Panorama de segurança da informação na Rede Nacional de Ensino e Pesquisa e o papel dos times de segurança

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "Panorama de segurança da informação na Rede Nacional de Ensino e Pesquisa e o papel dos times de segurança"

Transcrição

1 Panorama de segurança da informação na Rede Nacional de Ensino e Pesquisa e o papel dos times de segurança Yuri Alexandro Analista de Segurança da Informação Centro de Atendimento a Incidentes de Segurança CAIS Rede Nacional de Ensino e Pesquisa RNP

2 Quem somos Centro de Atendimento a Incidentes de Segurança 17 anos de atuação na área de segurança da informação; Ponto central de contato de segurança da rede de ensino e pesquisa brasileira. O Centro de Atendimento a Incidentes de Segurança (CAIS) atua na detecção, resolução e prevenção de incidentes de segurança na rede acadêmica brasileira, além de elaborar, promover e disseminar práticas de segurança em redes.

3 Quem atendemos O CAIS atende a todas as instituições que estão conectadas à rede nacional de ensino e pesquisa nos 26 estados brasileiros e mais o DF instituições conectadas + 27 mil grupos de pesquisa

4 Quem atendemos O CAIS atende a todas as instituições que estão conectadas à rede nacional de ensino e pesquisa nos 26 estados brasileiros e mais o DF. 4 milhões de usuários Grande quantidade de computadores conectados

5 Quem atendemos O CAIS atende a todas as instituições que estão conectadas à rede nacional de ensino e pesquisa nos 26 estados brasileiros e mais o DF. Comunidade acadêmica e de pesquisa Escolas de educação superior Universidades Centros de Tecnologia Laboratórios Nacionais Institutos de Pesquisa Museus Hospitais universitários Outros Redes Metropolitanas Rede ReMeSSA Rede GigaCandanga Rede MetroPOA Outras

6 Como trabalhamos São alguns dos principais serviços Reativos Tratamento de incidentes Envio de notificações de incidentes Ações corretivas e de mitigação Proativos Disseminações de informações de segurança Envio de alertas de segurança Monitoramento de atividade maliciosa Qualidade Análise de riscos e conformidade Campanhas de conscientização em segurança Apoio a times de segurança da informação

7 Panorama da segurança da informação na Rede de Ensino e Pesquisa brasileira

8 Alguns números... Estatísticas de incidentes (até Nov, 2014)

9 Alguns números... Estatísticas de incidentes (até Nov, 2014) INCIDENTES POR ESTADOS DA FEDERAÇÃO (NOV, 2014) AC AL AM AP BA CE DF ES GO MA MG MS MT PA PB PE PI PR RJ RN RO RR RS SC SE SP TO 1.759

10 Ainda números... PRINCIPAIS TIPOS DE ATAQUES (até Nov, 2014) Conteúdo abusivo Código malicioso Prospecção por informações Tentativa de intrusão Quadrimestre 2 Quadrimestre 3 Quadrimestre Intrusão Indisponibilidade de serviço ou informação Fraude Outros

11 Enquanto isso, na Bahia. 100 Notificações de incidentes de Instituições da Bahia por mês (até Nov, 2014) JAN FEV MAR ABR MAR JUN JUL AGO SET OUT NOV

12 TOP 1 TENTATIVAS DE INTRUSÃO (até Novembro de 2014) Tentativa de exploração de vulnerabilidades ¹ Tentativa de login Outros ¹ Acontece quando um atacante, através de uma falha ou fragilidade no sistema ou computador, tenta executar ações maliciosas. Invadir um sistema; Acessar informações pessoais e confidenciais; Disparar ataques a outros computadores; Tornar um serviço inacessível.

13 TOP 1 TENTATIVAS DE INTRUSÃO (até Novembro de 2014) Tentativa de exploração de vulnerabilidades ¹ Tentativa de login Outros Em março foi anunciada uma falha crítica no OpenSSL chamada Heartbleed. Sistema de da AOL foi comprometido usuários usadas para atividades maliciosas. 50 milhões de contas de Na RNP, foram realizadas diversas ações para reduzir os impactos da vulnerabilidade.

14 Enquanto isso, na Bahia... TENTATIVAS DE INTRUSÃO (até Novembro de 2014) Tentativa de exploração de vulnerabilidades 19 Tentativa de login casos do Heartbleed foram identificados. As correções foram prontamente aplicadas.

15 TOP 2 CÓDIGO MALICIOSO (até Novembro de 2014) Bot ² Worm Virus Trojan Spyware Scripts Outros 1 1 ¹ Ocorrências (Log) ² 98% dos incidentes relativos a malwares na rede acadêmica brasileira são causados por máquinas que fazem parte de botnets (redes de bots). E o que é um bot? Programa que permite um computador ser controlado remotamente.

16 TOP 2 Sobre códigos maliciosos Dados da Symantec: 5,5 milhões de ataques na Internet foram bloqueados por dia. Dados da TrendMicro: mais de 200 mil malwares foram identificados em 2014 com o único objetivo de interceptar transações bancárias. Em 2013, foram identificados mais de 220 mil novos programas maliciosos por dia. (Fonte: imasters) Dados da Karpesky: mais de 5,1 bilhões de ciberataques foram neutralizados em Dados da Cisco: Brasil é o 3º colocado no ranking de países atacados por malwares.

17 TOP 2 Sobre botnets Dados do FBI: Redes de botnets infectam cerca de 18 sistemas por segundo. Dados da Eset: Mais de 70% dos ataques roubaram senhas de usuários e 55% atingiram alvos corporativos. Só no 1º semestre de 2014, foram roubados mais de 500 milhões de registros de usuários. (Fonte: Computer World) Dados da MacSecurity: Botnet iworm já infectou 20 mil Macs no mundo. Dados da McAfee: Computadores com Windows XP são os mais visados para infecção por botnets.

18 Enquanto isso, na Bahia... CÓDIGO MALICIOSO (até Novembro de 2014) Bot Worm Virus Trojan Spyware Scripts Ocorrências (Log) Computadores faziam parte da botnet Sirefef/ZeroAccess Mineração de bitcoin Click fraud Sequestra os resultados dos principais mecanismos de busca e navegadores (Google, Bing, Yahoo!), direcionando para sites maliciosos.

19 Enquanto isso, na Bahia... Como identificar se o seu computador faz parte de uma botnet? Computador constante e excessivamente lento

20 Enquanto isso, na Bahia... Como identificar se o seu computador faz parte de uma botnet? Alta atividade do processador sem motivo aparente (consumo de CPU)

21 Enquanto isso, na Bahia... Como identificar se o seu computador faz parte de uma botnet? Alto tráfego de rede sem motivo aparente (consumo de CPU)

22 Enquanto isso, na Bahia... Como identificar se o seu computador faz parte de uma botnet? Arquivos ou pastas estranhas criadas no pendrive

23 Enquanto isso, na Bahia... Como identificar se o seu computador faz parte de uma botnet? Usuários desconhecidos executando processos

24 TOP 3 FRAUDES (até Novembro de 2014) Violação de direitos autorais³ Fingir ou falsificar identidade ou instituição Uso de recursos de forma não autorizada 211 Outros ³ Violação de Copyright corresponde a 78% dos casos de fraude identificados na rede acadêmica. Em outros casos, ataques de phishing e engenharia social permitem a captura de dados de acesso e uso de recursos de forma não-autorizada.

25 TOP 3 Fonte: Google,

26 TOP 3 Uso do spear phishing phishing amigo, enviado como se fosse uma empresa, organização ou indivíduo conhecidos. Segundo o relatório anual da APWG, em 2014: - Mais de 3 milhões de domínios em registros de phishing no Brasil. - Desde 2011, o Brasil está entre os 10 maiores países que hospedam sites de phishing no mundo. Fonte: cyveillance.com

27 Enquanto isso, na Bahia... FRAUDES (até Novembro de 2014) Violação de direitos autorais 280 Fingir ou falsificar identidade ou instituição 8 Uso de recursos de forma não autorizada Outros % dos incidentes identificados na Bahia relacionados à fraudes são de violações de direitos autorais. Foi identificado um spam phishing com origem na Bahia direcionado para um órgão federal de justiça no Brasil.

28 Enquanto isso, na Bahia... Violação de direito autoral arquivos copiados através de softwares gerenciadores de downloads (HTTP, FTP, p2p, torrents, etc.)

29 Outros incidentes (até Nov, 2014) Desfiguração de sites Rede Ipê: 1052 Bahia: 15

30 Outros incidentes (até Nov, 2014) Negação de Serviço - Mais de 300 servidores DNS e NTP de dentro da Rede Ipê foram utilizados para realizar ataques entre Janeiro e Fevereiro. - Foram feitas campanhas e divulgação de alertas sobre o problema. - Em maio, o número voltou a subir... - No geral em 2014, os registros de negação de serviço cresceram em quantidade e em volume de tráfego.

31 Outros incidentes (até Nov, 2014) DNS Hijacking - Roteadores domésticos alvos de web-based ataques - Atinge dispositivos com configuração de senha padrão. - Atacante altera informações do servidor DNS para redirecionar usuários a sites maliciosos.

32 E agora? SE TEM ALGO DE ESTRANHO ACONTECENDO...

33 TIMES DE RESPOSTA A INCIDENTES Identificam os incidentes - Qualquer atividade suspeita que podem afetar as informações da organização ou afetar os usuários e os seus equipamentos; Trabalham na prevenção e tratamento de incidentes - Minimizam os danos causados por um ataque de segurança consumado; - Realizam atividades de conscientização e disseminação da cultura em segurança; Coordenam ações conjuntas com a equipe de TI - Extremamente necessária a atuação de todas as áreas;

34 TIMES DE RESPOSTA A INCIDENTES PONTO FOCAL DAS NOTIFICAÇÕES DE INCIDENTES Notificações internas Notificações externas

35 TIMES DE RESPOSTA A INCIDENTES Há várias formas de se detectar um incidente - Monitoramento de rede; - Informações dos sistemas de antivírus; - Sensores de atividade maliciosa; - etc... Notificações enviadas pelos usuários!

36 TIMES DE RESPOSTA A INCIDENTES UM CSIRT PODE DISPOR DE VÁRIOS MEIOS DE COMUNICAÇÃO

37 TIMES DE RESPOSTA A INCIDENTES Análise Planejamento Ação Coordenada Relatórios e estatísticas

38 CAIS O CSIRT da Rede de ensino e pesquisa CSIRT Corporativo - Trata e responde os incidentes internos da RNP; - Realiza campanhas internas de conscientização em segurança da informação; - Realiza auditorias de segurança da informação em de serviços e sistemas da RNP; CSIRT de Coordenação - Repasse do incidente aos responsáveis; - Auxílio às instituições da RNP na solução de problemas; - Coordenação de ações - Ex. Correção da vulnerabilidade do SSL (heartbleed)

39 CAIS O CSIRT da Rede de ensino e pesquisa AÇÕES PROATIVAS - Envio de alertas de segurança; - Desde ano 2000, são mais de 960 alerta publicados; - No ano de 2014, foram publicados 19 alertas de segurança ALERTAS DIVULGADOS PELO CAIS

40 CAIS O CSIRT da Rede de ensino e pesquisa PUBLICAÇÕES - Cartilhas de segurança - Voltados para a segurança no dia-a-dia; - Fácil linguagem; - Disponível em:

41 CAIS O CSIRT da Rede de ensino e pesquisa EVENTOS - DISI - Dia Internacional de Segurança em Informática - Mês de Segurança - Mês de divulgação de ações em segurança da informação - EnCSIRT - Encontro dos CSIRTs da rede de ensino e pesquisa

42 CAIS O CSIRT da Rede de ensino e pesquisa EDUCAÇÃO - Palestras - GTS, FIRST, WTR, EnSI - Cursos - SCI/RNP, CLARA-TEC, TICAL, WRNP

43 CAIS O CSIRT da Rede de ensino e pesquisa SGIS SISTEMA DE GESTÃO DE INCIDENTES DE SEGURANÇA - Fácil gerenciamento dos incidentes pelas próprias instituições; - Visualização de relatórios em tempo real; - Acompanhamento do histórico de incidentes de segurança da informação das instituições; - Dissociação entre incidentes de segurança e vulnerabilidades identificadas.

44 Enquanto isso, na Bahia... - CSIRT de coordenação da rede de ensino e pesquisa na Bahia - Atua como ponto focal de segurança na ReMeSSA - Primeiro CSIRT acadêmico da Bahia

45 Enquanto isso, na Bahia... Segundo CSIRT da Rede Ipê na Bahia

46 CSIRTs na Bahia CSIRTs são os principais aliado no combate à atividade maliciosa na rede de ensino e pesquisa. Projeto de desenvolvimento de CSIRTs nas organizações usuárias da Rede Ipê. Seja analista, técnico ou usuário, atuem como disseminadores dessa iniciativa em sua instituição.

47 Obrigado 1

Panorama de incidentes de segurança nas redes acadêmicas brasileiras

Panorama de incidentes de segurança nas redes acadêmicas brasileiras Panorama de incidentes de segurança nas redes acadêmicas brasileiras Atanaí Sousa Ticianelli Coordenador de segurança Gestão de Incidentes de Segurança - GIS Centro de Atendimento a Incidentes de Segurança

Leia mais

Sobre o CAIS Estatísticas Relatório de Incidentes de Segurança Visão Geral Incidentes envolvendo clientes do PoP-SC

Sobre o CAIS Estatísticas Relatório de Incidentes de Segurança Visão Geral Incidentes envolvendo clientes do PoP-SC Relatório Mensal de Incidentes de Segurança como instrumento de melhoria contínua Rildo Souza Centro de Atendimento a Incidentes de Segurança (CAIS) Agenda Sobre o CAIS Estatísticas Relatório de Incidentes

Leia mais

ANEXO I BICICLETA ESCOLAR. Modelo de ofício para adesão à ata de registro de preços (GRUPO 1)

ANEXO I BICICLETA ESCOLAR. Modelo de ofício para adesão à ata de registro de preços (GRUPO 1) ANEXO I BICICLETA ESCOLAR Modelo de ofício para adesão à ata de registro de preços (GRUPO 1) Assunto: Adesão à ata de registro de preços nº 70/2010 do pregão eletrônico nº 40/2010. 1 2 BICICLETA 20 - AC,

Leia mais

RELATÓRIO ANUAL INCIDENTES DE SEGURANÇA DA INFORMAÇÃO 2013

RELATÓRIO ANUAL INCIDENTES DE SEGURANÇA DA INFORMAÇÃO 2013 INCIDENTES DE SEGURANÇA DA INFORMAÇÃO 2013 SUMÁRIO 1 INTRODUÇÃO A RNP A REDE IPÊ O CAIS 2 O RELATÓRIO DESTAQUES 3 PRINCIPAIS TIPOS DE INCIDENTES 2013 CÓDIGO MALICIOSO Bot e Botnet TENTATIVA DE INTRUSÃO

Leia mais

Tratamento de incidentes de segurança na Rede Acadêmica Brasileira

Tratamento de incidentes de segurança na Rede Acadêmica Brasileira Tratamento de incidentes de segurança na Rede Acadêmica Brasileira Frederico Costa Atanaí Sousa Ticianelli Centro de Atendimento a Incidentes de Segurança CAIS Rede Nacional de Ensino e Pesquisa RNP Agenda

Leia mais

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são: Malwares Códigos Maliciosos - Malware Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas

Leia mais

Grupo de Resposta a Incidentes de Segurança Bahia/Brasil Ponto de Presença da RNP na Bahia Universidade Federal da Bahia

Grupo de Resposta a Incidentes de Segurança Bahia/Brasil Ponto de Presença da RNP na Bahia Universidade Federal da Bahia Grupo de Resposta a Incidentes de Segurança Bahia/Brasil Ponto de Presença da RNP na Bahia Universidade Federal da Bahia CERT.Bahia 3º Fórum Brasileiro de CSIRTs 15 de Setembro

Leia mais

CAF: CONTAG: CPR: FETRAF: NPT: ONG: PNCF: SAC: SAT: SIB: SIC: SQD: UTE:

CAF: CONTAG: CPR: FETRAF: NPT: ONG: PNCF: SAC: SAT: SIB: SIC: SQD: UTE: Lista de Siglas do Pa CAF: CONTAG: CPR: FETRAF: NPT: ONG: PNCF: SAC: SAT: SIB: SIC: SQD: UTE: Boletim Ano VI - Edição nº 2/211 Boletim Ano VI - Edição nº 1 / 211 Painel de Indicador Nº 2/215 Técnicos Responsáv

Leia mais

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos.

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos. INTRODUÇÃO Essa apostila foi idealizada como suporte as aulas de Informática Educativa do professor Haroldo do Carmo. O conteúdo tem como objetivo a inclusão digital as ferramentas de pesquisas on-line

Leia mais

Ações e Experiências de Operadoras na Gestão de suas Redes Assistenciais. Flávio Bitter

Ações e Experiências de Operadoras na Gestão de suas Redes Assistenciais. Flávio Bitter Ações e Experiências de Operadoras na Gestão de suas Redes Assistenciais Flávio Bitter outubro 2015 Destaques Presença Nacional Beneficiários (Mil) Operadora líder no mercado brasileiro de Saúde suplementar,

Leia mais

INFORME SARGSUS. Situação da Alimentação do Relatório de Gestão Ano 2013-2014 Informações sobre Plano e Programação Anual de Saúde

INFORME SARGSUS. Situação da Alimentação do Relatório de Gestão Ano 2013-2014 Informações sobre Plano e Programação Anual de Saúde INFORME SARGSUS Situação da Alimentação do Relatório de Gestão Ano 2013-2014 Informações sobre Plano e Programação Anual de Saúde 1 ESFERA MUNICIPAL 1.1 Relatório de Gestão Ano 2013 Até a presente data,

Leia mais

MINISTÉRIO PÚBLICO DA UNIÃO 8º CONCURSO PÚBLICO PARA PROVIMENTO DE VAGAS NOS CARGOS DE ANALISTA E DE TÉCNICO DO MINISTÉRIO PÚBLICO DA UNIÃO

MINISTÉRIO PÚBLICO DA UNIÃO 8º CONCURSO PÚBLICO PARA PROVIMENTO DE VAGAS NOS CARGOS DE ANALISTA E DE TÉCNICO DO MINISTÉRIO PÚBLICO DA UNIÃO Cargo 1: Analista do MPU Área de Atividade: Apoio Técnico-Administrativo Especialidade: Arquivologia Distrito Federal / DF 596 4 149,00 Especialidade: Biblioteconomia Acre / AC 147 1 147,00 Especialidade:

Leia mais

MINISTÉRIO DO TRABALHO E EMPREGO CONCURSO PÚBLICO PARA PROVIMENTO DE VAGAS EM CARGOS DE NÍVEL SUPERIOR E DE NÍVEL MÉDIO DEMANDA DE CANDIDATOS POR VAGA

MINISTÉRIO DO TRABALHO E EMPREGO CONCURSO PÚBLICO PARA PROVIMENTO DE VAGAS EM CARGOS DE NÍVEL SUPERIOR E DE NÍVEL MÉDIO DEMANDA DE CANDIDATOS POR VAGA Nível superior Cargo 1: Contador DF Brasília/Sede da Administração Central 35 1820 52,00 Nível médio Cargo 2: Agente Administrativo AC Rio Branco/Sede da SRTE 2 1496 748,00 Nível médio Cargo 2: Agente

Leia mais

Segurança da Internet no Brasil e Atuação do CERT.br

Segurança da Internet no Brasil e Atuação do CERT.br Segurança da Internet no Brasil e Atuação do CERT.br Aritana Pinheiro Falconi falconi@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação

Leia mais

Programa de Requalificação de UBS. Março/2015

Programa de Requalificação de UBS. Março/2015 Programa de Requalificação de UBS Março/2015 PROGRAMA DE REQUALIFICAÇÃO DE UBS Instituído no ano de 2011 OBJETIVOS: Criar incentivo financeiro para as UBS Contribuir para estruturação e o fortalecimento

Leia mais

Integração entre o PROSEG e o PSGIS Uma abordagem no. tratamento de incidentes de segurança da informação. Parte 2. Elaboradores:

Integração entre o PROSEG e o PSGIS Uma abordagem no. tratamento de incidentes de segurança da informação. Parte 2. Elaboradores: Integração entre o PROSEG e o PSGIS Uma abordagem no tratamento de incidentes de segurança da informação Parte 2 Elaboradores: - Cristiane Gomes e Thiago Moraes/SUPGS - João Emílio e Maria do Carmo/COGSI

Leia mais

EDITAL SG/MPU N.º 27, DE 2 DE OUTUBRO DE 2007.

EDITAL SG/MPU N.º 27, DE 2 DE OUTUBRO DE 2007. VA PUBLICADO NO DIÁRIO OFICIAL DA UNIÃO DE 4/10/2007, SEÇÃO 3, PÁG.. EDITAL SG/MPU N.º 27, DE 2 DE OUTUBRO DE 2007. Divulgar a distribuição de vagas do Concurso Público para provimento de cargos e formação

Leia mais

Regina Parizi Diretora Executiva MAIO/2009

Regina Parizi Diretora Executiva MAIO/2009 Regina Parizi Diretora Executiva MAIO/2009 Estrutura e Distribuição Geográfica Estrutura Estatutária A GEAP GEAP é administrada por por um um Conselho Deliberativo responsável pela pela definição da da

Leia mais

Códigos Maliciosos. <Nome> <Instituição> <e-mail>

Códigos Maliciosos. <Nome> <Instituição> <e-mail> Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente desenvolvidos para executar

Leia mais

PROGRAMA SAÚDE NA ESCOLA

PROGRAMA SAÚDE NA ESCOLA Ministério da Saúde Ministério da PROGRAMA SAÚDE NA ESCOLA Fevereiro 2013 Ministério da Ministério da CRONOGRAMA 2013 Semana Saúde na Escola Adesão de 20/02 a 10/03 Ações nas escolas entre os dias 11 e

Leia mais

Panorama de de Segurança da da Informação no no PoP-BA/RNP

Panorama de de Segurança da da Informação no no PoP-BA/RNP Panorama de de Segurança da da Informação no no PoP-BA/RNP Italo Brito 1 1 Ponto de Presença da RNP na Bahia Universidade Federal da Bahia V WTR do PoP-BA, Salvador/BA Set/2014 Júlio,

Leia mais

Violência Doméstica no Brasil

Violência Doméstica no Brasil Violência Doméstica no Brasil Breve perfil das agressões domésticas no Brasil com base nos registros da Central de Atendimento à Mulher - Ligue 180 e dados obtidos junto às s Secretarias de Segurança Pública

Leia mais

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp Aula 03 Malware (Parte 01) Visão Geral Prof. Paulo A. Neukamp Mallware (Parte 01) Objetivo: Descrever de maneira introdutória o funcionamento de códigos maliciosos e os seus respectivos impactos. Agenda

Leia mais

I Pesquisa de Segurança da Rede Acadêmica Brasileira

I Pesquisa de Segurança da Rede Acadêmica Brasileira I Pesquisa de Segurança da Rede Acadêmica Brasileira Análise de Resultados Centro de Atendimento a Incidentes de Segurança 1 I Pesquisa de Segurança da Rede Acadêmica Brasileira Análise de Resultados

Leia mais

Mortos e Acidentes por Unidade Federativa

Mortos e Acidentes por Unidade Federativa e Acidentes por Unidade Federativa - 2016 Data: 23/05/2017 FILTROS: Veículos: Todos, Caminhões, Ônibus Valores: Absolutos Estado: Todos BR: Todas Estados com maior número de mortes e acidentes - 2016 Este

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 6 Segurança na Camada de Aplicação Obtenção de Acesso não Autorizado via Malwares Vírus, Worms, Trojan e Spyware Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br

Leia mais

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Proteção no Ciberespaço da Rede UFBA CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Agenda Segurança o que é? Informação o que é? E Segurança da Informação? Segurança da Informação na UFBA

Leia mais

Desvio de Finalidade Papel Imune

Desvio de Finalidade Papel Imune Desvio de Finalidade Papel Imune Compliance com as Leis de Defesa da Concorrência ALERTA: Evitar quaisquer discussões ou conversações sobre temas sensíveis à livre competição entre as empresas associadas,

Leia mais

MICROCEFALIA DENGUE CHIKUNGUNYA ZIKA NOVEMBRO DE 2015

MICROCEFALIA DENGUE CHIKUNGUNYA ZIKA NOVEMBRO DE 2015 MICROCEFALIA DENGUE CHIKUNGUNYA ZIKA NOVEMBRO DE 2015 Situação da microcefalia no Brasil Até 21 de novembro, foram notificados 739 casos suspeitos de microcefalia, identificados em 160 municípios de nove

Leia mais

SEGURANÇA DA INFORMAÇÃO NO AMBIENTE CORPERATIVO

SEGURANÇA DA INFORMAÇÃO NO AMBIENTE CORPERATIVO SEGURANÇA DA INFORMAÇÃO NO AMBIENTE CORPERATIVO Bruno Santos RODRIGUES 1 Mário Augusto Andreta CARVALHO 2 RESUMO: A Segurança da Informação refere-se à proteção requerida para proteger as informações de

Leia mais

Objetivos. 1. Fazer o diagnóstico das condições de saúde bucal da população brasileira em 2010. 2. Traçar comparativo com a pesquisa SB Brasil 2003

Objetivos. 1. Fazer o diagnóstico das condições de saúde bucal da população brasileira em 2010. 2. Traçar comparativo com a pesquisa SB Brasil 2003 Objetivos 1. Fazer o diagnóstico das condições de saúde bucal da população brasileira em 2010 2. Traçar comparativo com a pesquisa SB Brasil 2003 3. Avaliar o impacto do Programa Brasil Sorridente 4. Planejar

Leia mais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais Segurança na Internet Disciplina: Informática Prof. Higor Morais 1 Agenda Segurança de Computadores Senhas Engenharia Social Vulnerabilidade Códigos Maliciosos Negação de Serviço 2 Segurança de Computadores

Leia mais

Guerra Fiscal e Desenvolvimento Regional. Audiência Pública Senado Federal 18 de outubro de 2011

Guerra Fiscal e Desenvolvimento Regional. Audiência Pública Senado Federal 18 de outubro de 2011 Guerra Fiscal e Desenvolvimento Regional Audiência Pública Senado Federal 18 de outubro de 2011 Quem ganha com a Guerra Fiscal? O país perde Porque grande parte dos incentivos é concedido a importações

Leia mais

MA003. Página 1 de 11. Responsável. Revisão A de 21/01/2015. Cantú & Stange Software. Página

MA003. Página 1 de 11. Responsável. Revisão A de 21/01/2015. Cantú & Stange Software. Página Manual de instalação de NF-e Zada MA003 Responsável Revisão A de 21/01/2015 FL Página 01 de 11 Página 1 de 11 MA003 Revisão A de 21/01/2015 Responsável: FL Manual de instalação de NF-e Zada MANUAL DE INSTALAÇÃO

Leia mais

Relatório de Atividades ABCR - 2012

Relatório de Atividades ABCR - 2012 Relatório de Atividades ABCR - 2012 O ano de 2012 foi de transição na ABCR, em razão da mudança da gestão da sua Diretoria Executiva, e dos demais órgãos que a compõem. Eleita e empossada no final de março,

Leia mais

DEMANDA DE CANDIDATOS POR CARGO / UF NÍVEL SUPERIOR

DEMANDA DE CANDIDATOS POR CARGO / UF NÍVEL SUPERIOR EM CARGOS DE E DE NÍVEL INTERMEDIÁRIO Administrador AC 1 14 14.00 Administrador AL 1 53 53.00 Administrador AP 1 18 18.00 Administrador BA 1 75 75.00 Administrador DF 17 990 58.24 Administrador MT 1 55

Leia mais

AGÊNCIA NACIONAL DE TELECOMUNICAÇÕES Acessos Quantidade de Acessos no Brasil Dividido por Tecnologia/Velocidade/UF

AGÊNCIA NACIONAL DE TELECOMUNICAÇÕES Acessos Quantidade de Acessos no Brasil Dividido por Tecnologia/Velocidade/UF AGÊNCIA NACIONAL DE TELECOMUNICAÇÕES Acessos Quantidade de Acessos no Brasil Dividido por Tecnologia/Velocidade/UF UF Tecnologia Velocidade Quantidade de Acessos AC ATM 12 Mbps a 34Mbps 3 AC ATM 34 Mbps

Leia mais

CAF: CONTAG: CPR: FETRAF: NPT: ONG: PNCF: SAC: SAT: SIB: SIC: SQD: UTE:

CAF: CONTAG: CPR: FETRAF: NPT: ONG: PNCF: SAC: SAT: SIB: SIC: SQD: UTE: Lista de Sigla CAF: CONTAG: CPR: FETRAF: NPT: ONG: PNCF: SAC: SAT: SIB: SIC: SQD: UTE: Boletim Ano VI - Edição nº 2/211 Boletim Ano VI - Edição nº 1 / 211 Painel de Ind Nº 9/215 Técnicos Resp Equipe CGPM

Leia mais

Sobre o Symantec Internet Security Threat Report

Sobre o Symantec Internet Security Threat Report Sobre o Symantec Internet Security Threat Report O Symantec Internet Security Threat Report apresenta uma atualização semestral das atividades das ameaças na Internet. Nele se incluem as análises dos ataques

Leia mais

SISMAMA INDICADORES DE QUALIDADE

SISMAMA INDICADORES DE QUALIDADE SISMAMA INDICADORES DE QUALIDADE Encontro Nacional de Coordenadores Maio/2011 SISMAMA Portaria SAS 779/08 Subsistema do sistema de faturamento ambulatorial do (SIA-SUS) Faturamento dos serviços de mamografia,

Leia mais

2ª Reunião Grupo Técnico de Sistematização de Informações Contábeis e Fiscais

2ª Reunião Grupo Técnico de Sistematização de Informações Contábeis e Fiscais Subsecretaria de Contabilidade Pública Coordenação-Geral de Normas de Contabilidade Aplicadas à Federação 2ª Reunião Grupo Técnico de Sistematização de Informações Contábeis e Fiscais SICONFI 2014 OBJETIVOS

Leia mais

Agência Nacional de Telecomunicações. Entidade Aferidora da Qualidade

Agência Nacional de Telecomunicações. Entidade Aferidora da Qualidade Agência Nacional de Telecomunicações Entidade Aferidora da Qualidade Qualidade da Banda Larga Publicação de Indicadores (julho/2015) Medição Banda Larga Fixa (SCM) Para a medição da banda larga fixa (SCM)

Leia mais

Inventar com a diferenca,

Inventar com a diferenca, Inventar com a diferenca, cinema e direitos humanos PATROCÍNIO APOIO REALIZAÇÃO Fundação Euclides da Cunha O que é Inventar com a diferença: cinema e direitos humanos O projeto visa oferecer formação e

Leia mais

CAF: CONTAG: CPR: FETRAF: NPT: ONG: PNCF: SAC: SAT: SIB: SIC: SQD: UTE:

CAF: CONTAG: CPR: FETRAF: NPT: ONG: PNCF: SAC: SAT: SIB: SIC: SQD: UTE: Lista de Siglas d CAF: CONTAG: CPR: FETRAF: NPT: ONG: PNCF: SAC: SAT: SIB: SIC: SQD: UTE: Boletim Ano VI - Edição nº 2/211 Boletim Ano VI - Edição nº 1 / 211 Painel de Indica Nº 1/215 Técnicos Respon Equipe

Leia mais

www.ricardokleber.com ricardokleber@ricardokleber.com @ricardokleber

www.ricardokleber.com ricardokleber@ricardokleber.com @ricardokleber Estruturando um A Experiência do Ricardo Kléber www.ricardokleber.com ricardokleber@ricardokleber.com @ricardokleber umsetembro CSIRT de 2013 2o Fórum BrasileiroEstruturando de CSIRTS 17 de Antes de mais

Leia mais

A agenda que está na mesa: A agenda do ICMS e do PIS-Cofins

A agenda que está na mesa: A agenda do ICMS e do PIS-Cofins A agenda que está na mesa: A agenda do ICMS e do PIS-Cofins Fórum Estadão Brasil Competitivo Bernard Appy outubro de 2012 Relevância da agenda PIS e Cofins ICMS Relevância da agenda PIS e Cofins ICMS Relevância

Leia mais

Evolução Tecnológica e a (Falta de) Educação dos Usuários Finais

Evolução Tecnológica e a (Falta de) Educação dos Usuários Finais Evolução Tecnológica e a (Falta de) Educação dos Usuários Finais Miriam von Zuben miriam@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasill Núcleo de Informação e Coordenação

Leia mais

Evolução dos Problemas de Segurança e Formas de Proteção

Evolução dos Problemas de Segurança e Formas de Proteção Evolução dos Problemas de Segurança e Formas de Proteção Núcleo de Informação e Coordenação do Ponto.br Nic.br http://www.nic.br/ Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no

Leia mais

ÍNDICE RELATÓRIO SIOR 2012. Pág. 02 NOTÍCIAS 2011/2012. Pág. 03 ANÁLISE DAS DEMANDAS. Pág. 04 GRÁFICO DE DEMANDAS POR ESTADO. Pág.

ÍNDICE RELATÓRIO SIOR 2012. Pág. 02 NOTÍCIAS 2011/2012. Pág. 03 ANÁLISE DAS DEMANDAS. Pág. 04 GRÁFICO DE DEMANDAS POR ESTADO. Pág. RELATÓRIO SIOR 2012 ÍNDICE NOTÍCIAS 2011/2012 ANÁLISE DAS DEMANDAS GRÁFICO DE DEMANDAS POR ESTADO TEMPO DE ATENDIMENTO DEMANDAS CONSIDERADAS PROCEDENTES MAPA DAS PRINCIPAIS DEMANDAS CONSIDERADAS PROCEDENTES

Leia mais

Comunicação por meio de dispositivos móveis ainda tem muito para crescer no país

Comunicação por meio de dispositivos móveis ainda tem muito para crescer no país Comunicação por meio de dispositivos móveis ainda tem muito para crescer no país Atualmente, não dá para falar em mídias digitais sem considerar o mobile. Se por um lado os acessos móveis ganham força,

Leia mais

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Códigos Maliciosos Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente

Leia mais

DDoS na Rede Ipê. Contendo ataques do tipo "all your giga links belong to us" no backbone acadêmico brasileiro. GTER 33 / GTS 19 Natal RN Maio/2012

DDoS na Rede Ipê. Contendo ataques do tipo all your giga links belong to us no backbone acadêmico brasileiro. GTER 33 / GTS 19 Natal RN Maio/2012 DDoS na Rede Ipê Contendo ataques do tipo "all your giga links belong to us" no backbone acadêmico brasileiro Frederico R. C. Costa Coordenador de segurança da informação CAIS / RNP GTER 33 / GTS 19 Natal

Leia mais

DIRETORIA DE PLANEJAMENTO E PESQUISA COORDENAÇÃO GERAL DE PLANEJAMENTO E PROGRAMAÇÃO DE INVESTIMENTOS. DNIT www.dnit.gov.br

DIRETORIA DE PLANEJAMENTO E PESQUISA COORDENAÇÃO GERAL DE PLANEJAMENTO E PROGRAMAÇÃO DE INVESTIMENTOS. DNIT www.dnit.gov.br DIRETORIA DE PLANEJAMENTO E PESQUISA COORDENAÇÃO GERAL DE PLANEJAMENTO E PROGRAMAÇÃO DE INVESTIMENTOS BREVE HISTÓRICO SISTEMA DE GERÊNCIA DE PAVIMENTOS O SISTEMA DE GERÊNCIA DE PAVIMENTOS (SGP) É UM CONJUNTO

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

VIII Fórum de Auditoria Segurança da Informação VIII. Fórum Estadual de Auditoria. Cláudio Reginaldo Alexandre. Cláudio Reginaldo Alexandre

VIII Fórum de Auditoria Segurança da Informação VIII. Fórum Estadual de Auditoria. Cláudio Reginaldo Alexandre. Cláudio Reginaldo Alexandre VIII Fórum Estadual de Auditoria 1 Panorama Atual Leitura dos Números 2 Fonte: http://www.nbso.nic.br 3 Origem dos Incidentes 2008 Mês Total worm (%) dos (%) invasão (%) aw (%) scan (%) fraude (%) jan

Leia mais

De janeiro a junho de 2013 as indenizações pagas pelo Seguro DPVAT registraram crescimento de 38% ante mesmo período de 2012.

De janeiro a junho de 2013 as indenizações pagas pelo Seguro DPVAT registraram crescimento de 38% ante mesmo período de 2012. De janeiro a junho de 2013 as indenizações pagas pelo Seguro DPVAT registraram crescimento de 38% ante mesmo período de 2012. Os casos de Invalidez Permanente representaram a maioria das indenizações pagas

Leia mais

Segurança em computadores e em redes de computadores

Segurança em computadores e em redes de computadores Segurança em computadores e em redes de computadores Uma introdução IC.UNICAMP Matheus Mota matheus@lis.ic.unicamp.br @matheusmota Computador/rede segura Confiável Integro Disponível Não vulnerável 2 Porque

Leia mais

O QUE É A LEI DE INCENTIVO AO ESPORTE?

O QUE É A LEI DE INCENTIVO AO ESPORTE? O QUE É A LEI DE INCENTIVO AO ESPORTE? Instrumento que permite o financiamento, por meio de incentivos fiscais, de projetos esportivos aprovados pelo Ministério do Esporte. BASE LEGAL: Lei 11.438/06 -

Leia mais

Política Nacional de Educação Infantil

Política Nacional de Educação Infantil Política Nacional de Educação Infantil (arquivo da Creche Carochinha) Junho/2012 Secretaria de Educação Básica CONCEPÇÃO DE EDUCAÇÃO INFANTIL A Educação Infantil é dever do Estado e direito de todos, sem

Leia mais

Manual do Receptor 1.1. Divulgação de Resultado das Eleições Manual do Receptor Versão 1.1 de 20/08/2014. Divulgação de Resultado das Eleições

Manual do Receptor 1.1. Divulgação de Resultado das Eleições Manual do Receptor Versão 1.1 de 20/08/2014. Divulgação de Resultado das Eleições Manual do Receptor Manual do Receptor Versão. de 0/08/0. Sumário. Apresentação.... As telas do sistema... a) Tela inicial... b) Tela de configuração básica... c) Tela de configuração do Provedor.... Utilizando

Leia mais

ESPORTE E UNIVERSIDADE: a reestruturação do esporte universitário no Brasil

ESPORTE E UNIVERSIDADE: a reestruturação do esporte universitário no Brasil ESPORTE E UNIVERSIDADE: a reestruturação do esporte universitário no Brasil Wadson Ribeiro Secretário Nacional de Esporte Educacional Ministério do Esporte A DÉCADA DO ESPORTE BRASILEIRO Criação do Ministério

Leia mais

Pendências de Envio do Relatório de Gestão Municipal-2013 aos CMS

Pendências de Envio do Relatório de Gestão Municipal-2013 aos CMS INFORME SARGSUS Situação da Alimentação do Relatório de Gestão Ano 2013-2014 Informações sobre Plano e Programação Anual de Saúde 1 ESFERA MUNICIPAL 1.1 Relatório de Gestão Ano 2013 Até a presente data,

Leia mais

Por dentro do Fisco On-line. São Paulo 12/02/2009

Por dentro do Fisco On-line. São Paulo 12/02/2009 Por dentro do Fisco On-line São Paulo 12/02/2009 Situação Atual Base 31/12/08 15.800 empresas emitindo NF-e, atingindo, em média, 35% da arrecadação das UF); 70 milhões NF-e autorizadas: Média 700.000

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

TRANSFERÊNCIAS VOLUNTÁRIAS A ESTADOS, DF E MUNICÍPIOS - DEZEMBRO/2011

TRANSFERÊNCIAS VOLUNTÁRIAS A ESTADOS, DF E MUNICÍPIOS - DEZEMBRO/2011 SECRETARIA DO TESOURO NACIONAL COINT - Coordenação-Geral de Análise e Informações das Transferências Financeiras Intergovernamentais TRANSFERÊNCIAS VOLUNTÁRIAS A ESTADOS, DF E MUNICÍPIOS - DEZEMBRO/2011

Leia mais

EVOLUÇÃO & PROGNÓSTICOS

EVOLUÇÃO & PROGNÓSTICOS APRESENTAÇÃO POPULAÇÃO CARCERÁRIA BRASILEIRA O objetivo deste trabalho, elaborado pela Comissão de Monitoramento e Avaliação do DEPEN, é realizar um levantamento, de forma sucinta, sobre o quadro evolutivo

Leia mais

Sistemas para Internet 06 Ataques na Internet

Sistemas para Internet 06 Ataques na Internet Sistemas para Internet 06 Ataques na Internet Uma visão geral dos ataques listados na Cartilha de Segurança para Internet do CGI Comitê Gestor da Internet Componente Curricular: Bases da Internet Professor:

Leia mais

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura?

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura? Qual a importância da Segurança da Informação para nós? No nosso dia-a-dia todos nós estamos vulneráveis a novas ameaças. Em contrapartida, procuramos sempre usar alguns recursos para diminuir essa vulnerabilidade,

Leia mais

Gestão da Qualidade da Banda Larga

Gestão da Qualidade da Banda Larga Gestão da Qualidade da Banda Larga Agência Nacional de Telecomunicações Brasília, 17 de maio de 2013 METODOLOGIA DE MEDIÇÃO INDICADORES DE BANDA LARGA FIXA Avaliações realizadas através de medidores instalados

Leia mais

se proteger proteger

se proteger proteger Fraudes Fraudes na na Internet: Internet: como como se se proteger proteger Equipe do CERT.Bahia1,2 1 CERT.Bahia PoP-BA/RNP 2 Universidade Federal da Bahia certbahia@pop-ba.rnp.br Agenda Sobre o CERT.Bahia

Leia mais

SISTEMA NACIONAL DE GERENCIAMENTO DE PRODUTOS CONTROLADOS RESULTADOS 2009. Brasília, 30 de março de 2010

SISTEMA NACIONAL DE GERENCIAMENTO DE PRODUTOS CONTROLADOS RESULTADOS 2009. Brasília, 30 de março de 2010 SISTEMA NACIONAL DE GERENCIAMENTO DE PRODUTOS CONTROLADOS Sistema Nacional de Gerenciamento de Produtos Controlados RESULTADOS 2009 Brasília, 30 de março de 2010 SNGPC Ferramenta informatizada para captura

Leia mais

Percepção da População Brasileira Sobre a Adoção

Percepção da População Brasileira Sobre a Adoção Percepção da População Brasileira Sobre a Adoção Brasília/DF Maio/2008 www.amb.com.br/mudeumdestino www.opiniaoconsultoria.com.br Objetivos Específicos Verificar o grau de consciência e envolvimento da

Leia mais

Gestão de risco rural, Proagro, seguro rural e Fundo de Catástrofe. Mesquita de Sant Ana Coordenador-Geral de Seguro Rural SPA/DEGER

Gestão de risco rural, Proagro, seguro rural e Fundo de Catástrofe. Mesquita de Sant Ana Coordenador-Geral de Seguro Rural SPA/DEGER Gestão de risco rural, Proagro, seguro rural e Fundo de Catástrofe Eustáquio Mesquita de Sant Ana Coordenador-Geral de Seguro Rural SPA/DEGER RR AP AM PA MA CE RN AC 90 s RO MT TO PI BA PB PE AL SE 80

Leia mais

Qualidade da Banda Larga Fixa (SCM) Relatório de Indicadores de Desempenho Operacional

Qualidade da Banda Larga Fixa (SCM) Relatório de Indicadores de Desempenho Operacional Qualidade da Banda Larga Fixa (SCM) Relatório de Indicadores de Desempenho Operacional 2014 Superintendência de Controle de Obrigações - SCO Gerência de Controle de Obrigações de Qualidade - COQL Brasília,

Leia mais

4» Quadra escolar Maria Nascimento Paiva. 1» Centro de Artes e Esportes Unificados. 2» Unidade Básica de Saúde, Clínica da Família Quadra 308

4» Quadra escolar Maria Nascimento Paiva. 1» Centro de Artes e Esportes Unificados. 2» Unidade Básica de Saúde, Clínica da Família Quadra 308 1 2 8 1» Centro de Artes e Esportes Unificados Rio Branco AC 2» Unidade Básica de Saúde, Clínica da Família Quadra 308 Recanto das Emas DF 3» Creche Ipê Rosa Samambaia DF 4» Quadra escolar Maria Nascimento

Leia mais

Aspectos de Segurança na Internet: Evolução e Tendências Atuais

Aspectos de Segurança na Internet: Evolução e Tendências Atuais Aspectos de Segurança na Internet: Evolução e Tendências Atuais NIC BR Security Office nbso@nic.br http://www.nic.br/nbso.html Cristine Hoepers cristine@nic.br Klaus Steding-Jessen jessen@nic.br COMDEX

Leia mais

Complemento de Informática - INSS - Cód.: 1235

Complemento de Informática - INSS - Cód.: 1235 Complemento - 1 Complemento de Informática - INSS - Cód.: 1235 Material desenvolvido com base no EDITAL Nº 1 INSS, DE 22 DE DEZEMBRO DE 2015 - NOÇÕES DE INFORMÁTICA: 6 Noções básicas de segurança e proteção:

Leia mais

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar

Leia mais

Perfil Municipal de Fortaleza Tema V: Aspectos Educacionais. 23 de Agosto/2012 Fortaleza - Ceará

Perfil Municipal de Fortaleza Tema V: Aspectos Educacionais. 23 de Agosto/2012 Fortaleza - Ceará IPECE Informe nº 38 Perfil Municipal de Fortaleza Tema V: Aspectos Educacionais 23 de Agosto/2012 Fortaleza - Ceará 1. INTRODUÇÃO O Neste documento serão analisados os aspectos educacionais da capital

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas

Leia mais

Agência Nacional de Telecomunicações. Entidade Aferidora da Qualidade

Agência Nacional de Telecomunicações. Entidade Aferidora da Qualidade Agência Nacional de Telecomunicações Entidade Aferidora da Qualidade Qualidade da Banda Larga Publicação de Indicadores (setembro/13) outubro de 2013 Medição Banda Larga Fixa (SCM) Para a medição da banda

Leia mais

Poder Judiciário PLANO DE TRABALHO

Poder Judiciário PLANO DE TRABALHO PLANO DE TRABALHO 1. IDENTIFICAÇÃO DO PROJETO Título: Acordo de Cooperação Técnica, celebrado entre o Conselho Nacional de Justiça, o Ministério da Justiça e o Instituto de Defesa do Direito de Defesa,

Leia mais

INFORMÁTICA PARA CONCURSOS Preparatório INSS. C. Certo. E. Errado QUESTÃO 4. C. Certo. E. Errado QUESTÃO 5. E. Errado QUESTÃO 6

INFORMÁTICA PARA CONCURSOS Preparatório INSS. C. Certo. E. Errado QUESTÃO 4. C. Certo. E. Errado QUESTÃO 5. E. Errado QUESTÃO 6 Questões sobre Vírus e Anti-Vírus aula 20/04/16 gabarito: www.miqueiasfernandes.com.br identificar as falhas de segurança existentes nos sistemas operacionais para contaminar computadores de empresas e

Leia mais

Apresentação para Investidores 1S10

Apresentação para Investidores 1S10 Apresentação para Investidores 1S10 1 Agenda 1. Visão Geral e Desempenho Consolidado 2. Livraria Saraiva 3. Editora Saraiva 2 Governança Corporativa Nível 2 de Governança Corporativa da Bovespa Primeira

Leia mais

Pesquisa ABML: Perfil do Profissional de Logística no Brasil Edição 2011

Pesquisa ABML: Perfil do Profissional de Logística no Brasil Edição 2011 Pesquisa ABML: Perfil do Profissional de Logística no Brasil Edição 2011 1 Os questionários foram enviados para mais de 6000 profissionais. Foram obtidas 257 respostas. A pesquisa obteve resposta de 164

Leia mais

Blinde seu caminho contra as ameaças digitais. Manual do Produto. Página 1

Blinde seu caminho contra as ameaças digitais. Manual do Produto. Página 1 ] Blinde seu caminho contra as ameaças digitais Manual do Produto Página 1 O Logon Blindado é um produto desenvolvido em conjunto com especialistas em segurança da informação para proteger os clientes

Leia mais

Audiência Pública Câmara dos Deputados Comissão de Educação. Novembro de 2015

Audiência Pública Câmara dos Deputados Comissão de Educação. Novembro de 2015 Audiência Pública Câmara dos Deputados Comissão de Educação Novembro de 2015 acesso móvel TV por assinatura telefone fixo banda larga fixa Panorama Setorial - Tradicional 44,1 milhões de assinantes 25,2

Leia mais

Botnets nas mídias sociais. Vanessa Quadros G. Leite Mestranda em Sistemas e Computação - IME vanessaquadros@cos.ufrj.br

Botnets nas mídias sociais. Vanessa Quadros G. Leite Mestranda em Sistemas e Computação - IME vanessaquadros@cos.ufrj.br Botnets nas mídias sociais Vanessa Quadros G. Leite Mestranda em Sistemas e Computação - IME vanessaquadros@cos.ufrj.br Sumário Introdução Conceitos Social Bot Social Botnet Curiosidade Conclusão Bibliografia

Leia mais

Políticas de garantia de acesso aos recursos naturais: como evoluir?

Políticas de garantia de acesso aos recursos naturais: como evoluir? EXPOSIBRAM 2011 14º Congresso Brasileiro de Mineração Painel 5 Políticas de garantia de acesso aos recursos naturais: como evoluir? Márcio Pereira Meio Ambiente e Sustentabilidade Belo Horizonte, 28.9.2011

Leia mais

CAIS: CSIRT da Rede Acadêmica Brasileira. V WORKSHOP do PoP-RS Porto Alegre, RS Brasil Outubro/2014

CAIS: CSIRT da Rede Acadêmica Brasileira. V WORKSHOP do PoP-RS Porto Alegre, RS Brasil Outubro/2014 CAIS: CSIRT da Rede Acadêmica Brasileira V WORKSHOP do PoP-RS Porto Alegre, RS Brasil Outubro/2014 Agenda Sobre o CAIS Ataque de Negação de Serviço na RNP: Detecção e Mitigação SGIS - O Novo Sistema de

Leia mais

Segurança da Informação. Givanaldo Rocha givanaldo.rocha@ifrn.edu.br http://docente.ifrn.edu.br/givanaldorocha

Segurança da Informação. Givanaldo Rocha givanaldo.rocha@ifrn.edu.br http://docente.ifrn.edu.br/givanaldorocha Segurança da Informação Givanaldo Rocha givanaldo.rocha@ifrn.edu.br http://docente.ifrn.edu.br/givanaldorocha Cenário Atual Era da Informação e da Globalização: Avanços da Tecnologia da Informação; Avanços

Leia mais

Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos

Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos Malware O termo malware é proveniente do inglês malicious software; é um software destinado a se infiltrar em um sistema de computador

Leia mais

Segurança em Redes Sociais. Miriam von Zuben miriam@cert.br

Segurança em Redes Sociais. Miriam von Zuben miriam@cert.br Segurança em Redes Sociais Miriam von Zuben miriam@cert.br Tratamento de Incidentes Articulação Apoio à recuperação Estatísticas Treinamento e Conscientização Cursos Palestras Documentação Reuniões Análise

Leia mais

Indenizações Pagas Quantidades

Indenizações Pagas Quantidades Natureza da Indenização Jan a Dez 2011 % Jan a Dez 2012 % Jan a Dez 2012 x Jan a Dez 2011 Morte 58.134 16% 60.752 12% 5% Invalidez Permanente 239.738 65% 352.495 69% 47% Despesas Médicas (DAMS) 68.484

Leia mais

DEMANDA DE CANDIDATOS POR VAGA

DEMANDA DE CANDIDATOS POR VAGA Analista de Correios / Administrador AC / Rio Branco 123 1 123,00 Analista de Correios / Técnico em Comunicação Social Atuação: Jornalismo AC / Rio Branco 27 1 27,00 Médico do Trabalho Formação: Medicina

Leia mais

Departamento de Engenharia de Saúde Pública/CGEAR LICENCIAMENTO AMBIENTAL NAS OBRAS DE ESGOTAMENTO SANITÁRIO DA FUNASA.

Departamento de Engenharia de Saúde Pública/CGEAR LICENCIAMENTO AMBIENTAL NAS OBRAS DE ESGOTAMENTO SANITÁRIO DA FUNASA. Departamento de Engenharia de Saúde Pública/CGEAR LICENCIAMENTO AMBIENTAL NAS OBRAS DE ESGOTAMENTO SANITÁRIO DA FUNASA Brasília 2005 O Licenciamento Ambiental nasceu de uma exigência social, fruto de uma

Leia mais

Kaspersky DDoS Protection. Proteja a sua empresa contra perdas financeiras e de reputação com o Kaspersky DDoS Protection

Kaspersky DDoS Protection. Proteja a sua empresa contra perdas financeiras e de reputação com o Kaspersky DDoS Protection Kaspersky DDoS Protection Proteja a sua empresa contra perdas financeiras e de reputação Um ataque DDoS (Distributed Denial of Service, Negação de Serviço Distribuído) é uma das mais populares armas no

Leia mais

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO:

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: Exercícios de Segurança de Informação Ameaças lógicas Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: 1) Vírus de macro infectam arquivos criados por softwares que utilizam

Leia mais

DEPEC Departamento de Pesquisas e Estudos Econômicos INFORMÁTICA MARÇO DE 2010

DEPEC Departamento de Pesquisas e Estudos Econômicos INFORMÁTICA MARÇO DE 2010 DEPEC Departamento de Pesquisas e Estudos Econômicos INFORMÁTICA MARÇO DE 2010 1 2 PRODUTOS CADEIA PRODUTIVA DO SETOR DE INFORMÁTICA - 2007 Hardware Software Serviços 38,2% 11,8% 50,0% Computadores Gerenciamento

Leia mais