Coisinhas da Internet das Coisas
|
|
- Sophia da Fonseca
- 5 Há anos
- Visualizações:
Transcrição
1 Coisinhas da Internet das Coisas Equipe: Cátia Oliveira e Gabriel Brito Artigo escrito por: Paulo Lício de Geus, André Grégio, Bruno Melo Vitória da Conquista - BA Julho/2016
2 Skynet? Big brother? O controle está nas nossas mãos? SERÁ?
3 A corrida pelas novidades em IOT Luzes automatizadas via aplicativo, café e pão prontos ao despertar, banho quente ao chegar em casa são exemplos; Modismo: até onde vamos chegar. Mais exemplos de dispositivos conectados
4
5
6
7 Cadê a privacidade?
8 O começo dos problemas O uso de dispositivos conectados requer uma infraestrutura: o que acontece quando ela fraqueja? Problema do Amazon Echo A IOT passará a nos controlar se a dependência for grande
9 Internet das Coisas : Segurança X Privacidade Na Internet das Coisas até as lâmpadas serão hackeáveis; Lâmpadas inteligentes são hackeadas para furto de senhas de Wi-Fi; Hackers invadiram uma Smart Tv e filmou um casal fazendo sexo; Hackers invadiram um sistema de carros de última geração e assumiram o controle total da direção; Em um relatório publicado pela HP, 70% dos dispositivos da IoT estão vulneráveis a ataques;
10 Após a euforia... Os benefícios da Internet das Coisas para o mundo moderno ficarão mais claros quando a euforia dos gadgets passar; Aplicações com maior retorno socioeconômico já são vislumbradas: Detecção de perdas e vazamentos na distribuição de água; Monitoramento de agentes ambientais prejudiciais à vida; Sistemas adaptativos para alta eficiência no uso de energia nos serviços públicos; Tráfego sem congestionamentos;
11 Antes da maturidade da tecnologia... Temos que refletir sobre a segurança dos dispositivos que estamos conectando à Internet; Tais dispositivos podem armazenar e transmitir informações altamente sensíveis sobre seus usuários; Estas informações nos expõem completamente, podendo nos colocar à mercê de um grande irmão invisível;
12 Questões de segurança Segurança nunca foi um produto embalado, mas um processo contínuo ((Bruce Schneier, 90); Começa no projeto de hardware e software e deve se estender da especificação dos requisitos à implementação e testes de produto, permeando cada fase do ciclo de vida de desenvolvimento; Deve envolver também a educação dos desenvolvedores e fabricantes, que na ânsia de entregar produtos ao mercado estão cometendo os mesmos pecados de segurança do passado; Retomada de ataques como o revirar do lixo (dumpster diving):
13 Além da conscientização, como adicionar mais segurança à Internet das Coisas? Eleger e melhor conhecer as possibilidades de ataques, permitindo o monitoramento e detecção dos mesmos; Estudos vêm sendo desenvolvidos no âmbito de comunicação segura, principalmente na proteção contra ataques de Negação de Serviço; Também faz-se necessária uma abordagem de segurança nos níveis mais próximos às aplicações e suas semânticas específicas;
14 Oh, e agora? Quem poderá nos defender? OWASP (Open Web Application Security Project): Projeto destinado a ajudar os fabricantes, desenvolvedores e consumidores a entender melhor os problemas de segurança associados com a IoT. Além disso, o projeto visa também permitir que os usuários tomem decisões melhores sobre segurança, seja desenvolvendo, implantando ou avaliando as tecnologias da IoT.
15 Oh, e agora? Quem poderá nos defender? IPv6: Umas das soluções que se integram como suporte a IoT por questões de infraestrutura. Projeto HAT (HubOfAllThings): Uma das suas finalidades é fazer com que o usuário seja capaz de usar seus dados de maneira mais eficiente e também como moeda de troca com outros serviços tais como seguros e também receber indicações ainda mais personalizadas de outros produtos.
16 Conclusão Uma coisa conectada à Internet deve ser capaz de detectar ataques contra si própria Internet das Coisas ainda não é autossuficiente para controlar a humanidade, mas se os desenvolvedores e usuários não prestarem atenção em coisinhas de segurança muitas vezes negligenciadas, acabaremos chegando lá.
17 Referências PAULO LÍCIO DE GEUS: Possui graduação e mestrado em Engenharia Elétrica pela Universidade Estadual de Campinas (1979/1985) e doutorado em Computer Science - University of Manchester (1990).É professor associado da niversidade Estadual de Campinas. ANDRÉ GRÉGIO: É doutor em Engenharia Elétrica (área: Computação) pela Unicamp, com período sanduíche na University of California, Santa Barbara. BRUNO MELO: É mestrando em Segurança Computacional pelo Instituto de Computação da Universidade Estadual de Campinas (UNICAMP). Possui graduação em Ciência da Computação pela Universidade Federal de São Carlos (UFSCar), com período sanduíche na Hofstra University, em Nova York, EUA.
18 Perguntas 1) Quais os maiores problema da IOT atualmente?
19 Perguntas 1) Quais os maiores problema da IOT atualmente? As questões de privacidade e da disponibilidade, devido a dependência das pessoas.
20 Perguntas 2) Cite um exemplo de objeto de IOT que pode ser hackeado e de que modo isto pode afetar a vida das pessoas?
ITIL INTERMEDIATE ISO RHCE
Os Desafos da Segurança da Informação na era da IoT DIEGO MONTE Graduando em Redes de Computadores LPIC-3 ITIL INTERMEDIATE ISO27002 Foundaton Security + RHCE Red Hat Certfed Engineer SOPHOS Certfed Engineer
Leia maisCilis Aragão Benevides. Inovação - Atlântico
Cilis Aragão Benevides Inovação - Atlântico Aplicações de Governo e IoT: Demanda por conexão de qualidade QUEM SOMOS Fundado em Novembro de 2001 pelo CPqD e PADTEC Focado em PDI aplicado Associado à QUEM
Leia maisINTERNET DAS COISAS NAS NUVENS
INTERNET DAS COISAS NAS NUVENS por Tito Ocampos Abner Carvalho Cleiton Amorim Hugo Brito Agenda Introdução Computação em nuvem + Internet das Coisas Infraestrutura como Serviço Plataforma como Serviço
Leia maisAplicações de Campus Inteligente na UFRN. Thais Batista. Universidade Federal do Rio Grande do Norte (UFRN)
Aplicações de Campus Inteligente na UFRN Thais Batista Universidade Federal do Rio Grande do Norte (UFRN) Projeto Smart Metropolis Projeto de pesquisa e desenvolvimento que busca integrar ações para soluções
Leia maisCarros conectados e a cibersegurança: um risco crescente. Por Tom Srail (*)
Por Tom Srail (*) Os fabricantes de automóveis estão preocupados em garantir uma maior segurança aos passageiros e prevenir o potencial de ataques cibernéticos dos carros "conectados". Segundo um relatório
Leia maisPolítica de Segurança da Informação
Política de Segurança da Informação A política de segurança representa a formalização das ações que devem ser realizadadas para garantir a segurança. A criação, a implantação e a manutenção da política
Leia maisINFOWATCH ATTACK KILLER SECURITY AT A HIGHSPEED
INFOWATCH ATTACK KILLER SECURITY AT A HIGHSPEED SEGURANÇA A ALTA VELOCIDADE O ciberespaço sugere alta velocidade na entrega de informações, uma resposta cada vez mais rápida às necessidades do mercado
Leia maisCidades Inteligentes: Interdisciplinaridade, Software Livre, Dados Abertos e Startups SEMISH CSBC 2016
Cidades Inteligentes: Interdisciplinaridade, Software Livre, Dados Abertos e Startups SEMISH CSBC 2016 Prof. Fabio Kon Departamento de Ciência da Computação IME-USP Introdução Todas fotos de Nelson Kon
Leia maisA importância da segurança ofensiva no combate a ataques cibernéticos. Por Davidson Boccardo Data: 22/09/2017
A importância da segurança ofensiva no combate a ataques cibernéticos Por Davidson Boccardo Data: 22/09/2017 Segurança da informação 2 Doutor em Engenharia Elétrica (UNESP) Consultor/Instrutor da : Forense
Leia maisDesafios da Student Chapter. computação em um Mundo Digital 01/06/2016
Desafios da Student Chapter computação em um Mundo Digital 01/06/2016 Student Chapter Desafios da computação em um Mundo Digital Computação pervasiva Arquitetura de Internet das Coisas Plataformas M2M
Leia maisSegurança Informática em Redes e Sistemas
Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge I Semestre de 2019 Capítulo 2 POLÍTICA DE SEGURANÇA SUMÁRIO : POLÍTICA DE SEGURANÇA 2.1confidencialidade,
Leia maisDefinição IHC. Disciplina ou campo de estudo interessada no design, implementação e avaliação de sistemas computacionais interativos para uso humano.
Introdução à IHC Definição IHC Disciplina ou campo de estudo interessada no design, implementação e avaliação de sistemas computacionais interativos para uso humano. Estudo dos fenômenos associados ao
Leia maisComputadores e sociedade: novos desafios na era digital
Computadores e sociedade: novos desafios na era digital Evandro L. T. Paradela Cunha DCC/UFMG & Universiteit Leiden evandrocunha@dcc.ufmg.br Ciência da computação [desenvolvimento de tecnologia] Ciências
Leia maisTCC EM SISTEMAS DA INFORMAÇÃO. Aula 3- Eixo temático 2 Desenvolvimento e Inovação Tecnológica
Aula 3- Eixo temático 2 Desenvolvimento e Inovação Tecnológica Objetivo desta segunda aula apresentaremos o segundo eixo temático do curso: Desenvolvimento e Inovação Tecnológica. Conteúdo Programático
Leia maisSoluções de IoT para Indústria
Soluções de IoT para Indústria Prof. Dr. José Marcos C. Brito Pró-Diretor de Pesquisa e Pós-Graduação Inatel Coordenador Geral CRR Secretário Geral Projeto 5G Brasil Coordenador dos Cursos de Doutorado
Leia maisSmart Grid. Redes de Computadores I. Alunos: Gabriel Pelielo Rafael Accácio Rodrigo Moysés. Universidade Federal do Rio de Janeiro
Smart Grid Redes de Computadores I Alunos: Gabriel Pelielo Rafael Accácio Rodrigo Moysés Universidade Federal do Rio de Janeiro 13 de Julho, 2016 Motivação Demanda por energia cresce muito rápido em todo
Leia maisProjeto IoT-Flows Lightweight Policy Enforcement of Information Flows in IoT Infrastructures. José Augusto Suruagy Monteiro UFPE
Lightweight Policy Enforcement of Information Flows in IoT Infrastructures José Augusto Suruagy Monteiro UFPE Qual é o problema científico que o seu projeto está resolvendo? Segurança de dispositivos de
Leia maisHackers podem usar ondas cerebrais para descobrir passwords
Hackers podem usar ondas cerebrais para descobrir passwords Date : 1 de Julho de 2017 Poderá pensar que isso ainda vai demorar a ser uma realidade, mas saiba que já há vários equipamentos disponíveis no
Leia maisSegurança e IoT: desafios e expectativas, com base nos incidentes que já estão ocorrendo. Cristine Hoepers, D.Sc. Gerente Geral CERT.br/NIC.
Segurança e IoT: desafios e expectativas, com base nos incidentes que já estão ocorrendo Cristine Hoepers, D.Sc. Gerente Geral CERT.br/NIC.br A Internet das Coisas... is the network of physical objects
Leia maisSmart Cities. Intelligently Delivered.
Smart Cities. Intelligently Delivered. Tacira 2 Com ferramentas afiadas, a Tacira ajuda as cidades a seguir seu caminho para o futuro se tornando sustentável, cooperativa e eficiente. Tacira nome Ferramenta
Leia maisTÍTULO: AUTOMAÇÃO COM ELETRÔNICA EMBARCA APLICADA A ACESSIBILIDADE PARA CADEIRANTES
16 TÍTULO: AUTOMAÇÃO COM ELETRÔNICA EMBARCA APLICADA A ACESSIBILIDADE PARA CADEIRANTES CATEGORIA: EM ANDAMENTO ÁREA: ENGENHARIAS E ARQUITETURA SUBÁREA: ENGENHARIAS INSTITUIÇÃO: FACULDADE ENIAC AUTOR(ES):
Leia maisTransformação Digital
20Tendências de Transformação Digital SLIDESHARE 01 Inteligência artificial Este ano a inteligência artificial começará a ser implementada para realização de tarefas muito repetitivas. Isso se dará principalmente
Leia maisSegurança e Controle em Sistemas de Informação. Profa. Ellen Francine ICMC-USP
Segurança e Controle em Sistemas de Informação Profa. Ellen Francine ICMC-USP 11/09: nem tudo está sob controle Com o ataque contra o World Trade Center e Pentágono, todo transporte aéreo e terrestre foi
Leia maisMe. Marcio Pereira de Sá FASAM-GO
Me. Marcio Pereira de Sá marciopsa@gmail.com FASAM-GO Mestre em Ciência da Computação INF/UFG; Professor Universitário e Pesquisador em Engenharia de Software e Computação Móvel e Ubíqua; Coordenador do
Leia maisSmart Campus as a Smart City
Everton Cavalcante Universidade Federal do Rio Grande do Norte (UFRN) Natal-RN, Brasil http://www.tribunadonorte.com.br/noticia/prefeitura-do-natal-e-ufrn-assinam-acordo-de-cooperaa-a-o-para-desenvolvimento/325718
Leia maisIntrodução à Programação Aula 01. Prof. Max Santana Rolemberg Farias Colegiado de Engenharia de Computação
Introdução à Programação Aula 01 Prof. Max Santana Rolemberg Farias max.santana@univasf.edu.br Colegiado de Engenharia de Computação QUAL O OBJETIVO DA DISCIPLINA? Objetivo Tornar vocês (alunos) capazes
Leia maisManual do Usuário Windows
Manual do Usuário Windows 2016 - Versão 1.2.5 1 Índice 1 Índice... 2 2 O que é Vivo Wi-Fi Seguro... 3 3 Instalar o Vivo Wi-Fi Seguro... 4 4 Logar o Vivo Wi-fi Seguro... 6 5 Utilizar o Vivo Wi-fi Seguro...
Leia maisSegurança Cibernética. Protegendo o seu negócio
Protegendo o seu negócio Índice Introdução Desafios do Setor Elétrico Metodologia para Operação Consultoria Resultados ASPES O que é? ASPES Benefícios 3 4 5 8 9 10 11 2 Introdução Manchetes de todos os
Leia maisConheça WAP150 o ponto de acesso de rádio duplo do Sem fio AC/N com PoE
Conheça WAP150 o ponto de acesso de rádio duplo do Sem fio AC/N com PoE Introdução O ponto de acesso de rádio duplo de Cisco WAP150 Wireless-AC/N com PoE fornece uma maneira simples, eficaz na redução
Leia maisCibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI.
Cibersegurança Também conhecida como segurança cibernética, é o conjunto de políticas, processos e ferramentas de hardware e software, que se encarregam de proteger a privacidade, a disponibilidade e a
Leia maisInformações Contextuais. Igor Pires dos Santos Luis Augusto Toscano Guimarães
Informações Contextuais Igor Pires dos Santos Luis Augusto Toscano Guimarães Contexto Inter-relação de circunstâncias que acompanham um fato ou uma situação. Tipos de Contexto Natureza/fonte Primário vs.
Leia maisOs Avanços em Ciência e Tecnologia para a Internet do Futuro: Aplicações em Cidades Inteligentes
Os Avanços em Ciência e Tecnologia para a Internet do Futuro: Aplicações em Cidades Inteligentes Daniel Macêdo Batista, Markus Endler, Alfredo Goldman e Fabio Kon 1 Agradecimentos Esta pesquisa é parte
Leia maisAspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi
MODELO DE REFERÊNCIA DE SEGURANÇA Criado para definir uma arquitetura de rede confiável e que implemente uma política de segurança, que consiste em uma série de regras, procedimentos, autorizações e negações
Leia maisRevisão Desempenho e requisitos de aplicações Arquitetura hierárquica, multinível Organização em camadas Propriedades e características Encapsulamento
Revisão Desempenho e requisitos de aplicações Arquitetura hierárquica, multinível Organização em camadas Propriedades e características Encapsulamento Desempenho Latência (comprimento, tempo) Tempo de
Leia maisComputação em nuvem (Cloud Computing)
Computação em nuvem (Cloud Computing) Disciplina: Gestão da Tecnologia de Sistemas Professor: Thiago Silva Prates Computação em nuvem O termo computação em nuvem refere-se a modelo de capacitação na qual
Leia maisProjetos turn-key de elétrica e automação; Programação e comissionamento de PLC`s, IHM`s, SCADA`s, inversores de frequência e relés multifunção; Projeto conceitual, básico e detalhado de instrumentação,
Leia maisManual do Usuário Android
Manual do Usuário Vivo Wi-Fi Seguro Manual do Usuário Android 2016 - Versão 1.2.0 1 Manual do Usuário Vivo Wi-Fi Seguro 1 Índice 1 Índice... 2 2 O que é Vivo Wi-Fi Seguro... 3 3 Instalar o Vivo Wi-Fi Seguro...
Leia maisManual do Usuário ios
Manual do Usuário ios 2016 - Versão 2.0.2 1 1 Índice 1 Índice... 2 2 O que é Vivo Wi-Fi Seguro... 3 3 Instalar o Vivo Wi-Fi Seguro... 4 4 Logar o Vivo Wi-Fi Seguro... 6 5 Utilizar o Vivo Wi-Fi Seguro...
Leia maisPORTFÓLIO DE PROJETOS PARA REDE DE DADOS UEG
PORTFÓLIO DE PROJETOS PARA REDE DE DADOS UEG PROJETO DE RENOVAÇÃO DA INFRAESTRUTURA TECNOLÓGICA DA UEG OBJETIVO: Elaborar o projeto de aquisição e implementação de equipamentos de infraestrutura tecnológica,
Leia maisSistemas Sensíveis ao Contexto, Adaptativos e Ubíquos. Medicina Ubíqua. Alexandre Renato Rodrigues de Souza 1
Sistemas Sensíveis ao Contexto, Adaptativos e Ubíquos Medicina Ubíqua Alexandre Renato Rodrigues de Souza 1 Sumário Introdução à Computação Ubíqua Sensibilidade ao Contexto Semântica Siga-me Tecnologias
Leia mais[Digite texto] XLabs. Web App Firewall. formation Security
[Digite texto] XLabs Web App Firewall formation Security bs.com.br XLabs Web Application Firewall Visão Geral Utilize os Serviços de Especialistas para a Proteção dos seus aplicativos Web. Breve Explicação
Leia maisIntrodução a Computação em Nuvem
Introdução a Computação em Nuvem Sistemas Distribuídos Mauro Lopes Carvalho Silva Professor EBTT DAI Departamento de Informática Campus Monte Castelo Instituto Federal de Educação Ciência e Tecnologia
Leia maisSPIN-SP - Software Process Improvement Network de São Paulo
SPIN-SP - Software Process Improvement Network de São Paulo São Paulo, 06 de novembro de 2017 CiberSegurança: Risco de TI ou Risco do Negócio Uma análise prática do ecossistema de CiberSegurança: o que
Leia maisSoluções IoT Inovadoras Plataforma Link IoT
Soluções IoT Inovadoras Plataforma Link IoT Tecnologia Beacon Como Funciona A Taggen está desenvolvendo produtos inovadores para auxiliar na criação de soluções voltadas à Internet das Coisas A Internet
Leia maisSeminário RSSF. Biosensores Computação Pervasiva. Marcos Vinícios de Souza
Seminário RSSF Biosensores Computação Pervasiva Marcos Vinícios de Souza Seminários Biosensores Introdução Motivação Visão médica Biosensores e comunicação wireless Estudo de casos Computação pervasiva
Leia maisSistema de monitoramento PROFINET e PROFIBUS
Sistema de monitoramento PROFINET e PROFIBUS Sistema de monitoramento 2 O sistema oferece ao usuário: Monitoramento 24 horas de redes e dispositivos PROFIBUS e PROFINET; Alarmes e diagnósticos padrão interpretados;
Leia maisUtilização de técnicas de Process Mining em Sistemas de Middleware Adaptativos Proposta de Trabalho de Graduação
UNIVERSIDADE FEDERAL DE PERNAMBUCO GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO CENTRO DE INFORMÁTICA 2017.1 Utilização de técnicas de Process Mining em Sistemas de Middleware Adaptativos Proposta de Trabalho de
Leia maisTecnologia de Informação em SI s Hardware
Tecnologia de Informação em SI s Prof. Dr. Mauricio Pitangueira INF 404 SISTEMAS DE INFORMAÇÃO O Brien, 2012 Infraestrutura de TI: hardware Componentes da infraestrutura de TI Introdução - O Ambiente Competitivo
Leia maisCybersecurity. Virtualização. Antivírus. Análise de conteúdo. Firewall. Proxy. Monitoramento de acesso virtual. Monitoramento de acesso físico
Cybersecurity Virtualização Antivírus Análise de conteúdo Firewall Proxy Monitoramento de acesso virtual Monitoramento de acesso físico Auditoria Defesa em camadas Backup VPN Controle de acesso Criptografia
Leia maisAULA. Processamento de Dados
UNIVERSIDADE FEDERAL DE UBERLÂNDIA Faculdade de Computação Curso de Bacharelado em Ciência da Computação Disciplina: INF64 (Introdução à Ciência da Computação) Prof: Anilton Joaquim da Silva / Ezequiel
Leia maisDesafios de defesa cibernética na Internet do Futuro. Antonio M. Moreiras
Desafios de defesa cibernética na Internet do Futuro Antonio M. Moreiras moreiras@nic.br Agenda Panorama atual da segurança. Internet do futuro? Desafios... Situação dos Ataques a Serviços Web A maioria
Leia maisTÜV Rheinland: Tendências de cibersegurança para 2018
TÜV Rheinland: Tendências de cibersegurança para 2018 09-05-2018 Colônia/Alemanha Como as empresas podem se proteger melhor do aumento do volume e da complexidade dos ataques cibernéticos enquanto se preparam
Leia maisDesafios para Cidades inteligentes
Desafios para Cidades inteligentes Eduardo Kaplan Barbosa Departamento de Tecnologia da Informação e Comunicação São Paulo, 18 de agosto de 2018 A Internet das Coisas cria um novo valor a partir de dados
Leia maisPlataforma e Aplicações para Cidades Inteligentes
I Workshop de Tecnologias de Redes do PoP-RN Plataforma e Aplicações para Cidades Inteligentes Prof. Frederico Lopes Instituto Metrópole Digital - UFRN Projeto Smart Metropolis Projeto de pesquisa e desenvolvimento
Leia maisSistemas Distribuídos
Faculdades SENAC Análise e Desenvolvimento de Sistemas 23 de fevereiro de 2011 Histórico Anos 50 - Sistemas Operacionais tipo Lote Aumentar a capacidade de processamento de programas Usuário ia ao computador
Leia maisInteligência Artificial. Prof. Ilaim Costa Jr.
Inteligência Artificial Prof. Ilaim Costa Jr. 4) Ciência da Computação 4) Ciência da Computação Exemplos de Aplicação da IA Matemática: demonstração
Leia maisCONSTRUÇÕES INTELIGENTES PROF.: VICTOR MACHADO
CONSTRUÇÕES INTELIGENTES PROF.: VICTOR MACHADO SMART HOUSES CASAS INTELIGENTES Conjunto de soluções de automatização residencial que facilitam a vida dos moradores, simplificando funções antes impraticáveis
Leia maisORGANIZAÇÃO E ARQUITETURA DE COMPUTADORES I AULA 02: INTRODUÇÃO
ORGANIZAÇÃO E ARQUITETURA DE COMPUTADORES I AULA 02: INTRODUÇÃO Prof. Max Santana Rolemberg Farias max.santana@univasf.edu.br Colegiado de Engenharia de Computação DO QUE É COMPOSTO UM SISTEMA COMPUTACIONAL?
Leia maisSistemas Distribuídos
Caracterização de Faculdades SENAC Análise e Desenvolvimento de Sistemas 24 de fevereiro de 2010 Caracterização de Histórico Anos 50 - Sistemas Operacionais tipo Lote Aumentar a capacidade de processamento
Leia maisPainel conjunto WRNP/SBRC Campus Inteligente e experimentaçao
Painel conjunto WRNP/SBRC Campus Inteligente e experimentaçao Moderador: Iara Machado - RNP Panelistas: Claudete Alves - UFBA Priscila Solis - UNB Silvana Rossetto - UFRJ Painel Campus inteligente e Experimentação
Leia maisCONTROLADOR HCC. Controle Wi-Fi para até 54 setores. IRRIGAÇÃO RESIDENCIAL E COMERCIAL Built on Innovation. hunterindustries.com
CONTROLADOR HCC Controle Wi-Fi para até 54 setores IRRIGAÇÃO RESIDENCIAL E COMERCIAL Built on Innovation hunterindustries.com TRABALHA de uma forma mais inteligente O HCC reúne os recursos robustos do
Leia maisSegurança da informação nos campi: desafios e tendências. Carla Freitas - RNP
Segurança da informação nos campi: desafios e tendências Carla Freitas - RNP Segurança da informação nos campi: desafios e tendências Cenário da TIC nos campi Cenário da TIC nos campi Equipe reduzida Recursos
Leia maisBENEFÍCIOS QUE SÓ A VIVO TEM
TI BENEFÍCIOS QUE SÓ A VIVO TEM ı Novidade: consulte o book completo para conhecer todas as ofertas e argumentações de venda! ı Alta Disponibilidade da máquina virtual: 99,95% garantida por SLA ı As melhores
Leia maisANÁLISE DE VIGILÂNCIAS ELETRÔNICAS E TÉCNICAS PARA MANUTENÇÃO DA PRIVACIDADE
UNIVERSIDADE FEDERAL DE PERNAMBUCO CENTRO DE INFORMÁTICA GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO DAVID BARROS HULAK ANÁLISE DE VIGILÂNCIAS ELETRÔNICAS E TÉCNICAS PARA MANUTENÇÃO DA PRIVACIDADE PROPOSTA DE TRABALHO
Leia maisOriundo do termo inglês Ubiquitous Computing ou Ubicomp, a Computação Ubíqua, também chamada de Computação Pervasiva e UbiComp, descreve a presença
Computação Ubíqua Oriundo do termo inglês Ubiquitous Computing ou Ubicomp, a Computação Ubíqua, também chamada de Computação Pervasiva e UbiComp, descreve a presença direta e constante da informática e
Leia maisComputação móvel na nuvem Grover E. Castro Guzman Computação Móvel MAC5743 IME-USP
Computação móvel na nuvem Grover E. Castro Guzman Computação Móvel MAC5743 IME-USP Porque computação móvel na nuvem? A ilusão de recursos de computação infinitos, disponíveis a demanda. Incrementar os
Leia maisLabsensing: Um Sistema de Sensoriamento para Laboratórios Científicos com Computação Inteligente Nas Bordas
Labsensing: Um Sistema de Sensoriamento para Laboratórios Científicos com Computação Inteligente Nas Bordas Kaylani Bochie e Miguel Elias Mitre Campista II Workshop de Trabalhos de Iniciação Científica
Leia maisMANUAL I9PLUG. O Produto PRODUTO O PRODUTO... 1
MANUAL I9PLUG O PRODUTO... 1 Características do Produto... 2 Como funciona?... 2 Funcionalidades... 2 Apresentação do Produto... 2 Modos de conexão... 3 Especificações técnicas... 3 Fusível... 4 O Aplicativo...
Leia maisEstudo Qualitativo da Meta-Plataforma KNoT para IoT
Centro de Informática Graduação em Engenharia da Computação Proposta de Trabalho de Graduação Estudo Qualitativo da Meta-Plataforma KNoT para IoT Aluno: Danilo Alfredo Marinho de Souza (dams@cin.ufpe.br)
Leia maisGerenciamento e Interoperabilidade de Redes
ESZI030-17 Gerenciamento e Interoperabilidade de Redes Aula 01 Introdução Prof. João Henrique Kleinschmidt Santo André, maio de 2017 Roteiro PARTE I Apresentação da Disciplina PARTE II Introdução ao Gerenciamento
Leia maisArduino Básico: As versatilidades desta plataforma na prática
Arduino Básico: As versatilidades desta plataforma na prática Apresentação Kleber Rocha Bastos Luan Silva Santana Wellington Assunção Azevedo Graduado em Engenharia de Computação pela FAINOR Graduado em
Leia maisUNIVERSIDADE DE AVEIRO
UNIVERSIDADE DE AVEIRO EMPSE 2009/2010 AADL Uma Linguagem de especificação de Sistemas Embutidos Rómulo Antão 35282 Teófilo Monteiro 35431 O que é a AADL? Acrónimo para Architecture Analysis & Design Language;
Leia maisCampus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini /
Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DE REDES Aula N : 02 Tema:
Leia maisSegurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS)
Segurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS) Clóvis Issao Karia Endo 1, Júlio César Pereira 1 1 Universidade Paranaense (Unipar) Paranavaí PR Brasil clovis.endo@hotmail.com, juliocesarp@unipar.br
Leia maisA Internet das Coisas. Ministro Celso Pansera
A Internet das Coisas Ministro Celso Pansera O que é? Internet of Things (IoT) ou Internet das Coisas Segundo a Consultoria Gartner A Internet das coisas (IoT) é definida como a rede de objetos físicos
Leia maisFirewall. Prof. Marciano dos Santos Dionizio
Firewall Prof. Marciano dos Santos Dionizio Firewall (definições) Por que do nome firewall? Antigamente, quando as casas eram feitas de madeira o fogo era um grande problema, pois se alastrava facilmente
Leia maisESTUDO DE CASO: A NODE AFRICA TRANSFORMA A SEGURANÇA. Analise em detalhes os benefícios de uma solução de segurança moderna
ESTUDO DE CASO: A NODE AFRICA TRANSFORMA A SEGURANÇA Analise em detalhes os benefícios de uma solução de segurança moderna Não é fácil enfrentar os perigos da economia digital A economia digital gerou
Leia maisPONTIFÍCIA UNIVERSIDADE CATÓLICA DO PARANÁ ENGENHARIA DE COMPUTAÇÃO. Smart Relay SISTEMA DE AUTOMAÇÃO POR COMANDO DE VOZ
PONTIFÍCIA UNIVERSIDADE CATÓLICA DO PARANÁ ENGENHARIA DE COMPUTAÇÃO Smart Relay SISTEMA DE AUTOMAÇÃO POR COMANDO DE VOZ CURITIBA 2013 PONTIFÍCIA UNIVERSIDADE CATÓLICA DO PARANÁ ENGENHARIA DE COMPUTAÇÃO
Leia maisTema Cursos Envolvidos Descrição Projeto
Tema Cursos Envolvidos Descrição Projeto Montagem de Pequena Empresa Bacharelado em Administração Tecnologia em Gestão da Qualidade Tecnologia em Gestão de Recursos Humanos Tecnologia em Gestão Financeira
Leia maisNegócios em Sistemas Inteligentes de Energia Carga Horária: 48 horas Coordenação: Cyro Vicente Boccuzzi
Negócios em Sistemas Inteligentes de Energia Carga Horária: 48 horas Coordenação: Cyro Vicente Boccuzzi Conteúdo Programático O Programa será ministrado em doze blocos cronológicos e sucessivos de quatro
Leia maisPORTARIA INTELIGENTE. Reduza até 70% dos seus custos otimizando processos e serviços de forma inteligente e com total segurança.
PORTARIA INTELIGENTE Reduza até 70% dos seus custos otimizando processos e serviços de forma inteligente e com total segurança. A portaria é o principal ponto de acesso dos condomínios e onde transita
Leia maisUnidade III. Unidade III. Existe uma tendência dos sistemas de informação a funcionarem cada vez mais em Intranets e na Internet.
Unidade III Unidade III 3 GERENCIAMENTO DA SEGURANÇA DA TI Existe uma tendência dos sistemas de informação a funcionarem cada vez mais em Intranets e na Internet. 1 As organizações estão sofrendo, a cada
Leia maisSecureCloud Processamento Seguro de Big Data em Nuvens Não-Confiáveis. Andrey Brito. Universidade Federal de Campina Grande
Andrey Brito Universidade Federal de Campina Grande Parceiros 2 SecureCloud Objetivo principal: aumentar a confidencialidade de programas executando na nuvem. Abordagem: se/como mecanismos de segurança
Leia maisGraduação: Engenharia. Quadro de disciplinas e carga horária
Graduação: Engenharia Quadro de disciplinas e carga horária 2016 ÍNDICE 1. QUADRO DE DISCIPLINAS E CARGA HORÁRIA DO CURSO DE ENGENHARIA DE COMPUTAÇÃO...3 2. QUADRO DE DISCIPLINAS E CARGA HORÁRIA DO CURSO
Leia maisTécnica MITM para análise de segurança em redes públicas
Técnica MITM para análise de segurança em redes públicas Isadora de Oliveira 1 Dalmy Freitas de Carvalho Júnior 2 Resumo : Sabe-se da importância de uma rede de comunicação segura, na qual as pessoas tenham
Leia maisXX Seminário Nacional de Distribuição de Energia Elétrica SENDI a 26 de outubro Rio de Janeiro - RJ - Brasil
XX Seminário Nacional de Distribuição de Energia Elétrica SENDI 2012-22 a 26 de outubro Rio de Janeiro - RJ - Brasil Viviane Olive Leonardo Souza SYNAPSIS BRASIL LTDA SYNAPSIS BRASIL LTDA volive@synapsis-it.com
Leia maisPetter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional
Requerente: Metadados Assessoria e Sistemas. Empresa: Metadados Assessoria e Sistemas Especialista: Petter Anderson Lopes. Período: fevereiro de 2019. Modelo: Pentest, OWASP Top 10 2013 compliance. OWASP
Leia maisO Papel dos Provedores Regionais na disseminação da Banda Larga Cenário da Demanda e Oferta de Banda Larga no Brasil: Desafios e Oportunidades
O Papel dos Provedores Regionais na disseminação da Banda Larga Cenário da Demanda e Oferta de Banda Larga no Brasil: Desafios e Oportunidades São Paulo 05 de Dezembro de 2017 PESQUISAS TIC DO CGI.br PRODUÇÃO
Leia mais50º Encontro tele.síntese:
50º Encontro tele.síntese: soluções para cidades inteligentes Alberto Rodrigues Diretor de IoT Ericsson Brasil São Paulo, 17/10/2017 Ericsson no brasil (92 anos) Ericsson em smart cities 20 1B BRL Projetos
Leia maisFUNDAMENTOS DA ANÁLISE E PROJETO DE SISTEMAS. Projeto de Programas PPR0001
FUNDAMENTOS DA ANÁLISE E PROJETO DE SISTEMAS Projeto de Programas PPR0001 2 Introdução Antes de desenvolver ou construir qualquer produto ou sistema em engenharia é necessário um... o PROJETO O que é um
Leia maisUNIVERSIDADE FEDERAL DEPERNAMBUCO
UNIVERSIDADE FEDERAL DEPERNAMBUCO CENTRO DE INFORMÁTICA GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO Uma proposta de implementação do serviço de push notifications como Generic Enabler para a Plataforma FIWARE Proposta
Leia maisSPTrans CONFERÊNCIA: INOVAÇÕES TECNOLÓGICAS NO TRANSPORTE COLETIVO POR ÔNIBUS
SPTrans CONFERÊNCIA: INOVAÇÕES TECNOLÓGICAS NO TRANSPORTE COLETIVO POR ÔNIBUS Big Data, Smart Cities, Internet das Coisas e Privacidade: como atender a uma demanda de maneira eficiente e segura? /TIVIT
Leia maisControles de acordo com o Anexo A da norma ISO/IEC 27001
Controles de acordo com o Anexo A da norma ISO/IEC 27001 A.5.1.1 Políticas para a segurança da informação A.5.1.2 Revisão das políticas para a segurança da informação A.6.1.1 Funções e responsabilidades
Leia mais#Conceituação. Algoritmos. Eliezio Soares
INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO RIO GRANDE DO NORTE CAMPUS SÃO GONÇALO DO AMARANTE Algoritmos #Conceituação Eliezio Soares Eliezio.soares@ifrn.edu Computadores e Tarefas 1. O computador
Leia maisSegurança Kaspersky para pequenas e médias empresas
Segurança Kaspersky para pequenas e médias empresas 2018 As PMEs têm problemas e requisitos exclusivos Mudança para a TI na nuvem Solução multifuncional simples Pagamento por utilização Grande diversidade
Leia maisO TDT e as televisões interconectadas
O TDT e as televisões interconectadas Bruno Pinho (up201305783) Fábio Pacheco (up201305406) José Miguel Rua (up201304346) Leonor Mendes de Freitas (201207603) Marcelo Silva (up201304681) 1 Resumo A evolução
Leia mais