Coisinhas da Internet das Coisas

Tamanho: px
Começar a partir da página:

Download "Coisinhas da Internet das Coisas"

Transcrição

1 Coisinhas da Internet das Coisas Equipe: Cátia Oliveira e Gabriel Brito Artigo escrito por: Paulo Lício de Geus, André Grégio, Bruno Melo Vitória da Conquista - BA Julho/2016

2 Skynet? Big brother? O controle está nas nossas mãos? SERÁ?

3 A corrida pelas novidades em IOT Luzes automatizadas via aplicativo, café e pão prontos ao despertar, banho quente ao chegar em casa são exemplos; Modismo: até onde vamos chegar. Mais exemplos de dispositivos conectados

4

5

6

7 Cadê a privacidade?

8 O começo dos problemas O uso de dispositivos conectados requer uma infraestrutura: o que acontece quando ela fraqueja? Problema do Amazon Echo A IOT passará a nos controlar se a dependência for grande

9 Internet das Coisas : Segurança X Privacidade Na Internet das Coisas até as lâmpadas serão hackeáveis; Lâmpadas inteligentes são hackeadas para furto de senhas de Wi-Fi; Hackers invadiram uma Smart Tv e filmou um casal fazendo sexo; Hackers invadiram um sistema de carros de última geração e assumiram o controle total da direção; Em um relatório publicado pela HP, 70% dos dispositivos da IoT estão vulneráveis a ataques;

10 Após a euforia... Os benefícios da Internet das Coisas para o mundo moderno ficarão mais claros quando a euforia dos gadgets passar; Aplicações com maior retorno socioeconômico já são vislumbradas: Detecção de perdas e vazamentos na distribuição de água; Monitoramento de agentes ambientais prejudiciais à vida; Sistemas adaptativos para alta eficiência no uso de energia nos serviços públicos; Tráfego sem congestionamentos;

11 Antes da maturidade da tecnologia... Temos que refletir sobre a segurança dos dispositivos que estamos conectando à Internet; Tais dispositivos podem armazenar e transmitir informações altamente sensíveis sobre seus usuários; Estas informações nos expõem completamente, podendo nos colocar à mercê de um grande irmão invisível;

12 Questões de segurança Segurança nunca foi um produto embalado, mas um processo contínuo ((Bruce Schneier, 90); Começa no projeto de hardware e software e deve se estender da especificação dos requisitos à implementação e testes de produto, permeando cada fase do ciclo de vida de desenvolvimento; Deve envolver também a educação dos desenvolvedores e fabricantes, que na ânsia de entregar produtos ao mercado estão cometendo os mesmos pecados de segurança do passado; Retomada de ataques como o revirar do lixo (dumpster diving):

13 Além da conscientização, como adicionar mais segurança à Internet das Coisas? Eleger e melhor conhecer as possibilidades de ataques, permitindo o monitoramento e detecção dos mesmos; Estudos vêm sendo desenvolvidos no âmbito de comunicação segura, principalmente na proteção contra ataques de Negação de Serviço; Também faz-se necessária uma abordagem de segurança nos níveis mais próximos às aplicações e suas semânticas específicas;

14 Oh, e agora? Quem poderá nos defender? OWASP (Open Web Application Security Project): Projeto destinado a ajudar os fabricantes, desenvolvedores e consumidores a entender melhor os problemas de segurança associados com a IoT. Além disso, o projeto visa também permitir que os usuários tomem decisões melhores sobre segurança, seja desenvolvendo, implantando ou avaliando as tecnologias da IoT.

15 Oh, e agora? Quem poderá nos defender? IPv6: Umas das soluções que se integram como suporte a IoT por questões de infraestrutura. Projeto HAT (HubOfAllThings): Uma das suas finalidades é fazer com que o usuário seja capaz de usar seus dados de maneira mais eficiente e também como moeda de troca com outros serviços tais como seguros e também receber indicações ainda mais personalizadas de outros produtos.

16 Conclusão Uma coisa conectada à Internet deve ser capaz de detectar ataques contra si própria Internet das Coisas ainda não é autossuficiente para controlar a humanidade, mas se os desenvolvedores e usuários não prestarem atenção em coisinhas de segurança muitas vezes negligenciadas, acabaremos chegando lá.

17 Referências PAULO LÍCIO DE GEUS: Possui graduação e mestrado em Engenharia Elétrica pela Universidade Estadual de Campinas (1979/1985) e doutorado em Computer Science - University of Manchester (1990).É professor associado da niversidade Estadual de Campinas. ANDRÉ GRÉGIO: É doutor em Engenharia Elétrica (área: Computação) pela Unicamp, com período sanduíche na University of California, Santa Barbara. BRUNO MELO: É mestrando em Segurança Computacional pelo Instituto de Computação da Universidade Estadual de Campinas (UNICAMP). Possui graduação em Ciência da Computação pela Universidade Federal de São Carlos (UFSCar), com período sanduíche na Hofstra University, em Nova York, EUA.

18 Perguntas 1) Quais os maiores problema da IOT atualmente?

19 Perguntas 1) Quais os maiores problema da IOT atualmente? As questões de privacidade e da disponibilidade, devido a dependência das pessoas.

20 Perguntas 2) Cite um exemplo de objeto de IOT que pode ser hackeado e de que modo isto pode afetar a vida das pessoas?

ITIL INTERMEDIATE ISO RHCE

ITIL INTERMEDIATE ISO RHCE Os Desafos da Segurança da Informação na era da IoT DIEGO MONTE Graduando em Redes de Computadores LPIC-3 ITIL INTERMEDIATE ISO27002 Foundaton Security + RHCE Red Hat Certfed Engineer SOPHOS Certfed Engineer

Leia mais

Cilis Aragão Benevides. Inovação - Atlântico

Cilis Aragão Benevides. Inovação - Atlântico Cilis Aragão Benevides Inovação - Atlântico Aplicações de Governo e IoT: Demanda por conexão de qualidade QUEM SOMOS Fundado em Novembro de 2001 pelo CPqD e PADTEC Focado em PDI aplicado Associado à QUEM

Leia mais

INTERNET DAS COISAS NAS NUVENS

INTERNET DAS COISAS NAS NUVENS INTERNET DAS COISAS NAS NUVENS por Tito Ocampos Abner Carvalho Cleiton Amorim Hugo Brito Agenda Introdução Computação em nuvem + Internet das Coisas Infraestrutura como Serviço Plataforma como Serviço

Leia mais

Aplicações de Campus Inteligente na UFRN. Thais Batista. Universidade Federal do Rio Grande do Norte (UFRN)

Aplicações de Campus Inteligente na UFRN. Thais Batista. Universidade Federal do Rio Grande do Norte (UFRN) Aplicações de Campus Inteligente na UFRN Thais Batista Universidade Federal do Rio Grande do Norte (UFRN) Projeto Smart Metropolis Projeto de pesquisa e desenvolvimento que busca integrar ações para soluções

Leia mais

Carros conectados e a cibersegurança: um risco crescente. Por Tom Srail (*)

Carros conectados e a cibersegurança: um risco crescente. Por Tom Srail (*) Por Tom Srail (*) Os fabricantes de automóveis estão preocupados em garantir uma maior segurança aos passageiros e prevenir o potencial de ataques cibernéticos dos carros "conectados". Segundo um relatório

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação A política de segurança representa a formalização das ações que devem ser realizadadas para garantir a segurança. A criação, a implantação e a manutenção da política

Leia mais

INFOWATCH ATTACK KILLER SECURITY AT A HIGHSPEED

INFOWATCH ATTACK KILLER SECURITY AT A HIGHSPEED INFOWATCH ATTACK KILLER SECURITY AT A HIGHSPEED SEGURANÇA A ALTA VELOCIDADE O ciberespaço sugere alta velocidade na entrega de informações, uma resposta cada vez mais rápida às necessidades do mercado

Leia mais

Cidades Inteligentes: Interdisciplinaridade, Software Livre, Dados Abertos e Startups SEMISH CSBC 2016

Cidades Inteligentes: Interdisciplinaridade, Software Livre, Dados Abertos e Startups SEMISH CSBC 2016 Cidades Inteligentes: Interdisciplinaridade, Software Livre, Dados Abertos e Startups SEMISH CSBC 2016 Prof. Fabio Kon Departamento de Ciência da Computação IME-USP Introdução Todas fotos de Nelson Kon

Leia mais

A importância da segurança ofensiva no combate a ataques cibernéticos. Por Davidson Boccardo Data: 22/09/2017

A importância da segurança ofensiva no combate a ataques cibernéticos. Por Davidson Boccardo Data: 22/09/2017 A importância da segurança ofensiva no combate a ataques cibernéticos Por Davidson Boccardo Data: 22/09/2017 Segurança da informação 2 Doutor em Engenharia Elétrica (UNESP) Consultor/Instrutor da : Forense

Leia mais

Desafios da Student Chapter. computação em um Mundo Digital 01/06/2016

Desafios da Student Chapter. computação em um Mundo Digital 01/06/2016 Desafios da Student Chapter computação em um Mundo Digital 01/06/2016 Student Chapter Desafios da computação em um Mundo Digital Computação pervasiva Arquitetura de Internet das Coisas Plataformas M2M

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge I Semestre de 2019 Capítulo 2 POLÍTICA DE SEGURANÇA SUMÁRIO : POLÍTICA DE SEGURANÇA 2.1confidencialidade,

Leia mais

Definição IHC. Disciplina ou campo de estudo interessada no design, implementação e avaliação de sistemas computacionais interativos para uso humano.

Definição IHC. Disciplina ou campo de estudo interessada no design, implementação e avaliação de sistemas computacionais interativos para uso humano. Introdução à IHC Definição IHC Disciplina ou campo de estudo interessada no design, implementação e avaliação de sistemas computacionais interativos para uso humano. Estudo dos fenômenos associados ao

Leia mais

Computadores e sociedade: novos desafios na era digital

Computadores e sociedade: novos desafios na era digital Computadores e sociedade: novos desafios na era digital Evandro L. T. Paradela Cunha DCC/UFMG & Universiteit Leiden evandrocunha@dcc.ufmg.br Ciência da computação [desenvolvimento de tecnologia] Ciências

Leia mais

TCC EM SISTEMAS DA INFORMAÇÃO. Aula 3- Eixo temático 2 Desenvolvimento e Inovação Tecnológica

TCC EM SISTEMAS DA INFORMAÇÃO. Aula 3- Eixo temático 2 Desenvolvimento e Inovação Tecnológica Aula 3- Eixo temático 2 Desenvolvimento e Inovação Tecnológica Objetivo desta segunda aula apresentaremos o segundo eixo temático do curso: Desenvolvimento e Inovação Tecnológica. Conteúdo Programático

Leia mais

Soluções de IoT para Indústria

Soluções de IoT para Indústria Soluções de IoT para Indústria Prof. Dr. José Marcos C. Brito Pró-Diretor de Pesquisa e Pós-Graduação Inatel Coordenador Geral CRR Secretário Geral Projeto 5G Brasil Coordenador dos Cursos de Doutorado

Leia mais

Smart Grid. Redes de Computadores I. Alunos: Gabriel Pelielo Rafael Accácio Rodrigo Moysés. Universidade Federal do Rio de Janeiro

Smart Grid. Redes de Computadores I. Alunos: Gabriel Pelielo Rafael Accácio Rodrigo Moysés. Universidade Federal do Rio de Janeiro Smart Grid Redes de Computadores I Alunos: Gabriel Pelielo Rafael Accácio Rodrigo Moysés Universidade Federal do Rio de Janeiro 13 de Julho, 2016 Motivação Demanda por energia cresce muito rápido em todo

Leia mais

Projeto IoT-Flows Lightweight Policy Enforcement of Information Flows in IoT Infrastructures. José Augusto Suruagy Monteiro UFPE

Projeto IoT-Flows Lightweight Policy Enforcement of Information Flows in IoT Infrastructures. José Augusto Suruagy Monteiro UFPE Lightweight Policy Enforcement of Information Flows in IoT Infrastructures José Augusto Suruagy Monteiro UFPE Qual é o problema científico que o seu projeto está resolvendo? Segurança de dispositivos de

Leia mais

Hackers podem usar ondas cerebrais para descobrir passwords

Hackers podem usar ondas cerebrais para descobrir passwords Hackers podem usar ondas cerebrais para descobrir passwords Date : 1 de Julho de 2017 Poderá pensar que isso ainda vai demorar a ser uma realidade, mas saiba que já há vários equipamentos disponíveis no

Leia mais

Segurança e IoT: desafios e expectativas, com base nos incidentes que já estão ocorrendo. Cristine Hoepers, D.Sc. Gerente Geral CERT.br/NIC.

Segurança e IoT: desafios e expectativas, com base nos incidentes que já estão ocorrendo. Cristine Hoepers, D.Sc. Gerente Geral CERT.br/NIC. Segurança e IoT: desafios e expectativas, com base nos incidentes que já estão ocorrendo Cristine Hoepers, D.Sc. Gerente Geral CERT.br/NIC.br A Internet das Coisas... is the network of physical objects

Leia mais

Smart Cities. Intelligently Delivered.

Smart Cities. Intelligently Delivered. Smart Cities. Intelligently Delivered. Tacira 2 Com ferramentas afiadas, a Tacira ajuda as cidades a seguir seu caminho para o futuro se tornando sustentável, cooperativa e eficiente. Tacira nome Ferramenta

Leia mais

TÍTULO: AUTOMAÇÃO COM ELETRÔNICA EMBARCA APLICADA A ACESSIBILIDADE PARA CADEIRANTES

TÍTULO: AUTOMAÇÃO COM ELETRÔNICA EMBARCA APLICADA A ACESSIBILIDADE PARA CADEIRANTES 16 TÍTULO: AUTOMAÇÃO COM ELETRÔNICA EMBARCA APLICADA A ACESSIBILIDADE PARA CADEIRANTES CATEGORIA: EM ANDAMENTO ÁREA: ENGENHARIAS E ARQUITETURA SUBÁREA: ENGENHARIAS INSTITUIÇÃO: FACULDADE ENIAC AUTOR(ES):

Leia mais

Transformação Digital

Transformação Digital 20Tendências de Transformação Digital SLIDESHARE 01 Inteligência artificial Este ano a inteligência artificial começará a ser implementada para realização de tarefas muito repetitivas. Isso se dará principalmente

Leia mais

Segurança e Controle em Sistemas de Informação. Profa. Ellen Francine ICMC-USP

Segurança e Controle em Sistemas de Informação. Profa. Ellen Francine ICMC-USP Segurança e Controle em Sistemas de Informação Profa. Ellen Francine ICMC-USP 11/09: nem tudo está sob controle Com o ataque contra o World Trade Center e Pentágono, todo transporte aéreo e terrestre foi

Leia mais

Me. Marcio Pereira de Sá FASAM-GO

Me. Marcio Pereira de Sá FASAM-GO Me. Marcio Pereira de Sá marciopsa@gmail.com FASAM-GO Mestre em Ciência da Computação INF/UFG; Professor Universitário e Pesquisador em Engenharia de Software e Computação Móvel e Ubíqua; Coordenador do

Leia mais

Smart Campus as a Smart City

Smart Campus as a Smart City Everton Cavalcante Universidade Federal do Rio Grande do Norte (UFRN) Natal-RN, Brasil http://www.tribunadonorte.com.br/noticia/prefeitura-do-natal-e-ufrn-assinam-acordo-de-cooperaa-a-o-para-desenvolvimento/325718

Leia mais

Introdução à Programação Aula 01. Prof. Max Santana Rolemberg Farias Colegiado de Engenharia de Computação

Introdução à Programação Aula 01. Prof. Max Santana Rolemberg Farias Colegiado de Engenharia de Computação Introdução à Programação Aula 01 Prof. Max Santana Rolemberg Farias max.santana@univasf.edu.br Colegiado de Engenharia de Computação QUAL O OBJETIVO DA DISCIPLINA? Objetivo Tornar vocês (alunos) capazes

Leia mais

Manual do Usuário Windows

Manual do Usuário Windows Manual do Usuário Windows 2016 - Versão 1.2.5 1 Índice 1 Índice... 2 2 O que é Vivo Wi-Fi Seguro... 3 3 Instalar o Vivo Wi-Fi Seguro... 4 4 Logar o Vivo Wi-fi Seguro... 6 5 Utilizar o Vivo Wi-fi Seguro...

Leia mais

Segurança Cibernética. Protegendo o seu negócio

Segurança Cibernética. Protegendo o seu negócio Protegendo o seu negócio Índice Introdução Desafios do Setor Elétrico Metodologia para Operação Consultoria Resultados ASPES O que é? ASPES Benefícios 3 4 5 8 9 10 11 2 Introdução Manchetes de todos os

Leia mais

Conheça WAP150 o ponto de acesso de rádio duplo do Sem fio AC/N com PoE

Conheça WAP150 o ponto de acesso de rádio duplo do Sem fio AC/N com PoE Conheça WAP150 o ponto de acesso de rádio duplo do Sem fio AC/N com PoE Introdução O ponto de acesso de rádio duplo de Cisco WAP150 Wireless-AC/N com PoE fornece uma maneira simples, eficaz na redução

Leia mais

Cibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI.

Cibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI. Cibersegurança Também conhecida como segurança cibernética, é o conjunto de políticas, processos e ferramentas de hardware e software, que se encarregam de proteger a privacidade, a disponibilidade e a

Leia mais

Informações Contextuais. Igor Pires dos Santos Luis Augusto Toscano Guimarães

Informações Contextuais. Igor Pires dos Santos Luis Augusto Toscano Guimarães Informações Contextuais Igor Pires dos Santos Luis Augusto Toscano Guimarães Contexto Inter-relação de circunstâncias que acompanham um fato ou uma situação. Tipos de Contexto Natureza/fonte Primário vs.

Leia mais

Os Avanços em Ciência e Tecnologia para a Internet do Futuro: Aplicações em Cidades Inteligentes

Os Avanços em Ciência e Tecnologia para a Internet do Futuro: Aplicações em Cidades Inteligentes Os Avanços em Ciência e Tecnologia para a Internet do Futuro: Aplicações em Cidades Inteligentes Daniel Macêdo Batista, Markus Endler, Alfredo Goldman e Fabio Kon 1 Agradecimentos Esta pesquisa é parte

Leia mais

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi MODELO DE REFERÊNCIA DE SEGURANÇA Criado para definir uma arquitetura de rede confiável e que implemente uma política de segurança, que consiste em uma série de regras, procedimentos, autorizações e negações

Leia mais

Revisão Desempenho e requisitos de aplicações Arquitetura hierárquica, multinível Organização em camadas Propriedades e características Encapsulamento

Revisão Desempenho e requisitos de aplicações Arquitetura hierárquica, multinível Organização em camadas Propriedades e características Encapsulamento Revisão Desempenho e requisitos de aplicações Arquitetura hierárquica, multinível Organização em camadas Propriedades e características Encapsulamento Desempenho Latência (comprimento, tempo) Tempo de

Leia mais

Computação em nuvem (Cloud Computing)

Computação em nuvem (Cloud Computing) Computação em nuvem (Cloud Computing) Disciplina: Gestão da Tecnologia de Sistemas Professor: Thiago Silva Prates Computação em nuvem O termo computação em nuvem refere-se a modelo de capacitação na qual

Leia mais

Projetos turn-key de elétrica e automação; Programação e comissionamento de PLC`s, IHM`s, SCADA`s, inversores de frequência e relés multifunção; Projeto conceitual, básico e detalhado de instrumentação,

Leia mais

Manual do Usuário Android

Manual do Usuário Android Manual do Usuário Vivo Wi-Fi Seguro Manual do Usuário Android 2016 - Versão 1.2.0 1 Manual do Usuário Vivo Wi-Fi Seguro 1 Índice 1 Índice... 2 2 O que é Vivo Wi-Fi Seguro... 3 3 Instalar o Vivo Wi-Fi Seguro...

Leia mais

Manual do Usuário ios

Manual do Usuário ios Manual do Usuário ios 2016 - Versão 2.0.2 1 1 Índice 1 Índice... 2 2 O que é Vivo Wi-Fi Seguro... 3 3 Instalar o Vivo Wi-Fi Seguro... 4 4 Logar o Vivo Wi-Fi Seguro... 6 5 Utilizar o Vivo Wi-Fi Seguro...

Leia mais

PORTFÓLIO DE PROJETOS PARA REDE DE DADOS UEG

PORTFÓLIO DE PROJETOS PARA REDE DE DADOS UEG PORTFÓLIO DE PROJETOS PARA REDE DE DADOS UEG PROJETO DE RENOVAÇÃO DA INFRAESTRUTURA TECNOLÓGICA DA UEG OBJETIVO: Elaborar o projeto de aquisição e implementação de equipamentos de infraestrutura tecnológica,

Leia mais

Sistemas Sensíveis ao Contexto, Adaptativos e Ubíquos. Medicina Ubíqua. Alexandre Renato Rodrigues de Souza 1

Sistemas Sensíveis ao Contexto, Adaptativos e Ubíquos. Medicina Ubíqua. Alexandre Renato Rodrigues de Souza 1 Sistemas Sensíveis ao Contexto, Adaptativos e Ubíquos Medicina Ubíqua Alexandre Renato Rodrigues de Souza 1 Sumário Introdução à Computação Ubíqua Sensibilidade ao Contexto Semântica Siga-me Tecnologias

Leia mais

[Digite texto] XLabs. Web App Firewall. formation Security

[Digite texto] XLabs. Web App Firewall. formation Security [Digite texto] XLabs Web App Firewall formation Security bs.com.br XLabs Web Application Firewall Visão Geral Utilize os Serviços de Especialistas para a Proteção dos seus aplicativos Web. Breve Explicação

Leia mais

Introdução a Computação em Nuvem

Introdução a Computação em Nuvem Introdução a Computação em Nuvem Sistemas Distribuídos Mauro Lopes Carvalho Silva Professor EBTT DAI Departamento de Informática Campus Monte Castelo Instituto Federal de Educação Ciência e Tecnologia

Leia mais

SPIN-SP - Software Process Improvement Network de São Paulo

SPIN-SP - Software Process Improvement Network de São Paulo SPIN-SP - Software Process Improvement Network de São Paulo São Paulo, 06 de novembro de 2017 CiberSegurança: Risco de TI ou Risco do Negócio Uma análise prática do ecossistema de CiberSegurança: o que

Leia mais

Soluções IoT Inovadoras Plataforma Link IoT

Soluções IoT Inovadoras Plataforma Link IoT Soluções IoT Inovadoras Plataforma Link IoT Tecnologia Beacon Como Funciona A Taggen está desenvolvendo produtos inovadores para auxiliar na criação de soluções voltadas à Internet das Coisas A Internet

Leia mais

Seminário RSSF. Biosensores Computação Pervasiva. Marcos Vinícios de Souza

Seminário RSSF. Biosensores Computação Pervasiva. Marcos Vinícios de Souza Seminário RSSF Biosensores Computação Pervasiva Marcos Vinícios de Souza Seminários Biosensores Introdução Motivação Visão médica Biosensores e comunicação wireless Estudo de casos Computação pervasiva

Leia mais

Sistema de monitoramento PROFINET e PROFIBUS

Sistema de monitoramento PROFINET e PROFIBUS Sistema de monitoramento PROFINET e PROFIBUS Sistema de monitoramento 2 O sistema oferece ao usuário: Monitoramento 24 horas de redes e dispositivos PROFIBUS e PROFINET; Alarmes e diagnósticos padrão interpretados;

Leia mais

Utilização de técnicas de Process Mining em Sistemas de Middleware Adaptativos Proposta de Trabalho de Graduação

Utilização de técnicas de Process Mining em Sistemas de Middleware Adaptativos Proposta de Trabalho de Graduação UNIVERSIDADE FEDERAL DE PERNAMBUCO GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO CENTRO DE INFORMÁTICA 2017.1 Utilização de técnicas de Process Mining em Sistemas de Middleware Adaptativos Proposta de Trabalho de

Leia mais

Tecnologia de Informação em SI s Hardware

Tecnologia de Informação em SI s Hardware Tecnologia de Informação em SI s Prof. Dr. Mauricio Pitangueira INF 404 SISTEMAS DE INFORMAÇÃO O Brien, 2012 Infraestrutura de TI: hardware Componentes da infraestrutura de TI Introdução - O Ambiente Competitivo

Leia mais

Cybersecurity. Virtualização. Antivírus. Análise de conteúdo. Firewall. Proxy. Monitoramento de acesso virtual. Monitoramento de acesso físico

Cybersecurity. Virtualização. Antivírus. Análise de conteúdo. Firewall. Proxy. Monitoramento de acesso virtual. Monitoramento de acesso físico Cybersecurity Virtualização Antivírus Análise de conteúdo Firewall Proxy Monitoramento de acesso virtual Monitoramento de acesso físico Auditoria Defesa em camadas Backup VPN Controle de acesso Criptografia

Leia mais

AULA. Processamento de Dados

AULA. Processamento de Dados UNIVERSIDADE FEDERAL DE UBERLÂNDIA Faculdade de Computação Curso de Bacharelado em Ciência da Computação Disciplina: INF64 (Introdução à Ciência da Computação) Prof: Anilton Joaquim da Silva / Ezequiel

Leia mais

Desafios de defesa cibernética na Internet do Futuro. Antonio M. Moreiras

Desafios de defesa cibernética na Internet do Futuro. Antonio M. Moreiras Desafios de defesa cibernética na Internet do Futuro Antonio M. Moreiras moreiras@nic.br Agenda Panorama atual da segurança. Internet do futuro? Desafios... Situação dos Ataques a Serviços Web A maioria

Leia mais

TÜV Rheinland: Tendências de cibersegurança para 2018

TÜV Rheinland: Tendências de cibersegurança para 2018 TÜV Rheinland: Tendências de cibersegurança para 2018 09-05-2018 Colônia/Alemanha Como as empresas podem se proteger melhor do aumento do volume e da complexidade dos ataques cibernéticos enquanto se preparam

Leia mais

Desafios para Cidades inteligentes

Desafios para Cidades inteligentes Desafios para Cidades inteligentes Eduardo Kaplan Barbosa Departamento de Tecnologia da Informação e Comunicação São Paulo, 18 de agosto de 2018 A Internet das Coisas cria um novo valor a partir de dados

Leia mais

Plataforma e Aplicações para Cidades Inteligentes

Plataforma e Aplicações para Cidades Inteligentes I Workshop de Tecnologias de Redes do PoP-RN Plataforma e Aplicações para Cidades Inteligentes Prof. Frederico Lopes Instituto Metrópole Digital - UFRN Projeto Smart Metropolis Projeto de pesquisa e desenvolvimento

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Faculdades SENAC Análise e Desenvolvimento de Sistemas 23 de fevereiro de 2011 Histórico Anos 50 - Sistemas Operacionais tipo Lote Aumentar a capacidade de processamento de programas Usuário ia ao computador

Leia mais

Inteligência Artificial. Prof. Ilaim Costa Jr.

Inteligência Artificial. Prof. Ilaim Costa Jr. Inteligência Artificial Prof. Ilaim Costa Jr. 4) Ciência da Computação 4) Ciência da Computação Exemplos de Aplicação da IA Matemática: demonstração

Leia mais

CONSTRUÇÕES INTELIGENTES PROF.: VICTOR MACHADO

CONSTRUÇÕES INTELIGENTES PROF.: VICTOR MACHADO CONSTRUÇÕES INTELIGENTES PROF.: VICTOR MACHADO SMART HOUSES CASAS INTELIGENTES Conjunto de soluções de automatização residencial que facilitam a vida dos moradores, simplificando funções antes impraticáveis

Leia mais

ORGANIZAÇÃO E ARQUITETURA DE COMPUTADORES I AULA 02: INTRODUÇÃO

ORGANIZAÇÃO E ARQUITETURA DE COMPUTADORES I AULA 02: INTRODUÇÃO ORGANIZAÇÃO E ARQUITETURA DE COMPUTADORES I AULA 02: INTRODUÇÃO Prof. Max Santana Rolemberg Farias max.santana@univasf.edu.br Colegiado de Engenharia de Computação DO QUE É COMPOSTO UM SISTEMA COMPUTACIONAL?

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Caracterização de Faculdades SENAC Análise e Desenvolvimento de Sistemas 24 de fevereiro de 2010 Caracterização de Histórico Anos 50 - Sistemas Operacionais tipo Lote Aumentar a capacidade de processamento

Leia mais

Painel conjunto WRNP/SBRC Campus Inteligente e experimentaçao

Painel conjunto WRNP/SBRC Campus Inteligente e experimentaçao Painel conjunto WRNP/SBRC Campus Inteligente e experimentaçao Moderador: Iara Machado - RNP Panelistas: Claudete Alves - UFBA Priscila Solis - UNB Silvana Rossetto - UFRJ Painel Campus inteligente e Experimentação

Leia mais

CONTROLADOR HCC. Controle Wi-Fi para até 54 setores. IRRIGAÇÃO RESIDENCIAL E COMERCIAL Built on Innovation. hunterindustries.com

CONTROLADOR HCC. Controle Wi-Fi para até 54 setores. IRRIGAÇÃO RESIDENCIAL E COMERCIAL Built on Innovation. hunterindustries.com CONTROLADOR HCC Controle Wi-Fi para até 54 setores IRRIGAÇÃO RESIDENCIAL E COMERCIAL Built on Innovation hunterindustries.com TRABALHA de uma forma mais inteligente O HCC reúne os recursos robustos do

Leia mais

Segurança da informação nos campi: desafios e tendências. Carla Freitas - RNP

Segurança da informação nos campi: desafios e tendências. Carla Freitas - RNP Segurança da informação nos campi: desafios e tendências Carla Freitas - RNP Segurança da informação nos campi: desafios e tendências Cenário da TIC nos campi Cenário da TIC nos campi Equipe reduzida Recursos

Leia mais

BENEFÍCIOS QUE SÓ A VIVO TEM

BENEFÍCIOS QUE SÓ A VIVO TEM TI BENEFÍCIOS QUE SÓ A VIVO TEM ı Novidade: consulte o book completo para conhecer todas as ofertas e argumentações de venda! ı Alta Disponibilidade da máquina virtual: 99,95% garantida por SLA ı As melhores

Leia mais

ANÁLISE DE VIGILÂNCIAS ELETRÔNICAS E TÉCNICAS PARA MANUTENÇÃO DA PRIVACIDADE

ANÁLISE DE VIGILÂNCIAS ELETRÔNICAS E TÉCNICAS PARA MANUTENÇÃO DA PRIVACIDADE UNIVERSIDADE FEDERAL DE PERNAMBUCO CENTRO DE INFORMÁTICA GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO DAVID BARROS HULAK ANÁLISE DE VIGILÂNCIAS ELETRÔNICAS E TÉCNICAS PARA MANUTENÇÃO DA PRIVACIDADE PROPOSTA DE TRABALHO

Leia mais

Oriundo do termo inglês Ubiquitous Computing ou Ubicomp, a Computação Ubíqua, também chamada de Computação Pervasiva e UbiComp, descreve a presença

Oriundo do termo inglês Ubiquitous Computing ou Ubicomp, a Computação Ubíqua, também chamada de Computação Pervasiva e UbiComp, descreve a presença Computação Ubíqua Oriundo do termo inglês Ubiquitous Computing ou Ubicomp, a Computação Ubíqua, também chamada de Computação Pervasiva e UbiComp, descreve a presença direta e constante da informática e

Leia mais

Computação móvel na nuvem Grover E. Castro Guzman Computação Móvel MAC5743 IME-USP

Computação móvel na nuvem Grover E. Castro Guzman Computação Móvel MAC5743 IME-USP Computação móvel na nuvem Grover E. Castro Guzman Computação Móvel MAC5743 IME-USP Porque computação móvel na nuvem? A ilusão de recursos de computação infinitos, disponíveis a demanda. Incrementar os

Leia mais

Labsensing: Um Sistema de Sensoriamento para Laboratórios Científicos com Computação Inteligente Nas Bordas

Labsensing: Um Sistema de Sensoriamento para Laboratórios Científicos com Computação Inteligente Nas Bordas Labsensing: Um Sistema de Sensoriamento para Laboratórios Científicos com Computação Inteligente Nas Bordas Kaylani Bochie e Miguel Elias Mitre Campista II Workshop de Trabalhos de Iniciação Científica

Leia mais

MANUAL I9PLUG. O Produto PRODUTO O PRODUTO... 1

MANUAL I9PLUG. O Produto PRODUTO O PRODUTO... 1 MANUAL I9PLUG O PRODUTO... 1 Características do Produto... 2 Como funciona?... 2 Funcionalidades... 2 Apresentação do Produto... 2 Modos de conexão... 3 Especificações técnicas... 3 Fusível... 4 O Aplicativo...

Leia mais

Estudo Qualitativo da Meta-Plataforma KNoT para IoT

Estudo Qualitativo da Meta-Plataforma KNoT para IoT Centro de Informática Graduação em Engenharia da Computação Proposta de Trabalho de Graduação Estudo Qualitativo da Meta-Plataforma KNoT para IoT Aluno: Danilo Alfredo Marinho de Souza (dams@cin.ufpe.br)

Leia mais

Gerenciamento e Interoperabilidade de Redes

Gerenciamento e Interoperabilidade de Redes ESZI030-17 Gerenciamento e Interoperabilidade de Redes Aula 01 Introdução Prof. João Henrique Kleinschmidt Santo André, maio de 2017 Roteiro PARTE I Apresentação da Disciplina PARTE II Introdução ao Gerenciamento

Leia mais

Arduino Básico: As versatilidades desta plataforma na prática

Arduino Básico: As versatilidades desta plataforma na prática Arduino Básico: As versatilidades desta plataforma na prática Apresentação Kleber Rocha Bastos Luan Silva Santana Wellington Assunção Azevedo Graduado em Engenharia de Computação pela FAINOR Graduado em

Leia mais

UNIVERSIDADE DE AVEIRO

UNIVERSIDADE DE AVEIRO UNIVERSIDADE DE AVEIRO EMPSE 2009/2010 AADL Uma Linguagem de especificação de Sistemas Embutidos Rómulo Antão 35282 Teófilo Monteiro 35431 O que é a AADL? Acrónimo para Architecture Analysis & Design Language;

Leia mais

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini /

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini   / Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DE REDES Aula N : 02 Tema:

Leia mais

Segurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS)

Segurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS) Segurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS) Clóvis Issao Karia Endo 1, Júlio César Pereira 1 1 Universidade Paranaense (Unipar) Paranavaí PR Brasil clovis.endo@hotmail.com, juliocesarp@unipar.br

Leia mais

A Internet das Coisas. Ministro Celso Pansera

A Internet das Coisas. Ministro Celso Pansera A Internet das Coisas Ministro Celso Pansera O que é? Internet of Things (IoT) ou Internet das Coisas Segundo a Consultoria Gartner A Internet das coisas (IoT) é definida como a rede de objetos físicos

Leia mais

Firewall. Prof. Marciano dos Santos Dionizio

Firewall. Prof. Marciano dos Santos Dionizio Firewall Prof. Marciano dos Santos Dionizio Firewall (definições) Por que do nome firewall? Antigamente, quando as casas eram feitas de madeira o fogo era um grande problema, pois se alastrava facilmente

Leia mais

ESTUDO DE CASO: A NODE AFRICA TRANSFORMA A SEGURANÇA. Analise em detalhes os benefícios de uma solução de segurança moderna

ESTUDO DE CASO: A NODE AFRICA TRANSFORMA A SEGURANÇA. Analise em detalhes os benefícios de uma solução de segurança moderna ESTUDO DE CASO: A NODE AFRICA TRANSFORMA A SEGURANÇA Analise em detalhes os benefícios de uma solução de segurança moderna Não é fácil enfrentar os perigos da economia digital A economia digital gerou

Leia mais

PONTIFÍCIA UNIVERSIDADE CATÓLICA DO PARANÁ ENGENHARIA DE COMPUTAÇÃO. Smart Relay SISTEMA DE AUTOMAÇÃO POR COMANDO DE VOZ

PONTIFÍCIA UNIVERSIDADE CATÓLICA DO PARANÁ ENGENHARIA DE COMPUTAÇÃO. Smart Relay SISTEMA DE AUTOMAÇÃO POR COMANDO DE VOZ PONTIFÍCIA UNIVERSIDADE CATÓLICA DO PARANÁ ENGENHARIA DE COMPUTAÇÃO Smart Relay SISTEMA DE AUTOMAÇÃO POR COMANDO DE VOZ CURITIBA 2013 PONTIFÍCIA UNIVERSIDADE CATÓLICA DO PARANÁ ENGENHARIA DE COMPUTAÇÃO

Leia mais

Tema Cursos Envolvidos Descrição Projeto

Tema Cursos Envolvidos Descrição Projeto Tema Cursos Envolvidos Descrição Projeto Montagem de Pequena Empresa Bacharelado em Administração Tecnologia em Gestão da Qualidade Tecnologia em Gestão de Recursos Humanos Tecnologia em Gestão Financeira

Leia mais

Negócios em Sistemas Inteligentes de Energia Carga Horária: 48 horas Coordenação: Cyro Vicente Boccuzzi

Negócios em Sistemas Inteligentes de Energia Carga Horária: 48 horas Coordenação: Cyro Vicente Boccuzzi Negócios em Sistemas Inteligentes de Energia Carga Horária: 48 horas Coordenação: Cyro Vicente Boccuzzi Conteúdo Programático O Programa será ministrado em doze blocos cronológicos e sucessivos de quatro

Leia mais

PORTARIA INTELIGENTE. Reduza até 70% dos seus custos otimizando processos e serviços de forma inteligente e com total segurança.

PORTARIA INTELIGENTE. Reduza até 70% dos seus custos otimizando processos e serviços de forma inteligente e com total segurança. PORTARIA INTELIGENTE Reduza até 70% dos seus custos otimizando processos e serviços de forma inteligente e com total segurança. A portaria é o principal ponto de acesso dos condomínios e onde transita

Leia mais

Unidade III. Unidade III. Existe uma tendência dos sistemas de informação a funcionarem cada vez mais em Intranets e na Internet.

Unidade III. Unidade III. Existe uma tendência dos sistemas de informação a funcionarem cada vez mais em Intranets e na Internet. Unidade III Unidade III 3 GERENCIAMENTO DA SEGURANÇA DA TI Existe uma tendência dos sistemas de informação a funcionarem cada vez mais em Intranets e na Internet. 1 As organizações estão sofrendo, a cada

Leia mais

SecureCloud Processamento Seguro de Big Data em Nuvens Não-Confiáveis. Andrey Brito. Universidade Federal de Campina Grande

SecureCloud Processamento Seguro de Big Data em Nuvens Não-Confiáveis. Andrey Brito. Universidade Federal de Campina Grande Andrey Brito Universidade Federal de Campina Grande Parceiros 2 SecureCloud Objetivo principal: aumentar a confidencialidade de programas executando na nuvem. Abordagem: se/como mecanismos de segurança

Leia mais

Graduação: Engenharia. Quadro de disciplinas e carga horária

Graduação: Engenharia. Quadro de disciplinas e carga horária Graduação: Engenharia Quadro de disciplinas e carga horária 2016 ÍNDICE 1. QUADRO DE DISCIPLINAS E CARGA HORÁRIA DO CURSO DE ENGENHARIA DE COMPUTAÇÃO...3 2. QUADRO DE DISCIPLINAS E CARGA HORÁRIA DO CURSO

Leia mais

Técnica MITM para análise de segurança em redes públicas

Técnica MITM para análise de segurança em redes públicas Técnica MITM para análise de segurança em redes públicas Isadora de Oliveira 1 Dalmy Freitas de Carvalho Júnior 2 Resumo : Sabe-se da importância de uma rede de comunicação segura, na qual as pessoas tenham

Leia mais

XX Seminário Nacional de Distribuição de Energia Elétrica SENDI a 26 de outubro Rio de Janeiro - RJ - Brasil

XX Seminário Nacional de Distribuição de Energia Elétrica SENDI a 26 de outubro Rio de Janeiro - RJ - Brasil XX Seminário Nacional de Distribuição de Energia Elétrica SENDI 2012-22 a 26 de outubro Rio de Janeiro - RJ - Brasil Viviane Olive Leonardo Souza SYNAPSIS BRASIL LTDA SYNAPSIS BRASIL LTDA volive@synapsis-it.com

Leia mais

Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional

Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional Requerente: Metadados Assessoria e Sistemas. Empresa: Metadados Assessoria e Sistemas Especialista: Petter Anderson Lopes. Período: fevereiro de 2019. Modelo: Pentest, OWASP Top 10 2013 compliance. OWASP

Leia mais

O Papel dos Provedores Regionais na disseminação da Banda Larga Cenário da Demanda e Oferta de Banda Larga no Brasil: Desafios e Oportunidades

O Papel dos Provedores Regionais na disseminação da Banda Larga Cenário da Demanda e Oferta de Banda Larga no Brasil: Desafios e Oportunidades O Papel dos Provedores Regionais na disseminação da Banda Larga Cenário da Demanda e Oferta de Banda Larga no Brasil: Desafios e Oportunidades São Paulo 05 de Dezembro de 2017 PESQUISAS TIC DO CGI.br PRODUÇÃO

Leia mais

50º Encontro tele.síntese:

50º Encontro tele.síntese: 50º Encontro tele.síntese: soluções para cidades inteligentes Alberto Rodrigues Diretor de IoT Ericsson Brasil São Paulo, 17/10/2017 Ericsson no brasil (92 anos) Ericsson em smart cities 20 1B BRL Projetos

Leia mais

FUNDAMENTOS DA ANÁLISE E PROJETO DE SISTEMAS. Projeto de Programas PPR0001

FUNDAMENTOS DA ANÁLISE E PROJETO DE SISTEMAS. Projeto de Programas PPR0001 FUNDAMENTOS DA ANÁLISE E PROJETO DE SISTEMAS Projeto de Programas PPR0001 2 Introdução Antes de desenvolver ou construir qualquer produto ou sistema em engenharia é necessário um... o PROJETO O que é um

Leia mais

UNIVERSIDADE FEDERAL DEPERNAMBUCO

UNIVERSIDADE FEDERAL DEPERNAMBUCO UNIVERSIDADE FEDERAL DEPERNAMBUCO CENTRO DE INFORMÁTICA GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO Uma proposta de implementação do serviço de push notifications como Generic Enabler para a Plataforma FIWARE Proposta

Leia mais

SPTrans CONFERÊNCIA: INOVAÇÕES TECNOLÓGICAS NO TRANSPORTE COLETIVO POR ÔNIBUS

SPTrans CONFERÊNCIA: INOVAÇÕES TECNOLÓGICAS NO TRANSPORTE COLETIVO POR ÔNIBUS SPTrans CONFERÊNCIA: INOVAÇÕES TECNOLÓGICAS NO TRANSPORTE COLETIVO POR ÔNIBUS Big Data, Smart Cities, Internet das Coisas e Privacidade: como atender a uma demanda de maneira eficiente e segura? /TIVIT

Leia mais

Controles de acordo com o Anexo A da norma ISO/IEC 27001

Controles de acordo com o Anexo A da norma ISO/IEC 27001 Controles de acordo com o Anexo A da norma ISO/IEC 27001 A.5.1.1 Políticas para a segurança da informação A.5.1.2 Revisão das políticas para a segurança da informação A.6.1.1 Funções e responsabilidades

Leia mais

#Conceituação. Algoritmos. Eliezio Soares

#Conceituação. Algoritmos. Eliezio Soares INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO RIO GRANDE DO NORTE CAMPUS SÃO GONÇALO DO AMARANTE Algoritmos #Conceituação Eliezio Soares Eliezio.soares@ifrn.edu Computadores e Tarefas 1. O computador

Leia mais

Segurança Kaspersky para pequenas e médias empresas

Segurança Kaspersky para pequenas e médias empresas Segurança Kaspersky para pequenas e médias empresas 2018 As PMEs têm problemas e requisitos exclusivos Mudança para a TI na nuvem Solução multifuncional simples Pagamento por utilização Grande diversidade

Leia mais

O TDT e as televisões interconectadas

O TDT e as televisões interconectadas O TDT e as televisões interconectadas Bruno Pinho (up201305783) Fábio Pacheco (up201305406) José Miguel Rua (up201304346) Leonor Mendes de Freitas (201207603) Marcelo Silva (up201304681) 1 Resumo A evolução

Leia mais