Segurança de Sistemas Eletrônicos de Votação

Tamanho: px
Começar a partir da página:

Download "Segurança de Sistemas Eletrônicos de Votação"

Transcrição

1 Segurança de Sistemas Eletrônicos de Votação Conferência CAOS 2017 Luis Menasché Schechter Universidade Federal do Rio de Janeiro 20 de Outubro de 2017

2 Introdução A segurança da informação estuda como um determinado sistema se comporta na presença de um potencial adversário (um atacante). É necessário: pensar em maneiras como a segurança pode ser quebrada e não apenas em razões pelas quais ela não será. buscar os elos mais fracos do sistema, os mais fáceis de atacar. identificar hipóteses sobre as quais a segurança se baseia - são verdadeiras ou falsas? não se limitar à visão original do construtor do sistema - ir além.

3 Introdução (2) O que estamos tentando proteger? Que propriedades do sistema estamos tentando garantir? Quem são os potenciais atacantes? Quais são suas motivações? Quais são suas habilidades/capacidades? Que tipo de ataque desejamos prevenir? Quais são as fraquezas do sistema? Quanto um ataque bem sucedido irá nos custar? Quão provável ele é?

4 Requisitos de Segurança em uma Eleição Eleições são um procedimento complicado e bem particular do ponto de vista de segurança. Há uma conjunção de requisitos que não se costuma ver em outros processos. Além disso, o aperfeiçoamento de um requisito costuma dificultar a plena realização de outro(s). Os principais requisitos são: 1. Integridade 2. Segredo do voto 3. Autenticação de eleitores 4. Ampla oportunidade de votar (enfranchisement) 5. Disponibilidade

5 Requisitos de Segurança em uma Eleição (2) Integridade: O resultado da eleição está de acordo com a intenção manifestada pelos eleitores. 1. Os votos são depositados conforme a intenção dos eleitores e 2. Os votos são contabilizados como foram depositados. Segredo do Voto: 1. Forma fraca: ninguém pode determinar como você votou Forma forte:...mesmo que você tente provar a alguém. Autenticação de eleitores: Apenas eleitores devidamente registrados/autorizados podem depositar voto e cada um deles pode depositar apenas um voto. Ampla oportunidade (enfranchisement): Todos os eleitores devidamente registrados/autorizados devem ter a oportunidade de depositar o seu voto. Disponibilidade: O sistema eleitoral deve ser capaz de receber todos os votos dentro do intervalo de tempo esperado e produzir os resultados finais dentro de um intervalo razoável de tempo.

6 Tensões entre os Requisitos Integridade X Segredo do Voto Autenticação X Ampla Oportunidade

7 Outros Requisitos Importantes 1. Eficiência 2. Custo 3. Acessibilidade 4. Inteligibilidade e Usabilidade 5. Transparência, Verificabilidade e Auditabilidade

8 Evolução dos Sistemas de Votação Vox Populi:

9 Evolução dos Sistemas de Votação (2) Primeiras Cédulas:

10 Evolução dos Sistemas de Votação (3) Cédulas Padronizadas Anônimas (Cédulas Australianas): Chain Voting

11 Evolução dos Sistemas de Votação (4) Máquinas Mecânicas com Alavancas:

12 Possibilidades de Fraude Insiders X Outsiders Varejo (urnas ou votos específicos) X Atacado (sistema)

13 Sistemas Eletrônicos de Votação Scanners: No Brasil, não são utilizados em eleições, mas uma tecnologia idêntica é utilizada no registro de apostas em casas lotéricas.

14 Sistemas Eletrônicos de Votação (2) Direct Recording Electronic (DRE): Tipo de sistema eletrônico utilizado atualmente no Brasil.

15 Urnas DRE As urnas DRE registram os votos de forma puramente eletrônica, seja em suas memórias internas, seja em mídias externas (como pen-drives) acoplados às urnas. Algumas urnas guardam registros redundantes dos votos, mas, no fim das contas, todos os registros são feitos em meio eletrônico. O sistema eletrônico de votação foi desenvolvido porque a eleição com cédulas de papel tinha uma série de falhas e vulnerabilidades. Dentre as mais imediatas, podemos citar a possibilidade de apuração fraudulenta caso não houvesse fiscais isentos e independentes acompanhando o trabalho dos oficiais que leem os votos nas cédulas e que anotam os votos que são lidos. Entretanto, a urna eletrônica não passa de um computador com design externo diferente. Desta forma, todas as questões referentes à análise de segurança de computadores também se aplicam à segurança destas urnas.

16 Urnas DRE (2) Ou seja, enquanto a urna eletrônica vem substituir o voto em cédula para sanar várias vulnerabilidades deste tipo de voto, ela por si também introduz algumas novas vulnerabilidades ao processo, vulnerabilidades típicas de computadores de uma forma geral. Isto não é uma deficiência intrínseca ao sistema eletrônico, trata-se de um fenômeno constante quando se analisa a evolução história dos sistemas de votação: todo novo sistema surge motivado pela necessidade de combater vulnerabilidades do sistema anterior, mas introduz consigo um novo conjunto de potenciais vulnerabilidades. Uma vulnerabilidade importante das urnas eletrônicas é a possibilidade de programas maliciosos instalados clandestinamente na urna adulterarem a gravação dos votos na sua memória interna.

17 Urnas DRE (3) Mesmo a existência de registros redundantes dos votos não sana esta vulnerabilidade, pois um programa que consiga adulterar um registro, muito provavelmente, terá a habilidade de adulterar todos. Desta forma, urnas eletrônicas são especialmente vulneráveis a fraudes no atacado perpetradas por insiders. O TSE, enquanto instituição, pode conduzir os processos corretamente, mas mesmo assim há risco de fraude. Bastaria um técnico mal-intencionado com acesso ao software ou ao hardware da máquina. Fraudes não são o único risco. Programas tão grandes e complexos quanto um software de controle de votação (com requisitos como anonimato, etc.) não estarão livres de bugs não-intencionais. Problema Complexo Software correto Problema Muito Complexo Software seguro Problema Extremamente Complexo Software de Votação Seguro (tensão integridade x segredo do voto)

18 Papel como Defesa Analogia: Todo avião moderno, com todo seu equipamento eletrônico e redundâncias de circuito, ainda possui uma bússola tradicional na cabine. O registro em papel (voto tradicional) possui uma série de vulnerabilidades. Para tentar superá-las, o voto eletrônico foi introduzido. Entretanto, enquanto ele soluciona vulnerabilidades do voto em papel, ele também introduz algumas vulnerabilidades novas. Ponto chave: As vulnerabilidades do voto em papel e do voto eletrônico são diferentes. Ideia: Utilizar ambos os registros, em papel e em meio eletrônico, simultaneamente. A ideia é que o registro em papel sirva para vigiar a integridade do registro eletrônico e vice-versa.

19 Papel como Defesa (2) Como os dois registros são feitos em mídias de natureza diferente, os processos necessários para fraudá-los também são diferentes. Assim, para fraudar uma eleição, seria necessário desenvolver uma fraude coordenada dos dois registros mantendo a coerência entre ambos, o que é uma tarefa consideravelmente complexa. Caso os dois registros sejam efetivamente analisados, a segurança de um processo eleitoral que utiliza registro eletrônico e registro em papel será muito mais forte do que um processo que utiliza qualquer um dos dois isoladamente. Neste quesito, scanners têm vantagem sobre urnas DRE, pois a cédula de papel, após ser escaneada já cai automaticamente em uma urna colocada embaixo do scanner. Assim, a votação com scanner já mantém os dois tipos de registro do voto. No caso das urnas DRE, uma solução é acrescentar um dispositivo que imprima o voto do eleitor e o exiba para conferência.

20 Papel como Defesa (3) O eleitor poderá apenas ver o seu voto impresso, mas não poderá tocá-lo ou manipulá-lo de qualquer forma. Em hipótese nenhuma, o eleitor poderá sair da seção eleitoral com o seu voto impresso. Desta forma, o eleitor não pode usar o seu voto impresso como recibo do voto e este voto impresso não compromete o sigilo do voto. Após a confirmação do eleitor, a tirinha de papel com o voto impresso é cortada automaticamente e este voto impresso cai dentro de uma urna comum. O Brasil é o único país do mundo que ainda mantém o uso de urnas DRE sem o registro complementar em papel. EUA, Venezuela e Índia (maior colégio eleitoral do mundo) usam urnas DRE com registro complementar em papel.

21 Papel como Defesa (4) A urna eletrônica agora possui biometria. Isso já não a torna mais segura? O voto impresso então não é desnecessário? A segurança oferecida por um sistema de biometria é de natureza distinta da segurança oferecida por um sistema de impressão de voto. Os dois mecanismos atuam sobre requisitos diferentes do sistema de votação. Biometria fortalece o requisito de autenticação dos eleitores. Já o voto impresso fortalece o requisito de integridade da eleição. Logo, biometria e o voto impresso não são medidas redundantes do ponto de vista de segurança. Cada uma delas fortalece a segurança de um aspecto diferente do processo eleitoral.

22 Requisitos Desejáveis Adicionais Transparência: Eleitores podem observar e compreender o processo. Verificabilidade: Eleitores têm meios de se convencer que o resultado está correto sem ter que confiar cegamente na tecnologia ou na autoridade eleitoral. Auditabilidade: O sistema pode ser checado manualmente após a eleição para garantir que os votos foram contados corretamente. Independência de Software (Rivest): Um erro ou mudança não-detectados no software não podem causar um erro ou mudança não-detectáveis no resultado de uma eleição. O software não pode ser a única autoridade sobre o resultado da eleição. Sempre deve ser possível uma checagem por caminho alternativo.

23 Deficiências da Urna Brasileira Em 2012, o Prof. Diego Aranha (UnB, UNICAMP) participou de um teste público da urna realizado pelo TSE. Seu grupo encontrou várias deficiências na urna. 1. Fragilidade no sigilo do voto: Para manter o sigilo dos votos, eles são armazenados em uma tabela na memória interna da urna em uma ordem aleatória. Entretanto, o gerador de números pseudo-aleatórios não era adequado (a função não era criptograficamente segura). A semente utilizada para o gerador também não era adequada: era utilizada como semente a hora da impressão da zerésima. Esta semente não só é inadequada, como também é tornada pública! Logo, a sequência inteira de números pseudo-aleatórios poderia ser reconstruída por qualquer um. Mesmo sem conhecer a hora da impressão da zerésima de uma urna específica, sabemos que ela é impressa entre 7h e 8h, dando um espaço de busca de 3600 segundos e 3600 possíveis sementes. Com isto, o grupo conseguiu desfazer as permutações da tabela e obter os votos na ordem original em que foram feitos.

24 Deficiências da Urna Brasileira (2) 2. Todas as urnas eletrônicas em operação no país utilizam a mesma chave criptográfica para cifrar as partições protegidas nos cartões de memória. 3. Chaves criptográficas estão presentes às claras no código-fonte. 4. A urna utiliza a criptografia simétrica AES de forma incorreta. 5. A urna usa a função hash SHA1, que não é considerada criptograficamente segura e não é recomendada desde 2006.

25 Referências Livro Broken Ballots, de Douglas Jones e Barbara Simons. Curso Securing Digital Democracy, de J. Alex Halderman, no Coursera. Texto Considerações sobre a Aprovação do Voto Impresso no Brasil, de Luis Menasché, no Medium. Artigo Vulnerabilidades no software da urna eletrônica brasileira, de Diego Aranha, Marcelo Karam, André de Miranda e Felipe Scarel. Página de Douglas Jones: Página de J. Alex Halderman: Página de Diego Aranha:

26 Segurança de Sistemas Eletrônicos de Votação Conferência CAOS 2017 Luis Menasché Schechter Universidade Federal do Rio de Janeiro 20 de Outubro de 2017

processo de votação e apuração das eleições, plebiscitos e referendos, visando à possiblidade de auditoria em casos de suspeição.

processo de votação e apuração das eleições, plebiscitos e referendos, visando à possiblidade de auditoria em casos de suspeição. Audiência Pública Mesa: Viabilidade técnica da expedição de cédulas físicas no processo de votação e apuração das eleições, plebiscitos e referendos, visando à possiblidade de auditoria em casos de suspeição.

Leia mais

ESTUDO SOBRE AS VULNERABILIDADES DA URNA ELETRÔNICA

ESTUDO SOBRE AS VULNERABILIDADES DA URNA ELETRÔNICA ESTUDO SOBRE AS VULNERABILIDADES DA URNA ELETRÔNICA RayanaGrazielly BEITUM rayanabeitum@hotmail.com Fábio Eder CARDOSO fabioeder.professor@gmail.com RESUMO: O presente trabalho apresenta um estudo bibliográfico

Leia mais

Reforma Eleitoral e Informatização do Voto

Reforma Eleitoral e Informatização do Voto Reforma Eleitoral e Informatização do Voto Pedro A D Rezende Universidade de Brasília, Brasil Seminário Internacional Implementación del voto electrónico en perspectiva comparada Lima, Peru, maio 2012

Leia mais

Audiência Pública PLS 68/2010

Audiência Pública PLS 68/2010 Audiência Pública PLS 68/2010 Prof. Pedro A. D. Rezende Universidade de Brasília Comissão de Ciência, Tecnologia einformática Senado Federal Brasília, DF, 23 de outubro de 2013 Roteiro Introdução Desafios

Leia mais

Investigadores promovem alterações importantes no sistema de segurança da urna

Investigadores promovem alterações importantes no sistema de segurança da urna Investigadores promovem alterações importantes no sistema de segurança da urna Teste Público de Segurança montou o cenário ideal para os avanços conquistados Foram quatro dias de testes envolvendo 16 especialistas

Leia mais

Sistema de votação eletrónica

Sistema de votação eletrónica Sistema de votação eletrónica G U I A D O E L E I T O R M A R Ç O 2 0 1 7. V E R S Ã O 2. 0 Índice CARATERÍSTICAS COMO ACEDER? COMO VERIFICAR O CADERNO ELEITORAL? COMO VOTAR? COMO VERIFICAR SE O VOTO FOI

Leia mais

Estrutura da Apresentação

Estrutura da Apresentação Votação Electrónica SINFO 2003 Rui Joaquim IST/Inesc-ID rjoaquim@gsd.inesc-id.pt Estrutura da Apresentação Introdução Definições Fases de uma votação Propriedades de uma votação Tecnologias de votação

Leia mais

Algumas Reflexões Sobre Voto Electrónico

Algumas Reflexões Sobre Voto Electrónico Algumas Reflexões Sobre Electrónico Pedro Antunes paa@di.fc.ul.pt www.di.fc.ul.pt/~paa 1 Introdução Desde 1999 que desenvolvemos uma perspectiva sistémica dos sistemas de voto electrónico Essa perspectiva

Leia mais

NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1

NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1 NOÇÕES DE INFORMÁTICA Segurança da Informação Certificação Digital Parte 1 Pilares da Segurança da Informação A segurança de informações é aqui caracterizada como a preservação de: confidencialidade, integridade

Leia mais

O que é Segurança da Informação

O que é Segurança da Informação PARTE V - CRIPTOGRAFIA O que é Segurança da Informação 1 Segurança de Informação relaciona-se com vários e diferentes aspectos referentes à: confidencialidade / privacidade, autenticidade, integridade,

Leia mais

Segurança da Informação. Alberto Felipe Friderichs Barros

Segurança da Informação. Alberto Felipe Friderichs Barros Segurança da Informação Alberto Felipe Friderichs Barros Em um mundo onde existe uma riqueza de informação, existe frequentemente uma pobreza de atenção. Ken Mehlman Desde o surgimento da internet, a busca

Leia mais

Visão Geral do Processo. Giuseppe Dutra Janino Secretário de Tecnologia da Informação/TSE

Visão Geral do Processo. Giuseppe Dutra Janino Secretário de Tecnologia da Informação/TSE Visão Geral do Processo Giuseppe Dutra Janino Secretário de Tecnologia da Informação/TSE Agenda Institucional A Urna Eletrônica Visão geral do processo Evolução Fraude Meios de fiscalização Institucional

Leia mais

Vulnerabilidades do Sistema Eleitoral Brasileiro

Vulnerabilidades do Sistema Eleitoral Brasileiro II SOLISC 2 Dez 2005 Vulnerabilidades do Brasileiro Prof. Pedro A. D. Rezende Ciência da Computação - UnB Colaboração: Evandro Oliveira Diretor de Auditoria - ITI O processo de informatização NÃO se resume

Leia mais

Vulnerabilidades do Sistema Eleitoral Brasileiro

Vulnerabilidades do Sistema Eleitoral Brasileiro OAB - BA 20 Out 2004 Vulnerabilidades do Brasileiro Prof. Pedro A. D. Rezende Ciência da Computação - UnB Colaboração: Evandro Oliveira Diretor de Auditoria - ITI O processo de informatização NÃO se resume

Leia mais

Glossário. Calendário da Transparência

Glossário. Calendário da Transparência Glossário Calendário da Transparência Brasília 2015 Calendário da Transparência Esta cartilha apresenta algumas expressões contidas no calendário da transparência para as Eleições 2016 que podem ensejar

Leia mais

Marcelo Henrique dos Santos

Marcelo Henrique dos Santos Marcelo Henrique dos Santos Mestrado em Educação (em andamento) MBA em Negócios em Mídias Digitais MBA em Marketing e Vendas Especialista em games : Produção e Programação Bacharel em Sistema de Informação

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge I Semestre de 2019 Capítulo 2 POLÍTICA DE SEGURANÇA SUMÁRIO : POLÍTICA DE SEGURANÇA 2.1confidencialidade,

Leia mais

Workshop on the Use of Technology in Electoral Processes Praia, Cape Verde

Workshop on the Use of Technology in Electoral Processes Praia, Cape Verde Workshop on the Use of Technology in Electoral Processes Praia, Cape Verde O IMPACTO DAS NOVAS TECNOLOGIAS NO CICLO ELEITORAL CASO BRASIL Elmano A. de Sá Alves Assessor da Secretaria de Tecnologia da Informação

Leia mais

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi MODELO DE REFERÊNCIA DE SEGURANÇA Criado para definir uma arquitetura de rede confiável e que implemente uma política de segurança, que consiste em uma série de regras, procedimentos, autorizações e negações

Leia mais

Lacração, auditoria e preparação das urnas de lona

Lacração, auditoria e preparação das urnas de lona Módulo I - Dados oficiais e preparação das urnas Aula 6 Lacração, auditoria e preparação das urnas de lona 1. LACRAÇÃO Bem, já vimos que depois da carga todas as urnas devem passar pelo autoteste. O próximo

Leia mais

JOGOS MASSIVOS PELA INTERNET

JOGOS MASSIVOS PELA INTERNET Jogos Massivos pela Internet Aula 5 Segurança Ao conectar um computador a uma rede, é necessário que tome as providencias para se certificar que esta nova máquina conectada possa não vir a ser um portão

Leia mais

Workshop on the Use of Technology in Electoral Processes Praia, Cape Verde

Workshop on the Use of Technology in Electoral Processes Praia, Cape Verde Workshop on the Use of Technology in Electoral Processes Praia, Cape Verde O IMPACTO DAS NOVAS TECNOLOGIAS NO CICLO ELEITORAL CASO BRASIL ElmanoA. de Sá Alves Assessor da Secretaria de Tecnologia da Informação

Leia mais

GBC083 - Segurança da Informação Aula 3 - Sigilo Computacional

GBC083 - Segurança da Informação Aula 3 - Sigilo Computacional GBC083 - Segurança da Informação Aula 3 - Sigilo Computacional Prof. Marcelo Keese Albertini 30 de Agosto de 2016 Criptografia simétrica Sigilo perfeito Nenhuma informação sobre o texto original é aparente

Leia mais

ADI 4543 contra o Art. 5º da Lei 12.034/09. O que é a Lei e o que é a ADIN. para explanar:

ADI 4543 contra o Art. 5º da Lei 12.034/09. O que é a Lei e o que é a ADIN. para explanar: O que é a Lei e o que é a ADIN Apresentação criada por membros do Fórum do Voto Eletrônico http://groups.google.com/group/votoeletronico para explanar: (1) O que propõe o Art. 5º da Lei 12.034/09 (2) O

Leia mais

Soluções de cibersegurança para sistemas de segurança electrónica

Soluções de cibersegurança para sistemas de segurança electrónica Soluções de cibersegurança para sistemas de segurança electrónica Esta apresentação terá como objectivo identificar os factores de risco que a internet pode representar para os sistemas de segurança electrónica

Leia mais

Transparência Eleitoral e Respeito ao Eleitor - Para onde foi o [sigilo do] voto?

Transparência Eleitoral e Respeito ao Eleitor - Para onde foi o [sigilo do] voto? 1º ENGCCI 30 mar 2012 Transparência Eleitoral e Respeito ao Eleitor - Para onde foi o [sigilo do] voto? Prof. Pedro A. D. Rezende Ciência da Computação Universidade de Brasília Colaboração: Forum do Voto

Leia mais

CONCEITUAÇÃO CONCEITOS

CONCEITUAÇÃO CONCEITOS 13/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 09 ASSINATURA DIGITAL FUNÇÃO HASH 1 CONCEITO DE ASSINATURA 2 Confortável Prático Seguro? Conteúdo

Leia mais

Eleições Informatizadas no Brasil

Eleições Informatizadas no Brasil Eleições Informatizadas no Brasil TEDx Objetivo Sorocaba Pedro A. D. Rezende Ciência da Computação - UnB www.cic.unb.br/~rezende/sd.php Urna, voto, votação, sistema Evolução do sistema de votação do TSE

Leia mais

Redes de Computadores Aula 23

Redes de Computadores Aula 23 Redes de Computadores Aula 23 Aula passada Segurança em redes Criptografia Confidencialidade Autenticação Aula de hoje Assinatura digital Message digest Integridade Firewalls O que é Segurança em Redes?

Leia mais

Segurança 2. Pedro Cruz. EEL770 Sistemas Operacionais

Segurança 2. Pedro Cruz. EEL770 Sistemas Operacionais Segurança 2 Pedro Cruz EEL770 Sistemas Operacionais Segurança da informação Propriedades da segurança da informação Quais são? Métodos de segurança Base computacional confiável Domínios de proteção Objeto

Leia mais

Partido Democrático Trabalhista

Partido Democrático Trabalhista EXCELENTÍSSIMO SENHOR PRESIDENTE DO COLENDO TRIBUNAL SUPERIOR ELEITORAL Protocolo 23032/2009 PARTIDO DEMOCRÁTICO TRABALHISTA - PDT por sua advogada e representante credenciada para acompanhamento do desenvolvimentos

Leia mais

AULA 5: Criptografia e Esteganografia

AULA 5: Criptografia e Esteganografia AULA 5: Criptografia e Esteganografia Criptografia A forma mais utilizada para prover a segurança em pontos vulneráveis de uma rede de computadores é a utilização da criptografia. A criptografia é utilizada

Leia mais

3/9/2011. Segurança da Informação. Segurança da Informação. O que é Segurança e seguro? Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas

3/9/2011. Segurança da Informação. Segurança da Informação. O que é Segurança e seguro? Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas Segurança da Informação Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas Segurança da Informação Milhões de empresas e profissionais estão usando a Internet para fazer transações bancárias, comercio

Leia mais

CCJC Câmara 8 mai 2012 Audiência Pública PL 2789/11

CCJC Câmara 8 mai 2012 Audiência Pública PL 2789/11 CCJC Câmara 8 mai 2012 Audiência Pública PL 2789/11 Prof. Pedro A. D. Rezende Ciência da Computação Universidade de Brasília O Sigilo do Voto Cavalo de Batalha da Norma Eleitoral desde a Revolução de 1930

Leia mais

Segurança de Redes. Blockchain e Bitcoin. Prof. João Henrique Kleinschmidt

Segurança de Redes. Blockchain e Bitcoin. Prof. João Henrique Kleinschmidt Segurança de Redes Blockchain e Bitcoin Prof. João Henrique Kleinschmidt Blockchain - Definição Um banco de dados distribuído e seguro que guarda um registro de transações permanente e à prova de violação.

Leia mais

Informática. Segurança da Informação

Informática. Segurança da Informação Informática Segurança da Informação 2 3 INTRODUÇÃO A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou qualquer

Leia mais

Marcelo Henrique dos Santos

Marcelo Henrique dos Santos Programação de jogos em rede Marcelo Henrique dos Santos www.marcelohsantos.com.br Programação de jogos em rede Aula 5: Segurança Segurança Ao conectar um computador a uma rede, é necessário que tome as

Leia mais

Eleições 2016 Sistema Conselhos de Psicologia Manual do Analisador de Carta-Voto

Eleições 2016 Sistema Conselhos de Psicologia Manual do Analisador de Carta-Voto Eleições 2016 Sistema Conselhos de Psicologia Manual do Analisador de Carta-Voto DOS CONSELHOS CFP - Conselho Federal de Psicologia CRP - Conselho Regional de Psicologia SUMÁRIO 1 ACESSO AO SITE DO ANALISADOR

Leia mais

Segurança da Informação

Segurança da Informação Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação

Leia mais

Apresentação: André Luiz Marasca

Apresentação: André Luiz Marasca Apresentação: André Luiz Marasca 2 Ao enviar uma carta para alguém, espera-se que esta pessoa seja a única a ler. Mas durante o percurso, muitos curiosos podem querer ler esta carta. Por isso, mensagens

Leia mais

EXCELENTÍSSIMO SENHOR JUIZ FEDERAL LEONARDO RESENDE MARTINS - CORREGEDOR REGIONAL ELEITORAL DE ALAGOAS.

EXCELENTÍSSIMO SENHOR JUIZ FEDERAL LEONARDO RESENDE MARTINS - CORREGEDOR REGIONAL ELEITORAL DE ALAGOAS. EXCELENTÍSSIMO SENHOR JUIZ FEDERAL LEONARDO RESENDE MARTINS - CORREGEDOR REGIONAL ELEITORAL DE ALAGOAS. Ref.: Procedimento Administrativo nº 132/2007 Portaria nº02/2007 CRE/AL AMILCAR BRUNAZO FILHO, engenheiro,

Leia mais

Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.

Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Bot Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Bot O computador infectado por um bot é chamado de zumbi. Pode ser controlado

Leia mais

SIGEleição Um Novo Jeito Seguro de Votar

SIGEleição Um Novo Jeito Seguro de Votar SIGEleição Um Novo Jeito Seguro de Votar Jadson Santos 1, Clarissa Lins 1, Marcos Madruga 1 1 Superintendência de Informática Universidade Federal do Rio Grande do Norte (UFRN) Caixa Postal 1524 59078-970

Leia mais

Segurança da Informação Aula 2: Propriedades da Informação. Prof. Dr. Eng. Fred Sauer

Segurança da Informação Aula 2: Propriedades da Informação. Prof. Dr. Eng. Fred Sauer Segurança da Aula 2: Propriedades da Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br SEGURANÇA DA INFORMAÇÃO INTEGRIDADE CONFIDENCIALIDADE DISPONIBILIDADE 2 A segurança da informação

Leia mais

Audiência Pública Sistema de votação do TSE

Audiência Pública Sistema de votação do TSE Audiência Pública Sistema de votação do TSE Comissão de Ciência e Tecnologia Camara dos Deputados Brasília, 16 de dezembro de 2014 Prof. Pedro Antonio D Rezende Depto. Ciência da Computação - UnB www.cic.unb.br/~rezende/sd.php

Leia mais

REGULAMENTO DE UTILIZAÇÃO DO SISTEMA DE VOTAÇÃO ELETRÓNICO EVOTUM ESCOLA DE MEDICINA DA UNIVERSIDADE DO MINHO 1

REGULAMENTO DE UTILIZAÇÃO DO SISTEMA DE VOTAÇÃO ELETRÓNICO EVOTUM ESCOLA DE MEDICINA DA UNIVERSIDADE DO MINHO 1 Escola de Medicina REGULAMENTO DE UTILIZAÇÃO DO SISTEMA DE VOTAÇÃO ELETRÓNICO EVOTUM ESCOLA DE MEDICINA DA UNIVERSIDADE DO MINHO 1 1 Aprovado em reunião de Conselho de Escola da Escola de Medicina (CE)

Leia mais

SigEleição - Introdução

SigEleição - Introdução SIGEleição SigEleição - Introdução Sistema eleitoral em que se pode registrar votos de qualquer localidade, sem a necessidade de montar uma estrutura física grande e custosa. Contagem automática dos votos

Leia mais

Segurança e Controle em Sistemas de Informação. Profa. Ellen Francine ICMC-USP

Segurança e Controle em Sistemas de Informação. Profa. Ellen Francine ICMC-USP Segurança e Controle em Sistemas de Informação Profa. Ellen Francine ICMC-USP 11/09: nem tudo está sob controle Com o ataque contra o World Trade Center e Pentágono, todo transporte aéreo e terrestre foi

Leia mais

Introdução a Segurança da Informação

Introdução a Segurança da Informação FUNDAÇÃO CENTRO DE ANÁLISE, PESQUISA E INOVAÇÃO TECNOLÓGICA ENCOSIS 2015 MINICURSO Introdução a Segurança da Informação ALEX FELEOL, Esp. Information Security Specialist MCT MCITP MCSA MCTS MCP CLA FCP

Leia mais

ADI 4543 contra o Art. 5º da Lei /09. para refutar as teses:

ADI 4543 contra o Art. 5º da Lei /09. para refutar as teses: Apresentação criada por membros do Fórum do Voto Eletrônico http://groups.google.com/group/votoeletronico para refutar as teses: (1) Apresentadas no Vídeo do TSE (2) Reproduzidas na Petição do CP-TRE ao

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS

Leia mais

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO Book com terminologias DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO PRINCÍPIOS DE SEGURANÇA DA INFORMAÇÃO... 3 OBJETIVOS DA SI... 3 PRINCÍPIOS DE SI... 3 ALGUNS CONCEITOS DE SI... 3 AMEAÇA INTELIGENTE... 3 ANTI-SPAM...

Leia mais

Carteira de criptomoedas: o que é e como escolher a sua

Carteira de criptomoedas: o que é e como escolher a sua Carteira de criptomoedas: o que é e como escolher a sua Date : 23 de Janeiro de 2018 Se quer começar a explorar o mundo das criptomoedas existem certas coisas que primeiro deve saber. As moedas digitais

Leia mais

REF.: MEMORIAL TÉCNICO DESCRITIVO DO SISTEMA DE VOTAÇÃO HELIOS VOTING DA USP ( ref. 1º do artigo 7º da Resolução nº 7385/2017)

REF.: MEMORIAL TÉCNICO DESCRITIVO DO SISTEMA DE VOTAÇÃO HELIOS VOTING DA USP ( ref. 1º do artigo 7º da Resolução nº 7385/2017) Oficio STI 070/2017 São Paulo, 31 de agosto de 2017. jef/vbtg REF.: MEMORIAL TÉCNICO DESCRITIVO DO SISTEMA DE VOTAÇÃO HELIOS VOTING DA USP ( ref. 1º do artigo 7º da Resolução nº 7385/2017) 1) O que é o

Leia mais

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini /

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini   / Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DE REDES Aula N : 02 Tema:

Leia mais

Tutorial: SIGEleição - Eleitor

Tutorial: SIGEleição - Eleitor Tutorial: SIGEleição - Eleitor Como utilizar a urna eletrônica do sistema SIGEleição 06/2017 Edgard de Oliveira Nogueira Versão 1.0 Conteúdo Tutorial: Urna Eletrônica Online 2014 Descrição... 1 Equipamentos/Softwares

Leia mais

SOLO NETWORK. Guia De Criptografia

SOLO NETWORK. Guia De Criptografia (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 SO LO N ET W O RK Guia De Criptografia (11) 4062-6971 (21) 4062-6971 (31) 4062-6971

Leia mais

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza Segurança de Redes de Computadores Ricardo José Cabeça de Souza CIFRAS DE FLUXO E DE BLOCO Cifra de Fluxo É aquela que codifica um fluxo de dados digital um bit ou um byte de cada vez Cifra de Bloco É

Leia mais

UNIDADE 2 Utilitários de Sistema

UNIDADE 2 Utilitários de Sistema UNIDADE 2 Utilitários de Sistema 1 1. Categorização dos utilitários do sistema 1.1. Ferramentas de gestão de ficheiros 2 Ferramentas de gestão de ficheiros A quantidade de dados que os sistemas informáticos

Leia mais

2018 RELATÓRIO DA THALES SOBRE AMEAÇAS A DADOS

2018 RELATÓRIO DA THALES SOBRE AMEAÇAS A DADOS 2018 RELATÓRIO DA THALES SOBRE AMEAÇAS A DADOS Tendências em criptografia e segurança de dados EDIÇÃO GLOBAL www.thales-esecurity.com 2018 RELATÓRIO DA THALES SOBRE AMEAÇAS A DADOS NA SUA 6ª EDIÇÃO SUÉCIA

Leia mais

UTILIZAÇÃO DE HASH CRIPTOGRAFADA PARA TRANSPORTE DE MENSAGENS (MAC), NO USO DO HMAC

UTILIZAÇÃO DE HASH CRIPTOGRAFADA PARA TRANSPORTE DE MENSAGENS (MAC), NO USO DO HMAC UTILIZAÇÃO DE HASH CRIPTOGRAFADA PARA TRANSPORTE DE MENSAGENS (MAC), NO USO DO HMAC Acadêmico: Matheus Bauer RESUMOS DE MENSAGENS Pelo fato de a criptografia de chave pública ser lenta, não é uma boa ideia

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge http://pedrovunge.com I Semestre de 2019 SUMÁRIO : Criptografia de Chave Pública ou Assimétrica;

Leia mais

10/02/2017. Auditoria e Segurança em. Informação e Redes Segurança. Classificação das Informações. Classificação das Informações

10/02/2017. Auditoria e Segurança em. Informação e Redes Segurança. Classificação das Informações. Classificação das Informações Auditoria e Segurança da Informação e Redes Segurança Segurança. S. f. 2. Estado, qualidade ou condição de seguro. 3. Condição daquele ou daquilo em que se pode confiar. 4. Certeza, firmeza, convicção.

Leia mais

Autenticação por par de. chaves assimétricas. Bruno Follmann

Autenticação por par de. chaves assimétricas. Bruno Follmann Autenticação por par de 1 chaves assimétricas Bruno Follmann 2 Criptografia assimétrica Criada em 1976 por Diffie e Hellman; Também chamada de criptografia de chave pública; Sistema para cifrar e decifrar

Leia mais

1 Introdução Motivação

1 Introdução Motivação 1 Introdução 1.1. Motivação Garantir sistemas e serviços seguros é um dos grandes problemas encontrados por países, indústrias e organizações de maneira geral. Esta preocupação vai desde evitar fraudes

Leia mais

Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional

Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional Requerente: Metadados Assessoria e Sistemas. Empresa: Metadados Assessoria e Sistemas Especialista: Petter Anderson Lopes. Período: fevereiro de 2019. Modelo: Pentest, OWASP Top 10 2013 compliance. OWASP

Leia mais

SEGURANÇA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO SEGURANÇA DA INFORMAÇÃO É OBTIDA ATRAVÉS DA UTILIZAÇÃO DE MECANISMOS FÍSICOS E LÓGICOS. SEGURANÇA DA INFORMAÇÃO: CAMPO DE ESTUDO QUE DESENVOLVE FERRAMENTAS E TÉCNICAS QUE VISAM PROTEGER AS INFORMAÇÕES

Leia mais

Maria Aparecida R. Cortiz Advogada Eleitoral (PDT, etc.), CMInd. pt.wikipedia.org/wiki/comitê_multidisciplinar_independente

Maria Aparecida R. Cortiz Advogada Eleitoral (PDT, etc.), CMInd. pt.wikipedia.org/wiki/comitê_multidisciplinar_independente Maria Aparecida R. Cortiz Advogada Eleitoral (PDT, etc.), CMInd pt.wikipedia.org/wiki/comitê_multidisciplinar_independente Roteiro - O Processo de Votação no Brasil - Análise de código-fonte em 2014 -

Leia mais

CARTILHA DE PREVENÇÃO A FRAUDES EM BOLETOS

CARTILHA DE PREVENÇÃO A FRAUDES EM BOLETOS CARTILHA DE PREVENÇÃO A FRAUDES EM BOLETOS 1 Índice EMISSÃO DE 2º VIA DE BOLETO... 5 COMO A FRAUDE PODE OCORRER?... 5 Alteração do código de barras...5 Substituição do documento físico por outro...5 Como

Leia mais

Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital

Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Eng. SERGIO VILLARREAL Conteúdo Introdução Conceitos Normas e SGSI Profissionais da SI Atividades Duração: 2 h 1 Introdução Informação Ativo mais importante das organizações Empresas

Leia mais

Segurança em Computadores. <Nome> <Instituição> < >

Segurança em Computadores. <Nome> <Instituição> < > Segurança em Computadores Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados

Leia mais

SOLICITAÇÃO DO CERTIFICADO DIGITAL

SOLICITAÇÃO DO CERTIFICADO DIGITAL SOLICITAÇÃO DO CERTIFICADO DIGITAL 1. Como é feita a entrega do Certificado Digital? Resposta: O certificado digital é entregue ao cliente após o procedimento de Validação Presencial, o qual consiste na

Leia mais

Segurança em Sistemas Operacionais

Segurança em Sistemas Operacionais Segurança em Sistemas Operacionais A Internet é um divisor águas no tema segurança da informação: Mainframes: segurança por meio do acesso físico; Minicomputadores: segurança por meio subscrição (login

Leia mais

Processo Eleitoral Brasileiro. Giuseppe Dutra Janino, PMP Maio / 2016

Processo Eleitoral Brasileiro. Giuseppe Dutra Janino, PMP Maio / 2016 Processo Eleitoral Brasileiro Giuseppe Dutra Janino, PMP Maio / 2016 Direcionamento Institucional Missão "Garantir a legitimidade do processo eleitoral e o livre exercício do direito de votar e ser votado,

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Aula anterior Auditoria e Segurança da Informação(GSI521) Segurança da informação Passado Proteção dos meios físicos (bens

Leia mais

Também conhecidos como programas. Conjunto de instruções organizadas que o processador irá executar. É o software que torna o computador útil.

Também conhecidos como programas. Conjunto de instruções organizadas que o processador irá executar. É o software que torna o computador útil. Software 2 Também conhecidos como programas. Conjunto de instruções organizadas que o processador irá executar. É o software que torna o computador útil. Informando quais as instruções e como executar

Leia mais

Agenda. Criptografia e Segurança Certificado Digital Assinatura Digital

Agenda. Criptografia e Segurança Certificado Digital Assinatura Digital Agenda Criptografia e Segurança Certificado Digital Assinatura Digital CRIPTOGRAFIA E SEGURANÇA Criptografia e Segurança Necessidade de proteção da privacidade Problema de login-senha Autenticação multifatores

Leia mais

SEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se:

SEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se: 20/02/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS SEGURANÇA As funções de cifra são consideradas totalmente seguras se: Independente do tempo e do poder

Leia mais

Tecnologia Eleitoral e a Urna Eletrônica Relatório SBC 2002

Tecnologia Eleitoral e a Urna Eletrônica Relatório SBC 2002 Tecnologia Eleitoral e a Urna Eletrônica Relatório SBC 2002 Jeroen van de Graaf Laboratório de Computação Científica Universidade Federal de Minas Gerais Belo Horizonte - MG jvdg@lcc.ufmg.br Ricardo Felipe

Leia mais

Unidade III. Unidade III. Existe uma tendência dos sistemas de informação a funcionarem cada vez mais em Intranets e na Internet.

Unidade III. Unidade III. Existe uma tendência dos sistemas de informação a funcionarem cada vez mais em Intranets e na Internet. Unidade III Unidade III 3 GERENCIAMENTO DA SEGURANÇA DA TI Existe uma tendência dos sistemas de informação a funcionarem cada vez mais em Intranets e na Internet. 1 As organizações estão sofrendo, a cada

Leia mais

REGIMENTO ELEITORAL PARA ESCOLHA DE COORDENADOR E VICE-COORDENADOR DO PROGRAMA DE PÓS-GRADUAÇÃO EM CIÊNCIA ANIMAL (PPGCAN)

REGIMENTO ELEITORAL PARA ESCOLHA DE COORDENADOR E VICE-COORDENADOR DO PROGRAMA DE PÓS-GRADUAÇÃO EM CIÊNCIA ANIMAL (PPGCAN) UNIVERSIDADE FEDERAL DO PARÁ NÚCLEO DE CIÊNCIAS AGRÁRIAS E DESENVOLVIMENTO RURAL EMBRAPA AMAZONIA ORIENTAL UNIVERSIDADE FEDERAL RURAL DA AMAZONIA PROGRAMA DE PÓS-GRADUAÇÃO EM CIÊNCIA ANIMAL REGIMENTO ELEITORAL

Leia mais

Eleições CRPs/CFP. 05 de Agosto de v.1.0

Eleições CRPs/CFP. 05 de Agosto de v.1.0 05 de Agosto de 2016 v.1.0 Tópicos Visão Geral Votação Webvoto Votação Presencial Votação por Correspondência Considerações Visão Geral Webvoto Mesa Urna Analisador de Carta-voto Voto online Voto online

Leia mais

Segurança do Voto Eletrônico

Segurança do Voto Eletrônico Segurança do Voto Eletrônico Giuseppe Dutra Janino Secretário de Tecnologia da Informação Versão 1.2 Sumário INSTITUCIONAL O Processo Eleitoral no Brasil INSTITUCIONAL Eleitorado 147.302.362 Municípios

Leia mais

Projecto de Avaliação de Sistemas de Votação Electrónica Definição do Contexto e Critérios de Avaliação

Projecto de Avaliação de Sistemas de Votação Electrónica Definição do Contexto e Critérios de Avaliação Projecto de Avaliação de Sistemas de Votação Electrónica Definição do Contexto e Critérios de Avaliação PEDRO ANTUNES NUNO NEVES LUÍS CARRIÇO PAULO VERÍSSIMO RUI ROCHA PINTO FILIPE SIMÕES VERSÃO 1.4 2

Leia mais

REGULAMENTO DAS ELEIÇÕES. Título I

REGULAMENTO DAS ELEIÇÕES. Título I Das finalidades REGULAMENTO DAS ELEIÇÕES Título I Art. 1º - O presente Regulamento, elaborado em cumprimento ao disposto no inciso III do Art. 53 do Estatuto Social, tem por finalidade disciplinar as eleições

Leia mais

Segurança e Auditoria. Auditoria Coleta de dados, Análise de dados, Auditoria preventiva. de Sistemas

Segurança e Auditoria. Auditoria Coleta de dados, Análise de dados, Auditoria preventiva. de Sistemas Segurança e Auditoria Auditoria Coleta de dados, Análise de dados, Auditoria preventiva de Sistemas Auditoria Auditaria: Coleta Análise recolher dados sobre o funcionamento de um sistema ou aplicação e

Leia mais

LEIA COM MUITA ATENÇÃO

LEIA COM MUITA ATENÇÃO No caso de dúvida dirigir-se à Comissão Eleitoral; Considerações Importantes LEIA COM MUITA ATENÇÃO Estar no local da Eleição, no mínimo, 30 minutos antes. Distribuir crachás (mesário e fiscais); Abrir

Leia mais

INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO

INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO CURSO DE PÓS GRADUAÇÃO SEGURANÇA DA INFORMAÇÃO PROF. REGINALDO CAMPOS regis.campos@uol.com.br INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO SEGURANÇA DA INFORMAÇÃO Lista de Disciplinas 2 INTRODUÇÃO À SEGURANÇA

Leia mais

Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques

Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques Brasil ainda carece de cultura de gerenciamento de riscos Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques O ataque cibernético em escala mundial ocorrido

Leia mais

Segurança Atualmente. Prof. Paulo Cesar F. de Oliveira, BSc, PhD

Segurança Atualmente. Prof. Paulo Cesar F. de Oliveira, BSc, PhD Prof. Paulo Cesar F. de Oliveira, BSc, PhD 1 Seção 1.1 Necessidade de Sistemas Seguros 2 US port 'hit by UK hacker Several corporations said they lost $10 million in a single break-in Up to 1,500 Web sites

Leia mais

Silvio Fernando Vieira Correia Filho Paulo Henrique dos Santos

Silvio Fernando Vieira Correia Filho Paulo Henrique dos Santos Silvio Fernando Vieira Correia Filho Paulo Henrique dos Santos MISSÃO DO SERPRO Prover e integrar soluções de tecnologia da informação e comunicação para o êxito da governança do Estado, em benefício da

Leia mais