RELATÓRIO SOBRE A SITUAÇÃO DE DISPONIBILIDADE DE DNS VOLUME 1 EDIÇÃO 1 ABRIL DE 2011

Tamanho: px
Começar a partir da página:

Download "RELATÓRIO SOBRE A SITUAÇÃO DE DISPONIBILIDADE DE DNS VOLUME 1 EDIÇÃO 1 ABRIL DE 2011"

Transcrição

1 RELATÓRIO SOBRE A SITUAÇÃO DE DISPONIBILIDADE DE DNS VOLUME 1 EDIÇÃO 1 ABRIL DE 2011 SITES DA WEB E OUTROS SERVIÇOS ONLINE ESTÃO ENTRE AS MAIS IMPORTANTES FERRAMENTAS OPERACIONAIS E DE GERAÇÃO DE RECEITA PARA EMPRESAS DE QUALQUER PORTE E SETOR. CONSEQUENTEMENTE, O FOCO NUNCA ESTEVE TÃO CENTRADO NA QUESTÃO DO DESEMPENHO DE REDE COMO AGORA. NO ENTANTO, UM DOS ELEMENTOS MAIS CRÍTICOS EM RELAÇÃO A UMA INFRAESTRUTURA DE INTERNET CONFIÁVEL, O SISTEMA DE NOMES DE DOMÍNIO (DNS), É MUITAS VEZES ESQUECIDO QUANDO SE TRATA DE MONITORAMENTO DE DESEMPENHO. NA QUALIDADE DE AUTORIDADE EM INTELIGÊNCIA E DISPONIBILIDADE DE REDE, A VERISIGN CRIOU ESSE RELATÓRIO PARA AJUDAR A COMPREENDER E QUANTIFICAR A EXTENSÃO DA DISPONIBILIDADE DE DNS NA INTERNET E OS IMPACTOS POTENCIAIS DE TEMPOS DE INATIVIDADE (PARALISAÇÕES). VerisignInc.com

2 RELATÓRIO SOBRE A SITUAÇÃO DE DISPONIBILIDADE DE DNS SUMÁRIO EXECUTIVO Em um estudo de mercado recente i encomendado pela Verisign, 60% dos entrevistados afirmam que pelo menos um quarto da receita de suas empresas provém diretamente do site. Este índice foi ainda mais alto para pequenas e médias empresas que dependem decisivamente de seus sites para a geração de receitas e a presença no mercado. Para uma empresa funcionar sem problemas, sua rede tem que funcionar perfeitamente, e para sua rede funcionar perfeitamente, seu DNS deve estar disponível em todos os momentos. De acordo com Jennifer Pigg, analista e vice-presidente do Yankee Group, ii Cada vez mais, as organizações se apoiam no comércio eletrônico como fluxo de receita principal ou primário, e dependem de sua rede externa para funções corporativas de missão crítica, como atendimento ao cliente, vendas e suporte. Elas constataram que não podem se permitir uma paralisação ou violação de segurança do DNS. No entanto, nesta edição inaugural do Relatório Sobre a Situação de Disponibilidade de DNS da Verisign, constatamos que, no primeiro trimestre de 2011, a disponibilidade de DNS foi um problema mesmo para os sites de comércio eletrônico mais cotados. Nossa análise de uma amostra global de sites da Web revelou que, quando ocorrem problemas de disponibilidade, os sites que hospedam seus próprios DNS (característico para a maioria das empresas hoje em dia) são muito mais atingidos do que aqueles que utilizam DNS gerenciados por terceiros. Este relatório analisa e quantifica a extensão dos problemas de disponibilidade de DNS global, e esclarece os riscos e impactos que uma paralisação pode ter sobre a geração de receita, continuidade de negócios, fidelidade dos clientes, etc. DNS: PONTO ÚNICO DE FALHA Um nome de domínio é a chave para praticamente qualquer ação na Internet, seja esta a criação de um site, o envio e recebimento de ou a construção de uma loja online. Hoje existem mais de 200 milhões de nomes de domínio registrados. iii O DNS, que suporta esses domínios, é o motor que torna a Internet simples e acessível para usuários no mundo inteiro. O DNS assegura a disponibilidade de sites, e sistemas da Web por meio do mapeamento de nomes de domínio a endereços IP (Protocolo de Internet). Cada servidor na Internet tem um endereço IP, que é representado por uma série de números e letras, por exemplo, (IPv4) ou 2001:503:A83:0:0:2:30 (IPv6). Mas, assim como números de telefone, essas longas séries de números e letras podem ser difíceis de lembrar. O DNS permite às pessoas digitarem nomes - ou marcas - em um navegador, em vez de uma sequência de números e letras, para acessar sites da Web e enviar mensagens de . Assim, o DNS efetivamente serve como a porta de entrada para usuários e clientes a qualquer site da Web. O processo inteiro geralmente acontece em alguns décimos de segundo e é transparente para o usuário final. Durante uma falha do DNS, no entanto, os visitantes normalmente recebem uma mensagem de erro e não podem acessar o site. Este tempo de inatividade (ou paralisação), muitas vezes causa frustração nos visitantes, que passam para um outro site, resultando na perda da lealdade do cliente e reputação da marca, bem em como efeitos imediatos e residuais sobre as vendas e a produtividade dos funcionários. Além disso, com o crescimento dos serviços Web, cada vez mais sites dependem de provedores de serviços Web terceirizados para funcionalidade e conteúdo adicional, por exemplo, sites de mídia social e/ou portais de vendas. A paralisação do DNS nesses sites de terceiros pode ter um impacto negativo nas operações comerciais. 2

3 Os serviços voltados à rede tornaram-se mais essenciais para quase todas as empresas, e as empresas muitas vezes esquecem que a sua presença na Internet é apenas tão disponível e segura quanto a sua infraestrutura de DNS, disse Lydia Leong, analista da Gartner. iv VISÃO GERAL DA PESQUISA Metodologia A ThousandEyes, analista de rede e provedora de soluções de planejamento, foi contratada para controlar uma amostra diversificada de nomes de domínio (os sites mais importantes classificados por Alexa) quanto à disponibilidade de DNS. Usando um modelo proprietário, a empresa monitorou cada um dos sites uma vez por hora durante os últimos sete dias de janeiro, fevereiro e março de Cada um dos resolvedores de DNS usados para o monitoramento foi submetido a testes sistemáticos para garantir que seguissem o padrão de resolução de DNS e não apresentassem qualquer comportamento anormal ou não confiável. Dos sites Alexa, oito foram excluídos porque pararam de responder durante o teste, restando um total de 992 sites para coleta de dados. Destes 992 sites, o DNS para 142 sites (14%) foi operado por provedores de DNS hospedado conhecidos, enquanto o DNS para 47 sites (5%) foi operado por provedores de CDN conhecidos. O DNS foi considerado indisponível apenas quando uma resposta do resolvedor foi um dos seguintes códigos de erro de DNS conhecidos: Servfail, Nxdomain, sem mapeamento OU truncado. Para a análise dos dados, os domínios da amostra foram classificados em duas categorias: 1) Aqueles que operam o seu próprio DNS, e 2) Aqueles que operam DNS hospedado por provedores. Foram registradas a disponibilidade mínima, média e máxima para todos os domínios em cada categoria. Note-se que o DNS é um pouco difícil de testar quanto ao desempenho uma vez que existem muitos elementos em movimento. Os resultados podem depender de diversas variáveis, como se o servidor tem uma entrada de cache, a distância de um indivíduo do servidor de DNS, a distância do servidor de DNS dos outros servidores, etc. Para ajudar a mitigar tais questões, foram efetuados testes contínuos e coletas de dados em intervalos regulares. Resultados Embora a disponibilidade média de domínios e tempo para sites com DNS gerenciado internamente pareça bastante próxima daquela com DNS gerenciados por terceiros, qualquer tempo de inatividade pode ter impactos reais e duradouros sobre o resultado financeiro. Os possíveis efeitos dessa diferença, aparentemente mínima, são ilustrados na próxima seção. Uma disparidade gritante é observada em relação à disponibilidade mínima (Figura 1). Por este critério, os sites que utilizam DNS próprio são muito mais atingidos do que os sites que utilizam um serviço de DNS gerenciado. Para melhor examinar este aspecto, a distribuição da disponibilidade mínima para todos os sites com DNS gerenciado internamente (Figura 2) e com DNS de provedor foi representada graficamente (Figura 3). Figura 1: Comparação - Disponibilidade mínima de DNS Disponibilidade mínima (média de domínios) Disponibilidade máxima (média de domínios) Disponibilidade (média de domínios e tempo) Figura 2: Disponibilidade mínima de DNS para sites que hospedam o próprio DNS Disponibilidade mín % DNS gerenciado internamente DNS gerenciado por provedor Global US Global EUA 90,13 89,17 98,04 97,71 99,98 99,99 99, ,7 99,85 99,85 99, ID de domínio 3

4 Figura 3: Disponibilidade mínima de DNS para sites que usam DNS de provedor Disponibilidade mín % ID de domínio Os dois índices acima mostram que a disponibilidade de DNS pode cair até zero para sites que hospedam o seu próprio DNS em comparação com os sites que usam DNS de provedor, cuja disponibilidade nunca foi inferior a 50%. Este resultado se deve provavelmente ao fato de que os provedores de DNS identificados usam um serviço de resolução anycast, onde haja sempre um servidor disponível em algum lugar para responder a consultas de DNS. Neste caso, o usuário final não é muito afetado, mesmo se algumas instâncias físicas de anycast falham ou ficam inacessíveis. Um provedor usa um modelo híbrido de resolução anycast e unicast, que oferece a combinação ideal de desempenho e confiabilidade para consultas e respostas de DNS. O possível motivo de uma discrepância tão grande pode ser o fato de que a maioria das empresas não têm os recursos e a experiência para instalar tais sistemas extensivos para o seu DNS gerenciado internamente. O QUE TUDO ISSO SIGNIFICA? Com a crescente dependência da presença online para marketing, atendimento ao cliente, geração de receitas, e outras atividades, qualquer tempo de inatividade tem um impacto real e duradouro sobre o resultado financeiro de uma empresa. O exemplo a seguir usa os dados coletados para este relatório para ilustrar como um tempo de inatividade aparentemente curto pode afetar os negócios. Partindo do princípio que o tráfego seja uniforme durante um período de 24 horas para todos os sites analisados neste estudo, eis aqui alguns exemplos baseados nos dados de disponibilidade média, mínima e máxima coletados. Exemplo: Mega Online Advertising A empresa Mega Online Advertising alcançou receitas publicitárias de cerca de 796 milhões de dólares para o primeiro trimestre de O trimestre tem 90 dias, resultando em uma receita publicitária média de 8,84 milhões de dólares por dia, ou aproximadamente 100 dólares por segundo. Uma paralisação de DNS de uma hora custa cerca de 368,519 dólares. Um tempo de atividade de 99,70%, indicado neste estudo como amostra de disponibilidade média de DNS para domínios globais gerenciados internamente, resultaria em uma perda de aproximadamente dólares por dia, ou dólares no trimestre. Isto representa uma perda duas vezes mais do que teria sido com um serviço de DNS gerenciado, com base nos dados de disponibilidade média deste estudo (99,85%). Em vista desses resultados, seria prudente para a Mega Online Advertising considerar a escolha de um provedor de serviço de DNS com um histórico de alta disponibilidade para reduzir seu risco de paralisações. Embora este exemplo seja muito simplificado e a empresa seja fictícia, os números usados para calcular os impactos podem ser atribuídos a empresas muito reais no setor representado. Tendo em conta que várias empresas incluídas na pesquisa com DNS gerenciados internamente tiveram paralisações totais por diferentes períodos de tempo durante este estudo, é fácil constatar como os impactos da perda de receita, insatisfação de clientes e perda de produtividade podem aumentar rapidamente, atingindo medidas catastróficas para empresas que dependem de seu site e da presença na rede para as operações comerciais. Na melhor das hipóteses, há vários estorvos iminentes no âmbito das relações públicas, que podem ser evitados com bom planejamento e apoio. 4

5 CONCLUSÃO As empresas têm três opções na decisão sobre como gerenciar seus requisitos de DNS: Realizar tudo internamente Confiar em seu provedor de serviços de Internet (ISP) Fazer parceira com um provedor de serviços de DNS gerenciado Segundo o Yankee Group, a maioria das empresas gerencia os requisitos de DNS internamente ou através de seus ISP.v Muitos, de fato, utilizam os dois, mantendo o gerenciamento de DNS a cargo de sua rede interna e usando o ISP para gerenciar seu ecossistema externo na Internet, composto de clientes, parceiros de negócios, sites, portais da empresa e sites de comércio eletrônico. Isto é suportado pelos dados apresentados neste relatório, que mostra que quase três quartos da amostra gerencia o seu próprio DNS No entanto, o Yankee Group estima que mais de 85% das empresas com DNS próprio não têm uma equipe de DNS especializada, gerenciando seu DNS de modo improvisado, com conhecimentos limitados e poucos processos operacionais definidos. Além disso, uma vez que o gerenciamento de DNS não é a função principal de um ISP, o desempenho do DNS pode ser prejudicado para aqueles que confiam em seu ISP para gerenciar o DNS. Os dados coletados para este relatório apoiam esta afirmação, revelando discrepâncias significativas entre a disponibilidade de DNS de sites para DNS gerenciado internamente em comparação a DNS gerenciado por provedor. Tendências como computação em nuvem, força de trabalho móvel e proliferação de dispositivo estão acentuando a pressão sobre o gerenciamento de DNS e infraestrutura de TI, disse Ben Petro, vice-presidente sênior do grupo de Inteligência de Rede e Disponibilidade da VeriSign. Por isso, ele diz que a maioria das organizações lutam para manter a alta disponibilidade destes sistemas. À medida que as empresas migram para alternativas baseadas em nuvem para aplicativos, armazenamento e serviços, o gerenciamento de DNS fica mais complicado e surgem novas questões de segurança e desafios. Os provedores de serviços de DNS gerenciado têm ferramentas e recursos que ajudam a proteger a rede, melhorar a disponibilidade e aumentar o desempenho. Na maioria dos casos, as empresas não dispõem de recursos para duplicar tal desempenho por conta própria. As empresas devem equilibrar o grau de controle que gostariam de exercer sobre o seu sistema de DNS com os respectivos custos e disponibilidade dos recursos. Um gerenciamento de DNS abrangente requer um planejamento cuidadoso, sólida experiência e recursos consideráveis. Infelizmente, a maioria das empresas não reconhece as deficiências na infraestrutura de DNS existente, até que seja tarde demais ou já tenham sofrido a perda de produtividade ou receita. VERISIGN MANAGED DNS A resposta para o gerenciamento eficaz de DNS reside em usar um serviço em nuvem, distribuído globalmente e gerenciado com segurança, como o Verisign Managed DNS, para ajudar a garantir a disponibilidade e permitir às empresas poupar custos de capital e operação, associados à implementação e ao gerenciamento da infraestrutura de DNS. O Verisign Managed DNS usa um modelo híbrido de resolução anycast e unicast, que oferece a combinação ideal de desempenho e confiabilidade para consultas e respostas de DNS. A Verisign tem uma longa tradição de liderança em DNS. A empresa gerenciou o DNS para domínios de nível superior (TLD) incluindo.com,.net,.gov,.edu,.tv,.cc,.jobs e.name com tempo de atividade recorde para qualquer registro e resolve uma média de 60 bilhões de consultas de DNS todos os dias com 100% de precisão. Para preencher os requisitos excepcionais na operação de.com e.net, a Verisign desenvolveu seu próprio servidor de nomes denominado ATLAS (Advanced Transaction Lookup and Signaling System, Sistema de Sinalização e Busca de Transação Avançada), que gerencia o tráfego DNS com mais rapidez e eficiência que qualquer outra opção disponível no mercado. 5

6 Para fornecer redundância e velocidade, a Verisign opera 17 sites de grande resolução em todo o mundo, em importantes hubs de Internet na América do Norte, Europa e Ásia, além de outras dezenas de Sites Regionais de Resolução de Internet (RIRS) no mundo inteiro, que oferecem uma resolução de alta velocidade aos países tradicionalmente deficientes. Esta constelação de servidores de nomes é mantida, monitorada e gerenciada pela equipe de especialistas em DNS, mitigação de DDoS e inteligência de segurança da Verisign. Cada servidor da constelação encontra-se bem conectado com elevada largura de banda e rigorosos controles de segurança. A mesma infraestrutura e experiência que suporta maiores TLDs do mundo foi estendida aos clientes por meio do pacote de serviços Verisign, que inclui Managed DNS, proteção contra DDoS e inteligência de segurança idefense. Para mais informações sobre o pacote de serviços Verisign, visite SOBRE A VERISIGN Verisign é o provedor confiável de serviços de infraestrutura de Internet para o mundo digital. Bilhões de vezes por dia, empresas e consumidores contam com a nossa infraestrutura de Internet para se comunicar e realizar transações com segurança. i White paper da Verisign. Negação de Serviço Distribuído: Finalmente recebendo a atenção que merece. Maio de ii Yankee Group. DNS: Risk, Reward and Managed Services (DNS: Risco, Recompensa e Serviços Gerenciados). Fev. de iii Verisign Domain Name Industry Brief (Dossiê sobre o mercado de domínios), fevereiro de 2011 iv Comunicado à imprensa da Verisign. Verisign Launches Managed DNS to Help Companies Reduce Costly Downtime and Simplify DNS Management (Verisign lança o Managed DNS para ajudar as empresas a reduzir tempos de inatividade e simplificar o gerenciamento de DNS). 11 de agosto de 2010 v Yankee Group. DNS: Risk, Reward and Managed Services (DNS: Risco, Recompensa e Serviços Gerenciados). Fev. de VerisignInc.com 2011 VeriSign, Inc. Todos os direitos reservados. VERISIGN e outras marcas comerciais, marcas de serviços e designs são marcas comerciais registradas ou não registradas da VeriSign, Inc. e suas subsidiárias nos Estados Unidos da América e em outros países. Todas as outras marcas comerciais são propriedade dos seus respectivos titulares. 6

7 PERFIL DOS ATAQUE A DNS O DNS foi desenvolvido há muitos anos, quando a preocupação maior era a eficiência e não a segurança. Como resultado, tornou-se um dos principais alvos de sequestro de sites da Web e de uma variedade de atividades ilícitas para a obtenção de informações sensíveis. Todas as organizações com uma presença na Web estão expostas a ataques de DNS e, por isso, devem saber como eles funcionam e como evitá-los. Envenenamento do cache de DNS O envenenamento do cache de DNS ocorre quando um agente mal-intencionado altera o endereço IP de um determinado registro em um servidor DNS recursivo, enviando uma grande quantidade de respostas falsas, simulando ser o servidor autoritário, enquanto o servidor recursivo está aguardando a resposta do servidor autoritário real. Isso engana o servidor recursivo para que disponibilize e efetue o cache da resposta falsa para os usuários finais de consulta. Uma implementação completa das extensões de segurança de DNS (DNSSEC) protege contra esse tipo de ataque. Ainda é necessário muito trabalho dos registradores, ISPs e empresas para conseguir a completa implementação de DNSSEC, mas a recente assinatura da zona.com pela Verisign foi um grande passo na solução desta vulnerabilidade do DNS. Ataque de amplificação e reflexão de DNS A amplificação e reflexão de DNS é essencialmente um ataque de negação de serviço distribuído destinado a servidores DNS. Uma solicitação de DNS normal tem cerca de 100 bytes, e a resposta tem algo entre 200 e 400 bytes. Uma resposta de DNS mais extensa pode ter entre 500 e bytes de informação. Os ataques de amplificação de DNS mascaram o endereço de origem para um grande número de consultas de DNS enviadas a servidores DNS válidos. O endereço falsificado é aquele do alvo de ataque. Os servidores de DNS legítimos participam (involuntariamente) do ataque, enviando um grande número de respostas de DNS extensas para o IP da vítima. Inanição de recursos ou ataque direto O tipo mais fácil de ataque é encontrar um botnet grande de PCs sequestrados e dirigir um fluxo enorme de consultas recursivas de DNS ao servidor DNS autoritário em mira. Adicionalmente, o atacante falsifica o endereço IP de origem do pacote solicitante, fingindo ser de um servidor de DNS recursivo legítimo (um servidor conhecido, que tenha muitos usuários finais). O alvo do ataque não pode simplesmente impedir a recepção desses pacotes por firewall, pois eles estão misturados com consultas legítimas provenientes daquele servidor recursivo. Ataque de modificação de dados O envenenamento do cache não é o único método para modificar dados de DNS. Muitos ataques têm sido bem sucedidos no redirecionamento do tráfego legítimo para sites falsos ao comprometer a conta do registrador da empresa de alvo e alterar seus registros de DNS para apontar para registros de DNS fraudulentos. Os dados de DNS também podem ser modificados diretamente no servidor DNS autoritário que responde às consultas de DNS. Ocorreram algumas violações amplamente divulgadas contra provedores de DNS. Em um determinado caso, o atacante conseguiu entrar no sistema de gerenciamento do provedor de DNS e modificar os dados de DNS do destino. Como proteger o seu DNS Aplicando assinaturas digitais aos dados de DNS para autenticar sua origem e verificar sua integridade durante seu tráfego pela Internet, as extensões de segurança de DNS foram desenvolvidas para proteger a infraestrutura DNS. Enquanto este é o primeiro grande passo para proteger a integridade de DNS, para que DNSSEC possa efetivamente proteger a infraestrutura de DNS global, é imprescindível que os ISPs, operadores de site da Web e registradores implementem DNSSEC em todos os domínios e servidores recursivos que gerenciam. A Verisign acompanha ativamente o progresso da implementação de DNSSEC em todos os TLDs que gerencia e disponibiliza ferramentas para que qualquer um possa - entre outras coisas - ver as informações de DNSSEC em seu ou em qualquer outro site, como também verificar se um resolvedor de DNS está configurado para a validação de DNSSEC. O número de sites da Web com DNSSEC ativado também está disponível nas zonas.com,.net e.edu. Para mais informações, visite 7

Protegendo o seu negócio com servidores DNS que se protegem

Protegendo o seu negócio com servidores DNS que se protegem Resumo do produto: A Solução de DNS seguro da Infoblox reduz os ataques aos servidores DNS através do reconhecimento inteligente de vários tipos de ataque e atuando no tráfego de ataque enquanto continua

Leia mais

RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 2014

RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 2014 RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 214 RESUMO EXECUTIVO Este relatório contém as observações e conhecimentos derivados de

Leia mais

Kaspersky DDoS Protection. Proteja a sua empresa contra perdas financeiras e de reputação com o Kaspersky DDoS Protection

Kaspersky DDoS Protection. Proteja a sua empresa contra perdas financeiras e de reputação com o Kaspersky DDoS Protection Kaspersky DDoS Protection Proteja a sua empresa contra perdas financeiras e de reputação Um ataque DDoS (Distributed Denial of Service, Negação de Serviço Distribuído) é uma das mais populares armas no

Leia mais

RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 3A EDIÇÃO 3O TRIMESTRE DE 2014

RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 3A EDIÇÃO 3O TRIMESTRE DE 2014 RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE 3A EDIÇÃO 3O TRIMESTRE DE 2014 CONTEÚDO RESUMO EXECUTIVO 3 TENDÊNCIAS E ATAQUE DDoS OBSERVADAS PELA VERISIGN NO T3 DE 2014 4 Mitigações

Leia mais

EMBRATEL WHITE PAPER

EMBRATEL WHITE PAPER EMBRATEL WHITE PAPER Como evitar que estratégias inovadoras de Negócio sejam prejudicadas pela indisponibilidade de Sistemas na Internet 1. A Origem do Problema Ataques de negação de serviço, comumente

Leia mais

Estratégias para avaliação da segurança da computação em nuvens

Estratégias para avaliação da segurança da computação em nuvens Academia de Tecnologia da IBM White paper de liderança de pensamento Novembro de 2010 Estratégias para avaliação da segurança da computação em nuvens 2 Proteção da nuvem: do desenvolvimento da estratégia

Leia mais

Dossiê Sobre a Indústria de Domínios na Internet Volume 4 - Edição 3 - Junho de 2007

Dossiê Sobre a Indústria de Domínios na Internet Volume 4 - Edição 3 - Junho de 2007 Dossiê Sobre a Indústria de Domínios na Internet Volume 4 - Edição 3 - Junho de 2007 Relatório da VeriSign Sobre Domínios Como operador global de registros.com e.net, a VeriSign monitora atentamente a

Leia mais

Segurança do SharePoint em ação: melhores práticas orientam a colaboração segura. agility made possible

Segurança do SharePoint em ação: melhores práticas orientam a colaboração segura. agility made possible Segurança do SharePoint em ação: melhores práticas orientam a colaboração segura agility made possible Um dos aplicativos mais amplamente implantados em uso atualmente, o Microsoft SharePoint Server, conquistou

Leia mais

Lavanderia digital. Resumo executivo. Uma análise das moedas on-line e seu uso no crime cibernético

Lavanderia digital. Resumo executivo. Uma análise das moedas on-line e seu uso no crime cibernético Resumo executivo Lavanderia digital Uma análise das moedas on-line e seu uso no crime cibernético Por Raj Samani, EMEA (Europa, Oriente Médio e África), McAfee François Paget e Matthew Hart, McAfee Labs

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

Kaspersky DDoS Protection. Proteger a sua empresa contra perdas financeiras e de reputação com o Kaspersky DDoS Protection

Kaspersky DDoS Protection. Proteger a sua empresa contra perdas financeiras e de reputação com o Kaspersky DDoS Protection Kaspersky DDoS Protection Proteger a sua empresa contra perdas financeiras e de reputação com o Um ataque de recusa de serviço distribuído (DDoS) é uma das armas mais populares no arsenal dos cibercriminosos.

Leia mais

PROJETO RUMOS DA INDÚSTRIA PAULISTA

PROJETO RUMOS DA INDÚSTRIA PAULISTA PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

DIMETRA IP Compact. uma solução TETRA completa e compacta

DIMETRA IP Compact. uma solução TETRA completa e compacta DIMETRA IP Compact uma solução TETRA completa e compacta MOTOROLA - SEU PARCEIRO DE TECNOLOGIA CONFIÁVEL E ATUANTE Uma herança que dá orgulho As soluções TETRA da Motorola alavancam mais de 75 anos de

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

Segurança de Sistemas

Segurança de Sistemas Segurança de Sistemas SISINFO Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira quintino@umc.br Spoofing Tampering Repudiation Information Disclosure Denial of Service Elevation of Privilege

Leia mais

Endereço de Rede. Comumente conhecido como endereço IP Composto de 32 bits comumente divididos em 4 bytes e exibidos em formato decimal

Endereço de Rede. Comumente conhecido como endereço IP Composto de 32 bits comumente divididos em 4 bytes e exibidos em formato decimal IP e DNS O protocolo IP Definir um endereço de rede e um formato de pacote Transferir dados entre a camada de rede e a camada de enlace Identificar a rota entre hosts remotos Não garante entrega confiável

Leia mais

DNSSEC. Nomes: Flávio,Ienne,Rosane RESUMO

DNSSEC. Nomes: Flávio,Ienne,Rosane RESUMO DNSSEC Nomes: Flávio,Ienne,Rosane RESUMO O objetivo do trabalho é dar uma pequena introdução ao uso de DNSSEC (Domain ame System Security Extensions) e ajudar a entender como a sua utilização pode ajudar

Leia mais

Tableau Online Segurança na nuvem

Tableau Online Segurança na nuvem Tableau Online Segurança na nuvem Autor(a): Ellie Fields Diretora Sênior de Marketing de Produtos, Tableau Software Junho de 2013 p2 A Tableau Software entende que os dados são um dos ativos mais estratégicos

Leia mais

Segurança de Sistemas

Segurança de Sistemas Segurança de Sistemas SISINFO Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira quintino@umc.br Spoofing Tampering Repudiation Information Disclosure Denial of Service Elevation of Privilege

Leia mais

RESUMO DA SOLUÇÃO Aperfeiçoando o planejamento de capacidade com o uso do gerenciamento de desempenho de aplicativos

RESUMO DA SOLUÇÃO Aperfeiçoando o planejamento de capacidade com o uso do gerenciamento de desempenho de aplicativos RESUMO DA SOLUÇÃO Aperfeiçoando o planejamento de capacidade com o uso do gerenciamento de desempenho de aplicativos como posso assegurar uma experiência excepcional para o usuário final com aplicativos

Leia mais

folha de dados Serviço de gerenciamento com acesso inteligente Ruckus TRANSFERÊNCIA DO SMART WI-FI PARA A NUVEM RECURSOS E BENEFÍCIOS

folha de dados Serviço de gerenciamento com acesso inteligente Ruckus TRANSFERÊNCIA DO SMART WI-FI PARA A NUVEM RECURSOS E BENEFÍCIOS folha de dados RECURSOS E BENEFÍCIOS Wi-Fi em nuvem com um modelo de serviço e pagamento de acordo com o crescimento Solução econômica para implantações pequenas e grandes que oferecem suporte para milhares

Leia mais

Sistemas para Internet 06 Ataques na Internet

Sistemas para Internet 06 Ataques na Internet Sistemas para Internet 06 Ataques na Internet Uma visão geral dos ataques listados na Cartilha de Segurança para Internet do CGI Comitê Gestor da Internet Componente Curricular: Bases da Internet Professor:

Leia mais

Política de uso de dados

Política de uso de dados Política de uso de dados A política de dados ajudará você a entender como funciona as informações completadas na sua área Minhas Festas. I. Informações que recebemos e como são usadas Suas informações

Leia mais

Balanceamento de carga: Conceitos básicos

Balanceamento de carga: Conceitos básicos Balanceamento de carga: Conceitos básicos Introdução A tecnologia de balanceamento de carga está viva e está bem; de fato, ela é a base sobre a qual operam os application delivery controller (ADCs). A

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO CA ecodesktop posso fornecer economias de custos e reduções no consumo de energia e na pegada de carbono de PCs e desktops de maneira precisa? agility made possible Você pode. Com o CA

Leia mais

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado Segurança de Dados Segurança de dados e sigilo de informações ainda é um tema longe de ser solucionado no Brasil e no Mundo. A cada novo dispositivo lançado, cada nova transação bancária ou a cada novo

Leia mais

KASPERSKY DDOS PROTECTION. Descubra como a Kaspersky Lab defende as empresas contra ataques DDoS

KASPERSKY DDOS PROTECTION. Descubra como a Kaspersky Lab defende as empresas contra ataques DDoS KASPERSKY DDOS PROTECTION Descubra como a Kaspersky Lab defende as empresas contra ataques DDoS OS CIBERCRIMINOSOS ESTÃO A ESCOLHER AS EMPRESAS COMO ALVO Se a sua empresa já tiver sofrido um ataque de

Leia mais

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança + Conformidade Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança e Conformidade via Software-as-a-Service (SaaS) Hoje em dia, é essencial para as empresas administrarem riscos de segurança

Leia mais

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos

Leia mais

Como sua empresa pode

Como sua empresa pode Como sua empresa pode [ O guia de segmentação por IP ] Tecnologia de Inteligência de IP e de geolocalização O método de encontrar a localização física e geográfica de um usuário com base unicamente em

Leia mais

Informação: o principal ativo de um negócio

Informação: o principal ativo de um negócio WHITE PAPER Informação: o principal ativo de um negócio Gestão de dados se tornou ponto crucial para sobrevivência das instituições, mas poucas ainda mantêm programa de treinamento em segurança. Fiscalização

Leia mais

Porquê o DNSSEC? O que é o DNSSEC? Porque é o DNSSEC necessário? Para contribuir para uma Internet Segura.

Porquê o DNSSEC? O que é o DNSSEC? Porque é o DNSSEC necessário? Para contribuir para uma Internet Segura. Porquê o DNSSEC? Para contribuir para uma Internet Segura. 2009.11.11 O que é o DNSSEC? DNSSEC é o nome dado às extensões de segurança ao protocolo DNS (Domain Name System) concebidas para proteger e autenticar

Leia mais

O QUE VOCÊ PRECISA SABER SOBRE DOMÍNIOS

O QUE VOCÊ PRECISA SABER SOBRE DOMÍNIOS O QUE VOCÊ PRECISA SABER SOBRE DOMÍNIOS A POP3 reuniu aqui as principais orientações para registro, renovação e transferência de domínios, entre outras questões que possam ajudar você a entender como funcionam

Leia mais

Centro Digital Aula 1

Centro Digital Aula 1 Centro Digital Aula 1 A oficina de Criação de website visa capacitar o aluno a criar e hospedar uma página simples na internet, com moldes predeterminados para divulgação de seu negócio. A internet surgiu

Leia mais

DOSSIÊ SOBRE A INDÚSTRIA DE DOMÍNIOS NA INTERNET VOLUME 8 EDIÇÃO 2 MAIO DE 2011

DOSSIÊ SOBRE A INDÚSTRIA DE DOMÍNIOS NA INTERNET VOLUME 8 EDIÇÃO 2 MAIO DE 2011 DOSSIÊ SOBRE A INDÚSTRIA DE DOMÍNIOS NA INTERNET VOLUME 8 EDIÇÃO 2 MAIO DE 2011 RELATÓRIO DA VERISIGN SOBRE DOMÍNIOS COMO OPERADOR GLOBAL DE REGISTROS PARA DOMÍNIOS.COM E.NET, A VERISIGN MONITORA A SITUAÇÃO

Leia mais

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Aula 1 Conceitos da Computação em Nuvem A computação em nuvem ou cloud computing

Leia mais

Ameaças, riscos e vulnerabilidades. Prof. Anderson Maia. Objetivos. ameaças mais comuns na internet;

Ameaças, riscos e vulnerabilidades. Prof. Anderson Maia. Objetivos. ameaças mais comuns na internet; Ameaças, riscos e vulnerabilidades Prof. Anderson Maia Objetivos è compreender o funcionamento de algumas ameaças mais comuns na internet; è entender como tais ameaças podem ser exploradas por meio das

Leia mais

reputação da empresa.

reputação da empresa. Segurança premiada da mensageria para proteção no recebimento e controle no envio de mensagens Visão geral O oferece segurança para mensagens enviadas e recebidas em sistemas de e-mail e mensagens instantâneas,

Leia mais

Conceitos de segurança da informação. Prof. Nataniel Vieira nataniel.vieira@gmail.com

Conceitos de segurança da informação. Prof. Nataniel Vieira nataniel.vieira@gmail.com Conceitos de segurança da informação Prof. Nataniel Vieira nataniel.vieira@gmail.com Introdução A infraestrutura de rede, os serviços e dados contidos nos computadores ligados a ela são bens pessoais,

Leia mais

Faça mais com menos. Descubra o gerenciamento de dados descomplicado usando o IBM Informix

Faça mais com menos. Descubra o gerenciamento de dados descomplicado usando o IBM Informix Faça mais com menos Descubra o gerenciamento de dados descomplicado usando o IBM Informix Índice 2 Descomplicado Concentre seus recursos no crescimento, e não na administração. 1 Ágil Amplie seus negócios

Leia mais

Rede GlobalWhitepaper

Rede GlobalWhitepaper Rede GlobalWhitepaper Janeiro 2015 Page 1 of 8 1. Visão Geral...3 2. Conectividade Global, qualidade do serviço e confiabilidade...4 2.1 Qualidade Excepcional...4 2.2 Resiliência e Confiança...4 3. Terminais

Leia mais

Usando a nuvem para melhorar a resiliência dos negócios

Usando a nuvem para melhorar a resiliência dos negócios IBM Global Technology Services White Paper IBM Resiliency Services Usando a nuvem para melhorar a resiliência dos negócios Escolha o provedor de serviços gerenciados certo para mitigar riscos à reputação

Leia mais

Que informações nós coletamos, e de que maneira?

Que informações nós coletamos, e de que maneira? Política de Privacidade Vivertz Esta é a política de privacidade da Affinion International Serviços de Fidelidade e Corretora de Seguros Ltda que dispõe as práticas de proteção à privacidade do serviço

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Design de Rede Local Design Hierárquico Este design envolve a divisão da rede em camadas discretas. Cada camada fornece funções específicas que definem sua função dentro da rede

Leia mais

Escolha seu serviço Cloud O melhor do Cloud

Escolha seu serviço Cloud O melhor do Cloud Escolha seu serviço Cloud O melhor do Cloud CAPA Comparamos os melhores serviços de Cloud Computing do Brasil em três categorias de ofertas. Leia e descubra qual é o mais adequado para suas necessidades.

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. A FACILIDADE DE DERRUBAR UM SITE UTILIZANDO A NEGAÇÃO DE SERVIÇO (DoS Denial of Service)

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. A FACILIDADE DE DERRUBAR UM SITE UTILIZANDO A NEGAÇÃO DE SERVIÇO (DoS Denial of Service) POLÍTICA DE SEGURANÇA DA INFORMAÇÃO A FACILIDADE DE DERRUBAR UM SITE UTILIZANDO A NEGAÇÃO DE SERVIÇO (DoS Denial of Service) Segurança em Redes de Computadores FACULDADE LOURENÇO FILHO Setembro/2014 Prof.:

Leia mais

Unidade II GERENCIAMENTO DE SISTEMAS. Prof. Roberto Marcello

Unidade II GERENCIAMENTO DE SISTEMAS. Prof. Roberto Marcello Unidade II GERENCIAMENTO DE SISTEMAS DE INFORMAÇÃO Prof. Roberto Marcello SI Sistemas de gestão A Gestão dos Sistemas Integrados é uma forma organizada e sistemática de buscar a melhoria de resultados.

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Professor: Cleber Schroeder Fonseca cleberfonseca@charqueadas.ifsul.edu.br 8 1 SEGURANÇA EM REDES DE COMPUTADORES 2 Segurança em redes de computadores Consiste na provisão de políticas

Leia mais

Gestão de Armazenamento

Gestão de Armazenamento Gestão de Armazenamento 1. Introdução As organizações estão se deparando com o desafio de gerenciar com eficiência uma quantidade extraordinária de dados comerciais gerados por aplicativos e transações

Leia mais

Universo Online S.A 1

Universo Online S.A 1 Universo Online S.A 1 1. Sobre o UOL HOST O UOL HOST é uma empresa de hospedagem e serviços web do Grupo UOL e conta com a experiência de mais de 15 anos da marca sinônimo de internet no Brasil. Criado

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Quanto mais informações você disponibiliza na Internet, mais difícil se torna preservar a sua privacidade Nada impede que você abra mão de sua privacidade e, de livre e espontânea

Leia mais

Segurança a da Informação Aula 02. Aula 02

Segurança a da Informação Aula 02. Aula 02 Segurança a da Informação 26/9/2004 Prof. Rossoni, Farias 1 Segurança a da Informação é: Cultura, Cidadania, Desenvolvimento pessoal e social, Competitividade, Influência e poder, Imprescindível para a

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

O papel dominante da mobilidade no mercado de trabalho

O papel dominante da mobilidade no mercado de trabalho Um perfil personalizado de adoção da tecnologia comissionado pela Cisco Systems Fevereiro de 2012 Dinâmica de ganhos com as iniciativas de mobilidade corporativa Os trabalhadores estão cada vez mais remotos,

Leia mais

RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 4A EDIÇÃO, 4O TRIMESTRE DE 2014

RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 4A EDIÇÃO, 4O TRIMESTRE DE 2014 RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE 4A EDIÇÃO, 4O TRIMESTRE DE 2014 RELATÓRIO SOBRE AS TENDÊNCIAS DO CONTEÚDO RESUMO EXECUTIVO 3 TENDÊNCIAS DE ATAQUE DDoS OBSERVADAS PELA

Leia mais

A INTERNET E A NOVA INFRA-ESTRUTURA DA TECNOLOGIA DE INFORMAÇÃO

A INTERNET E A NOVA INFRA-ESTRUTURA DA TECNOLOGIA DE INFORMAÇÃO A INTERNET E A NOVA INFRA-ESTRUTURA DA TECNOLOGIA DE INFORMAÇÃO 1 OBJETIVOS 1. O que é a nova infra-estrutura informação (TI) para empresas? Por que a conectividade é tão importante nessa infra-estrutura

Leia mais

INTERNET = ARQUITETURA TCP/IP

INTERNET = ARQUITETURA TCP/IP Arquitetura TCP/IP Arquitetura TCP/IP INTERNET = ARQUITETURA TCP/IP gatewa y internet internet REDE REDE REDE REDE Arquitetura TCP/IP (Resumo) É útil conhecer os dois modelos de rede TCP/IP e OSI. Cada

Leia mais

SIORP Sistema de Informação de Órgão Publico 2012

SIORP Sistema de Informação de Órgão Publico 2012 Portfólio 2012. O que é? SIORP Sistema de Informação de Órgão Público é um sistema cujo elemento principal é a informação. Seu objetivo é armazenar, tratar e fornecer informações de tal modo a apoiar as

Leia mais

Plataforma na nuvem do CA AppLogic para aplicativos corporativos

Plataforma na nuvem do CA AppLogic para aplicativos corporativos FOLHA DE PRODUTOS: CA AppLogic Plataforma na nuvem do CA AppLogic para aplicativos corporativos agility made possible O CA AppLogic é uma plataforma de computação na nuvem pronta para o uso que ajuda a

Leia mais

Perspectivas do E-Commerce Brasileiro

Perspectivas do E-Commerce Brasileiro Perspectivas do E-Commerce Brasileiro Perspectivas do E-Commerce Brasileiro 78 Milhões de usuários de internet no Brasil Tíquete médio de compras pela web em 2011 foi de R$ 350,00 São mais de 3.000 de

Leia mais

IPv6: Introdução. Escrito por Paul Stalvig Gerente Técnico de Marketing

IPv6: Introdução. Escrito por Paul Stalvig Gerente Técnico de Marketing IPv6: Introdução Assim como outras pessoas, eu acredito que algumas complicam demais a vida. Talvez seja a segurança do emprego, o efeito "Chicken Little" ou o fato de que isso dá ao mundo de TI uma plataforma

Leia mais

Pesquisa Virtualização e Evolução para a Nuvem RESULTADOS BRASIL

Pesquisa Virtualização e Evolução para a Nuvem RESULTADOS BRASIL 2011 Pesquisa Virtualização e Evolução para a Nuvem RESULTADOS BRASIL ÍNDICE Evolução de TI... 4 Metodologia... 6 Foco... 8 Conclusão 1: As diferenças entre expectativas e realidade revelam a evolução

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

Microsoft é uma marca registrada ou comercial da Microsoft Corporation nos Estados Unidos e/ou em outros países.

Microsoft é uma marca registrada ou comercial da Microsoft Corporation nos Estados Unidos e/ou em outros países. Este documento serve apenas para fins informativos. A MICROSOFT NÃO CONCEDE GARANTIAS EXPRESSAS, IMPLÍCITAS OU LEGAIS NO QUE DIZ RESPEITO ÀS INFORMAÇÕES NESTE DOCUMENTO. Este documento é fornecido no estado

Leia mais

CAMADA DE TRANSPORTE

CAMADA DE TRANSPORTE Curso Técnico de Redes de Computadores Disciplina de Fundamentos de Rede CAMADA DE TRANSPORTE Professora: Juliana Cristina de Andrade E-mail: professora.julianacrstina@gmail.com Site: www.julianacristina.com

Leia mais

gerenciando o desempenho de serviços em uma empresa conectada na nuvem CA Business Service Insight Julho de 2011

gerenciando o desempenho de serviços em uma empresa conectada na nuvem CA Business Service Insight Julho de 2011 gerenciando o desempenho de serviços em uma empresa conectada na nuvem CA Business Service Insight Julho de 2011 a computação na nuvem está presente em todos os lugares e está crescendo 72% das empresas

Leia mais

Relatório de Pesquisa

Relatório de Pesquisa Relatório de Pesquisa A Vantagem da Virtualização de Mainframe: Como Economizar Milhões de Dólares Utilizando um IBM System z como um Servidor em Nuvem Linux Sumário Executivo Os executivos de TI (Tecnologia

Leia mais

Continuidade de Negócio de TI O Sucesso da sua empresa também depende disso. Qual é sua necessidade...

Continuidade de Negócio de TI O Sucesso da sua empresa também depende disso. Qual é sua necessidade... Continuidade de Negócio de TI O Sucesso da sua empresa também depende disso. Qual é sua necessidade... Reduzir custo de TI; Identificar lentidões no ambiente de TI Identificar problemas de performance

Leia mais

Horizons. O impacto financeiro da consumerização de TI As 10 principais percepções do Cisco IBSG Horizons Study. Introdução

Horizons. O impacto financeiro da consumerização de TI As 10 principais percepções do Cisco IBSG Horizons Study. Introdução O impacto financeiro da consumerização de TI As 10 principais percepções do Study Jeff Loucks/Richard Medcalf Lauren Buckalew/Fabio Faria O número de dispositivos de consumerização de TI nos seis países

Leia mais

SEGURANÇA DE OPERAÇÕES

SEGURANÇA DE OPERAÇÕES NEW SCIENCE SEGURANÇA DE OPERAÇÕES REVISTA UL.COM/NEWSCIENCE-BRAZIL NOVOS DESAFIOS PEDEM POR NEW SCIENCE O progresso é uma força transformadora e não para jamais. As novas tecnologias, os avanços de produtos

Leia mais

IDC A N A L Y S T C O N N E C T I O N

IDC A N A L Y S T C O N N E C T I O N IDC A N A L Y S T C O N N E C T I O N Robert Young Gerente de pesquisas de software para gerenciamento de sistemas empresariais C o m o r e p e n s a r o gerenciamento de ativo s d e T I n a e ra da "Internet

Leia mais

Cap 03 - Camada de Aplicação Internet (Kurose)

Cap 03 - Camada de Aplicação Internet (Kurose) Cap 03 - Camada de Aplicação Internet (Kurose) 1. Qual a diferença entre um Programa de computador e um Processo dentro do computador? R. Processo é um programa que está sendo executado em uma máquina/host,

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 04 Tipos de Ataques

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 04 Tipos de Ataques Ataque de Dicionário www.projetoderedes.com.br Trata-se de um ataque baseado em senhas que consiste na cifragem das palavras de um dicionário e posterior comparação com os arquivos de senhas de usuários.

Leia mais

INTERNET BANKING: DICAS DE SEGURANÇA. Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos.

INTERNET BANKING: DICAS DE SEGURANÇA. Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos. 1 INTERNET BANKING: DICAS DE SEGURANÇA Alexandre Kaspary 1 Alexandre Ramos 2 Leo Andre Blatt 3 William Rohr 4 Fábio Matias Kerber 5 Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos.

Leia mais

Este tutorial apresenta conceitos e recomendações para o planejamento de uma rede multi-serviço.

Este tutorial apresenta conceitos e recomendações para o planejamento de uma rede multi-serviço. O que se deve considerar no planejamento de uma rede multi-serviço? Este tutorial apresenta conceitos e recomendações para o planejamento de uma rede multi-serviço. Jorge Moreira de Souza Doutor em Informática

Leia mais

Via Prática Firewall Box Gateway O acesso à Internet

Via Prática Firewall Box Gateway O acesso à Internet FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está

Leia mais

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Aula 2 Computação em Nuvem Desafios e Oportunidades A Computação em Nuvem

Leia mais

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Aula 3 Virtualização de Sistemas 1. Conceito Virtualização pode ser definida

Leia mais

FLEXCRM SISTEMA DE GESTÃO DE CLIENTES [MÓDULO ATENDIMENTO] SUMÁRIO

FLEXCRM SISTEMA DE GESTÃO DE CLIENTES [MÓDULO ATENDIMENTO] SUMÁRIO FLEXCRM SISTEMA DE GESTÃO DE CLIENTES [MÓDULO ATENDIMENTO] SUMÁRIO 1. PORQUE A SW1... 2 2. 10 MOTIVOS PARA CONTRATAR... 2 3. ESTUDO DE CASO... 3 4. SOLUÇÃO PROPOSTA... 3 5. CONDIÇÕES COMERCIAIS... 9 6.

Leia mais

Terceirização de RH e o líder de TI SUMÁRIO EXECUTIVO. Sua tecnologia de RH está lhe proporcionando flexibilidade em TI?

Terceirização de RH e o líder de TI SUMÁRIO EXECUTIVO. Sua tecnologia de RH está lhe proporcionando flexibilidade em TI? SUMÁRIO EXECUTIVO Sua tecnologia de RH está lhe proporcionando flexibilidade em TI? EM ASSOCIAÇÃO COM A TERCEIRIZAÇÃO DE RH LIBERA AS EQUIPES DE TI Nove em cada 10 CIOs se preocupam em reter os melhores

Leia mais

Otimização do Gerenciamento de Datacenters com o Microsoft System Center

Otimização do Gerenciamento de Datacenters com o Microsoft System Center Otimização do Gerenciamento de Datacenters com o Microsoft System Center Aviso de Isenção de Responsabilidade e Direitos Autorais As informações contidas neste documento representam a visão atual da Microsoft

Leia mais

Ataque Distribuído de Negação de Serviço por Reflexão Amplificada usando Simple Network Management Protocol

Ataque Distribuído de Negação de Serviço por Reflexão Amplificada usando Simple Network Management Protocol Ataque Distribuído de Negação de Serviço por Reflexão Amplificada usando Simple Network Management Protocol Tiago Fonseca João Gondim Departamento de Ciência da Computação Universidade de Brasília Agenda

Leia mais

Payment Card Industry (PCI)

Payment Card Industry (PCI) Payment Card Industry (PCI) Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Procedimentos para o Scanning de Segurança Version 1.1 Portuguese Distribuição: Setembro de 2006 Índice

Leia mais

Ataques DoS e DDoS. Alessandro Santos Germer Rafael Ambiel Faccioli Roberto Röseling Badô. 1. Introdução

Ataques DoS e DDoS. Alessandro Santos Germer Rafael Ambiel Faccioli Roberto Röseling Badô. 1. Introdução Ataques DoS e DDoS Alessandro Santos Germer Rafael Ambiel Faccioli Roberto Röseling Badô 1. Introdução DoS - Denial of Service DDoS - Distributed Denial of Service Falhas no protocolo TCP/IP Ataques desde

Leia mais

Monitoramento de rede como componente essencial no conceito da segurança de TI

Monitoramento de rede como componente essencial no conceito da segurança de TI Monitoramento de rede como componente essencial no conceito da segurança de TI White Paper Author: Daniel Zobel, Head of Software Development, Paessler AG Publicado em: dezembro 2013 PÁGINA 1 DE 8 Conteúdo

Leia mais

Sumário. Sobre a X2 Network 3. Suporte Técnico 4. Infraestrutura de Hospedagem 5. Infraestrutura de Soluções 7. Soluções Propostas 8

Sumário. Sobre a X2 Network 3. Suporte Técnico 4. Infraestrutura de Hospedagem 5. Infraestrutura de Soluções 7. Soluções Propostas 8 Proposta Comercial Sumário Sobre a X2 Network 3 Suporte Técnico 4 Infraestrutura de Hospedagem 5 Infraestrutura de Soluções 7 Soluções Propostas 8 Condições Comerciais 9 Condições Gerais 13 Acordo de Confidencialidade

Leia mais

Uma Avaliação de Desempenho do DNSSEC

Uma Avaliação de Desempenho do DNSSEC Uma Avaliação de Desempenho do DNSSEC Felipe Gallois Rafael Obelheiro Grupo de Trabalho de Engenharia e Operação de Redes - 31 a Reunião 13 de maio de 2011 Felipe Gallois, Rafael Obelheiro (GTER) DNSSEC

Leia mais

Gerenciamento de Redes de Computadores. Introdução ao Gerenciamento de Redes

Gerenciamento de Redes de Computadores. Introdução ao Gerenciamento de Redes Introdução ao Gerenciamento de Redes O que é Gerenciamento de Redes? O gerenciamento de rede inclui a disponibilização, a integração e a coordenação de elementos de hardware, software e humanos, para monitorar,

Leia mais

a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible

a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible A transformação da TI e as identidades em evolução Diversas tendências da tecnologia,

Leia mais

Grid e Gerenciamento Multi-Grid

Grid e Gerenciamento Multi-Grid Principais Benefícios Alta disponibilidade, Escalabilidade Massiva Infoblox Oferece serviços de rede sempre ligados através de uma arquitetura escalável, redundante, confiável e tolerante a falhas Garante

Leia mais

TI Aplicada. Aula 02 Áreas e Profissionais de TI. Prof. MSc. Edilberto Silva prof.edilberto.silva@gmail.com http://www.edilms.eti.

TI Aplicada. Aula 02 Áreas e Profissionais de TI. Prof. MSc. Edilberto Silva prof.edilberto.silva@gmail.com http://www.edilms.eti. TI Aplicada Aula 02 Áreas e Profissionais de TI Prof. MSc. Edilberto Silva prof.edilberto.silva@gmail.com http:// Papéis... Um papel é uma definição abstrata de um conjunto de atividades executadas e dos

Leia mais

Detecção e investigação de ameaças avançadas. INFRAESTRUTURA

Detecção e investigação de ameaças avançadas. INFRAESTRUTURA Detecção e investigação de ameaças avançadas. INFRAESTRUTURA DESTAQUES A infraestrutura do RSA Security Analytics Arquitetura modular para coleta distribuída Baseada em metadados para indexação, armazenamento

Leia mais

Dossiê Sobre a Indústria de Domínios na Internet

Dossiê Sobre a Indústria de Domínios na Internet Dossiê Sobre a Indústria de Domínios na Internet Volume 6 - Edição 2 - Junho de 2009 Relatório da VeriSign sobre Domínios Como operador global de registros.com e.net, a VeriSign monitora a situação do

Leia mais

A EMPRESA. A Future Technology é uma divisão da Do Carmo voltada para o mercado de soluções em tecnologia.

A EMPRESA. A Future Technology é uma divisão da Do Carmo voltada para o mercado de soluções em tecnologia. A EMPRESA A Future Technology é uma divisão da Do Carmo voltada para o mercado de soluções em tecnologia. A experiência da Future Technology nas diversas áreas de TI disponibiliza aos mercados público

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O BlackBerry Mobile Voice System (BlackBerry MVS) leva os recursos do telefone do escritório aos smartphones BlackBerry. Você pode trabalhar

Leia mais