País Artur Coimbra Diretor do Departamento de Banda Larga Ministério das Comunicações

Leia mais

Gerenciamento das chaves criptográficas no Cloud Privacy Guard

Gerenciamento das chaves criptográficas no Cloud Privacy Guard Gerenciamento das chaves criptográficas no Cloud Privacy Guard Vitor Hugo Galhardo Moia Marco Aurélio Amaral Henriques {vhgmoia, marco}@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP Faculdade

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos Introdução Frederico Madeira LPIC 1, LPIC 2, CCNA fred@madeira.eng.br www.madeira.eng.br Referências - Coulouris, G.;Dollimore, J.; Kindberg, T.; SISTEMAS DISTRIBUIDOS CONCEITOS E

Leia mais

EMENTAS DAS DISCIPLINAS

EMENTAS DAS DISCIPLINAS EMENTAS DAS DISCIPLINAS CURSO SUPERIOR DE TECNOLOGIA EM SISTEMAS PARA INTERNET Introdução à Computação A disciplina apresenta a área da Computação como um todo, desde a história e a evolução dos computadores

Leia mais

Introdução. Confiabilidade. Conformidade. Segurança. Optimização e Disponibilidade

Introdução. Confiabilidade. Conformidade. Segurança. Optimização e Disponibilidade Introdução Desenvolvido segundo um modelo de bases de dados relacionais, podem ser realizadas personalizações à medida de cada empresa, em conformidade com o Sistema de Informação existente e diversas

Leia mais

Conceitos de segurança da informação. Prof. Nataniel Vieira nataniel.vieira@gmail.com

Conceitos de segurança da informação. Prof. Nataniel Vieira nataniel.vieira@gmail.com Conceitos de segurança da informação Prof. Nataniel Vieira nataniel.vieira@gmail.com Introdução A infraestrutura de rede, os serviços e dados contidos nos computadores ligados a ela são bens pessoais,

Leia mais

SISTEMAS DISTRIBUÍDOS

SISTEMAS DISTRIBUÍDOS SISTEMAS DISTRIBUÍDOS Capítulo 1 Introdução Material de suporte às aulas de Sistemas Distribuídos de Nuno Preguiça Copyright DI FCT/ UNL / 1 NOTA PRÉVIA A apresentação utiliza algumas das figuras do livro

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 NORMAS ABNT ISSO/IEC 27001 E 27002 (Antiga ISSO/IEC 17799) A norma ISO/IEC 27001. A norma ISO/IEC

Leia mais

Estrutura da Apresentação

Estrutura da Apresentação Votação Electrónica SINFO 2003 Rui Joaquim IST/Inesc-ID rjoaquim@gsd.inesc-id.pt Estrutura da Apresentação Introdução Definições Fases de uma votação Propriedades de uma votação Tecnologias de votação

Leia mais

Arquitetura de Sistemas Distribuídos. Introdução a Sistemas Distribuídos

Arquitetura de Sistemas Distribuídos. Introdução a Sistemas Distribuídos Introdução a Sistemas Distribuídos Definição: "Um sistema distribuído é uma coleção de computadores autônomos conectados por uma rede e equipados com um sistema de software distribuído." "Um sistema distribuído

Leia mais

EMENTAS DO CURSO SUPERIOR DE TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS

EMENTAS DO CURSO SUPERIOR DE TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS EMENTAS DO CURSO SUPERIOR DE TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS INTRODUÇÃO À COMPUTAÇÃO 60 h 1º Evolução histórica dos computadores. Aspectos de hardware: conceitos básicos de CPU, memórias,

Leia mais

É UM CIDADÃO EUROPEU A RESIDIR NA BÉLGICA? Então venha votar no dia 25 de Maio de 2014 para o Parlamento Europeu!

É UM CIDADÃO EUROPEU A RESIDIR NA BÉLGICA? Então venha votar no dia 25 de Maio de 2014 para o Parlamento Europeu! F É UM CIDADÃO EUROPEU A RESIDIR NA BÉLGICA? Então venha votar no dia 25 de Maio de 2014 para o Parlamento Europeu! 1 QUEM PODE VOTAR A 25 DE MAIO DE 2014? Para poder participar nesta eleição na qualidade

Leia mais

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização.

Leia mais

Por trás. das nuvens. (In)Seguranca. FSF:Fórum de Segurança Corporativa. Negócios e Privacidade: Limites Éticos e Técnicos #SBSEG2015.

Por trás. das nuvens. (In)Seguranca. FSF:Fórum de Segurança Corporativa. Negócios e Privacidade: Limites Éticos e Técnicos #SBSEG2015. FSF:Fórum de : (In)Seguranca, Por tras das nuvens @ricardokleber @segurancaderede youtube.com/segurancaderedes Por trás das nuvens :: #FSC2015 :: 09/11/2015 #SBSEG2015 Florianópolis Ricardo09/11/2015 Kléber

Leia mais

Tecnologia da Informação UNIDADE 3

Tecnologia da Informação UNIDADE 3 Tecnologia da Informação UNIDADE 3 *Definição * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização. *Definição

Leia mais

DIMETRA IP Compact. uma solução TETRA completa e compacta

DIMETRA IP Compact. uma solução TETRA completa e compacta DIMETRA IP Compact uma solução TETRA completa e compacta MOTOROLA - SEU PARCEIRO DE TECNOLOGIA CONFIÁVEL E ATUANTE Uma herança que dá orgulho As soluções TETRA da Motorola alavancam mais de 75 anos de

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos (Re)Introdução 1 Organização Definição Características essenciais dos sistemas distribuídos Desafios principais 2 Definição Um sistema distribuído é... um conjunto de componentes

Leia mais

Contratação Pública. apresentação OASiS. Porto Salvo, 23 de Setembro de 2008

Contratação Pública. apresentação OASiS. Porto Salvo, 23 de Setembro de 2008 Contratação Pública apresentação OASiS Porto Salvo, 23 de Setembro de 2008 apresentação da Oracle Dr. Homero Silveira 2 apresentação da AthiniA Dr. José Pedro Gonçalves 3 apresentação da AthiniA Somos

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Professor: Alessandro Borges Aluno: Turma: INTERNET PRINCIPAIS CONCEITOS Introdução a Internet Atualmente a Internet é conhecida como rede mundial de comunicação, mas nem sempre

Leia mais

Div. Elegere - Sistemas Eleitorais Eletrônicos

Div. Elegere - Sistemas Eleitorais Eletrônicos Div. Elegere - Sistemas Eleitorais Eletrônicos O QUE É UM SISTEMA DE VOTAÇÃO ELETRÔNICA? Mesmo quando feita a profissionais de informática, a resposta para tal pergunta não é muito diferente de: Um processo

Leia mais

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas:

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas: $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR 6(*85$1d$($8',725,$'(6,67(0$6 ³6HJXUDQoDGH,QIRUPDo}HV &\QDUD&DUYDOKR

Leia mais

Plano de Trabalho Docente 2014. Ensino Técnico

Plano de Trabalho Docente 2014. Ensino Técnico Plano de Trabalho Docente 2014 Ensino Técnico ETEC MONSENHOR ANTONIO MAGLIANO Código: 088 Município: Garça Eixo Tecnológico: Informação e Comunicação Habilitação Profissional: Técnica de Nível Médio de

Leia mais

Programa de Nível de Serviço do Ariba Cloud Services. Garantia de Acesso ao Serviço Segurança Diversos

Programa de Nível de Serviço do Ariba Cloud Services. Garantia de Acesso ao Serviço Segurança Diversos Programa de Nível de Serviço do Ariba Cloud Services Garantia de Acesso ao Serviço Segurança Diversos 1. Garantia de Acesso ao Serviço a. Aplicabilidade. A Garantia de Acesso ao Serviço cobre a Solução

Leia mais

CHECK LIST DE AVALIAÇÃO DE FORNECEDORES Divisão:

CHECK LIST DE AVALIAÇÃO DE FORNECEDORES Divisão: 4.2.2 Manual da Qualidade Está estabelecido um Manual da Qualidade que inclui o escopo do SGQ, justificativas para exclusões, os procedimentos documentados e a descrição da interação entre os processos

Leia mais

Segurança e Desafios Éticos de e-business. Objetivos do Capítulo

Segurança e Desafios Éticos de e-business. Objetivos do Capítulo Objetivos do Capítulo Identificar diversos problemas éticos causados pelo uso das tecnologias de informação em e-business, tais como os relacionados ao emprego, à personalidade, às condições de trabalho,

Leia mais

IMPLANTAÇÃO DE PROJETOS

IMPLANTAÇÃO DE PROJETOS IMPLANTAÇÃO DE PROJETOS GERENCIAMENTO DE PROJETOS CICLO DE VIDA DE PROJETOS (viabilidade até a entrega / iniciação ao encerramento) RELEVÂNCIA SOBRE AS AREAS DE CONHECIMENTO FATORES IMPACTANTES EM PROJETOS

Leia mais

Testes de Software Fases. Baseado em notas de aula da profa. Eliane Martins

Testes de Software Fases. Baseado em notas de aula da profa. Eliane Martins Testes de Software Fases Baseado em notas de aula da profa. Eliane Martins Tópicos Testes de Unidades Testes de Integração Testes de Aceitação e de Sistemas Testes de Regressão Testes de Unidades Visam

Leia mais

VOTO ELECTRÓNICO: ESTUDO DA UTILIZAÇÃO DO EML NO CASO PORTUGUÊS. Paulo Jorge Tavares Bastos

VOTO ELECTRÓNICO: ESTUDO DA UTILIZAÇÃO DO EML NO CASO PORTUGUÊS. Paulo Jorge Tavares Bastos INSTITUTO SUPERIOR DE CIÊNCIAS DO TRABALHO E DA EMPRESA Departamento de Ciências e Tecnologias de Informação VOTO ELECTRÓNICO: ESTUDO DA UTILIZAÇÃO DO EML NO CASO PORTUGUÊS Paulo Jorge Tavares Bastos Tese

Leia mais

Segurança da Informação

Segurança da Informação A segurança da informação está relacionada com proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. Características básicas: Confidencialidade;

Leia mais

Cloud Computing: Quando a nuvem pode ser um risco para o negócio. Marco Lima aka Mago Enterprise Technology Specialist

Cloud Computing: Quando a nuvem pode ser um risco para o negócio. Marco Lima aka Mago Enterprise Technology Specialist Cloud Computing: Quando a nuvem pode ser um risco para o negócio Marco Lima aka Mago Enterprise Technology Specialist 05 De onde vem o termo nuvem? Business Servidores SAN WAN SAN LANs Roteador NAS Switch

Leia mais

Vital para a Competitividade da sua Organização

Vital para a Competitividade da sua Organização ISO 27001 Segurança da Informação Vital para a Competitividade da sua Organização Quem Somos? Apresentação do Grupo DECSIS Perfil da Empresa Com origem na DECSIS, Sistemas de Informação, Lda., fundada

Leia mais

XDOC. Solução otimizada para armazenamento e recuperação de documentos

XDOC. Solução otimizada para armazenamento e recuperação de documentos XDOC Solução otimizada para armazenamento e recuperação de documentos ObJetivo Principal O Que você ACHA De ter Disponível Online todos OS Documentos emitidos por SUA empresa em UMA intranet OU Mesmo NA

Leia mais

iextranet A solução inovadora em gerenciamento e compartilhamento seguro de arquivos e de ambiente colaborativo www.oodrive.com

iextranet A solução inovadora em gerenciamento e compartilhamento seguro de arquivos e de ambiente colaborativo www.oodrive.com A solução inovadora em gerenciamento e compartilhamento seguro de arquivos e de ambiente colaborativo www.oodrive.com Nunca foi tão simples administrar e compartilhar arquivos! Colabore com eficácia e

Leia mais

A falha em alguns destes pontos pode resultar num excessivo e desnecessário investimento/despesa

A falha em alguns destes pontos pode resultar num excessivo e desnecessário investimento/despesa Nuno Melo e Castro Segurança Infra-estruturas Hardware e software Políticas de autenticação Protecção dos dados Algoritmos de cifra Sistemas de detecção e prevenção de intrusões Medidas de segurança Devem

Leia mais

Campus Virtuais. Arquitectura de Roaming Nacional. Nuno Gonçalves, Pedro Simões FCCN

Campus Virtuais. Arquitectura de Roaming Nacional. Nuno Gonçalves, Pedro Simões FCCN Campus Virtuais Arquitectura de Roaming Nacional Nuno Gonçalves, Pedro Simões FCCN Versão 2.0 03 de Julho de 2009 Requisitos de uma solução nacional de roaming A implementação de uma solução de nacional

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Sumário. Parte I Introdução... 19. Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21. Capítulo 2 Conceitos necessários...

Sumário. Parte I Introdução... 19. Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21. Capítulo 2 Conceitos necessários... Agradecimentos... 7 O autor... 8 Prefácio... 15 Objetivos do livro... 17 Parte I Introdução... 19 Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21 Introdução à ICP... 21 Serviços oferecidos

Leia mais

egovernment & ehealth 2007 O papel fundamental das tecnologias no bem estar do Cidadão

egovernment & ehealth 2007 O papel fundamental das tecnologias no bem estar do Cidadão egovernment & ehealth 2007 O papel fundamental das tecnologias no bem estar do Cidadão 01 02 03 Indra A Nossa Visão do Sector Público A Administração ao serviço do Cidadão Página 2 Quem Quiénes somos somos

Leia mais

Towards Secure and Dependable Software-Defined Networks. Carlos Henrique Zilves Nicodemus

Towards Secure and Dependable Software-Defined Networks. Carlos Henrique Zilves Nicodemus Towards Secure and Dependable Software-Defined Networks Carlos Henrique Zilves Nicodemus Sumário Introdução Vetores de Ameaças Segurança e Confiabilidade em SDN Exemplo de Design Trabalhos Relacionados

Leia mais

Segurança no InteGrade

Segurança no InteGrade 2 Instituto de Matemática e Estatística Universidade de São Paulo 4 o Workshop do InteGrade Roteiro 1 2 Roteiro 1 2 Requisitos Inerentemente mais vulneráveis a ameaças de segurança Grande quantidade de

Leia mais

Tecnologias de Informação e Comunicação e os Sistemas de Informação nos Hospitais

Tecnologias de Informação e Comunicação e os Sistemas de Informação nos Hospitais Tecnologias de Informação e Comunicação e os Sistemas de Informação nos Hospitais 23 de Maio de 2015 AGENDA Visão IBM para a Saúde Vantagens de um ERP em contexto hospitalar. A abordagem IBM para a implementação

Leia mais

Recarga de Celular Internacional Para os Consumidores e Distribuidores

Recarga de Celular Internacional Para os Consumidores e Distribuidores Recarga de Celular Internacional Para os Consumidores e Distribuidores Março 2015 O que é CY.SEND? CY.SEND é um provedor internacional de recarga de telefonia móvel pré-pago localizado na Suíça para os

Leia mais

CURSO DE ESPECIALIZAÇÃO EM POLÍTICA E REPRESENTAÇÃO PARLAMENTAR

CURSO DE ESPECIALIZAÇÃO EM POLÍTICA E REPRESENTAÇÃO PARLAMENTAR CURSO DE ESPECIALIZAÇÃO EM POLÍTICA E REPRESENTAÇÃO PARLAMENTAR SUB-COMISSÃO DO VOTO ELETRÔNICO E O DEBATE EM TORNO DA ESCOLHA DEMOCRÁTICA DOS REPRESENTANTES POR MEIO DO VOTO ELETRÔNICO, A MANUTENÇÃO E

Leia mais

Desempenho. Processos. Processos. Gerente Apuração de dados. Avaliação. Avaliação. Avaliação. Planejamento. Implantação. Diagnóstico.

Desempenho. Processos. Processos. Gerente Apuração de dados. Avaliação. Avaliação. Avaliação. Planejamento. Implantação. Diagnóstico. NÍVEL DE ENSINO: Graduação CARGA HORÁRIA: 80h PROFESSOR-AUTOR: Rodrigo Gomes Lobo de Faria SEGURANÇA DA INFORMAÇÃO FUNDAMENTOS DE APRESENTAÇÃO Desempenho O termo Segurança da Informação indica, em todos

Leia mais

Engenharia de Software

Engenharia de Software Engenharia de Requisitos Cap. 06 e 07 Sommerville 8 ed. REQUISITOS DE SOFTWARE» Requisitos são descrições de serviços fornecidos pelo sistema e suas restrições operacionais. REQUISITOS DE USUÁRIOS: São

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO APRESENTAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Este documento foi elaborado pelo setor de Tecnologia da Informação e Comunicação (CSGI), criada com as seguintes atribuições: Assessorar a Direção da SESAU

Leia mais

Novas tecnologias otimizando a avaliação de bens

Novas tecnologias otimizando a avaliação de bens Novas tecnologias otimizando a avaliação de bens Avaliando Imóveis Urbanos em 2 minutos Antônio Pelli Neto Eng. Civil e Mecânico INTRODUÇÃO Agenda: Conceitos básicos sobre Avaliando nas Nuvens Porque somente

Leia mais

Tema 4a A Segurança na Internet

Tema 4a A Segurança na Internet Tecnologias de Informação Tema 4a A Segurança na Internet 1 Segurança na Internet Segurança Ponto de Vista da Empresa Ponto de vista do utilizador A quem Interessa? Proxy Firewall SSL SET Mecanismos 2

Leia mais