Panorama de segurança da informação na Rede Nacional de Ensino e Pesquisa e o papel dos times de segurança
|
|
- Marcela Santarém Lopes
- 8 Há anos
- Visualizações:
Transcrição
1 Panorama de segurança da informação na Rede Nacional de Ensino e Pesquisa e o papel dos times de segurança Yuri Alexandro Analista de Segurança da Informação Centro de Atendimento a Incidentes de Segurança CAIS Rede Nacional de Ensino e Pesquisa RNP
2 Quem somos Centro de Atendimento a Incidentes de Segurança 17 anos de atuação na área de segurança da informação; Ponto central de contato de segurança da rede de ensino e pesquisa brasileira. O Centro de Atendimento a Incidentes de Segurança (CAIS) atua na detecção, resolução e prevenção de incidentes de segurança na rede acadêmica brasileira, além de elaborar, promover e disseminar práticas de segurança em redes.
3 Quem atendemos O CAIS atende a todas as instituições que estão conectadas à rede nacional de ensino e pesquisa nos 26 estados brasileiros e mais o DF instituições conectadas + 27 mil grupos de pesquisa
4 Quem atendemos O CAIS atende a todas as instituições que estão conectadas à rede nacional de ensino e pesquisa nos 26 estados brasileiros e mais o DF. 4 milhões de usuários Grande quantidade de computadores conectados
5 Quem atendemos O CAIS atende a todas as instituições que estão conectadas à rede nacional de ensino e pesquisa nos 26 estados brasileiros e mais o DF. Comunidade acadêmica e de pesquisa Escolas de educação superior Universidades Centros de Tecnologia Laboratórios Nacionais Institutos de Pesquisa Museus Hospitais universitários Outros Redes Metropolitanas Rede ReMeSSA Rede GigaCandanga Rede MetroPOA Outras
6 Como trabalhamos São alguns dos principais serviços Reativos Tratamento de incidentes Envio de notificações de incidentes Ações corretivas e de mitigação Proativos Disseminações de informações de segurança Envio de alertas de segurança Monitoramento de atividade maliciosa Qualidade Análise de riscos e conformidade Campanhas de conscientização em segurança Apoio a times de segurança da informação
7 Panorama da segurança da informação na Rede de Ensino e Pesquisa brasileira
8 Alguns números... Estatísticas de incidentes (até Nov, 2014)
9 Alguns números... Estatísticas de incidentes (até Nov, 2014) INCIDENTES POR ESTADOS DA FEDERAÇÃO (NOV, 2014) AC AL AM AP BA CE DF ES GO MA MG MS MT PA PB PE PI PR RJ RN RO RR RS SC SE SP TO 1.759
10 Ainda números... PRINCIPAIS TIPOS DE ATAQUES (até Nov, 2014) Conteúdo abusivo Código malicioso Prospecção por informações Tentativa de intrusão Quadrimestre 2 Quadrimestre 3 Quadrimestre Intrusão Indisponibilidade de serviço ou informação Fraude Outros
11 Enquanto isso, na Bahia. 100 Notificações de incidentes de Instituições da Bahia por mês (até Nov, 2014) JAN FEV MAR ABR MAR JUN JUL AGO SET OUT NOV
12 TOP 1 TENTATIVAS DE INTRUSÃO (até Novembro de 2014) Tentativa de exploração de vulnerabilidades ¹ Tentativa de login Outros ¹ Acontece quando um atacante, através de uma falha ou fragilidade no sistema ou computador, tenta executar ações maliciosas. Invadir um sistema; Acessar informações pessoais e confidenciais; Disparar ataques a outros computadores; Tornar um serviço inacessível.
13 TOP 1 TENTATIVAS DE INTRUSÃO (até Novembro de 2014) Tentativa de exploração de vulnerabilidades ¹ Tentativa de login Outros Em março foi anunciada uma falha crítica no OpenSSL chamada Heartbleed. Sistema de da AOL foi comprometido usuários usadas para atividades maliciosas. 50 milhões de contas de Na RNP, foram realizadas diversas ações para reduzir os impactos da vulnerabilidade.
14 Enquanto isso, na Bahia... TENTATIVAS DE INTRUSÃO (até Novembro de 2014) Tentativa de exploração de vulnerabilidades 19 Tentativa de login casos do Heartbleed foram identificados. As correções foram prontamente aplicadas.
15 TOP 2 CÓDIGO MALICIOSO (até Novembro de 2014) Bot ² Worm Virus Trojan Spyware Scripts Outros 1 1 ¹ Ocorrências (Log) ² 98% dos incidentes relativos a malwares na rede acadêmica brasileira são causados por máquinas que fazem parte de botnets (redes de bots). E o que é um bot? Programa que permite um computador ser controlado remotamente.
16 TOP 2 Sobre códigos maliciosos Dados da Symantec: 5,5 milhões de ataques na Internet foram bloqueados por dia. Dados da TrendMicro: mais de 200 mil malwares foram identificados em 2014 com o único objetivo de interceptar transações bancárias. Em 2013, foram identificados mais de 220 mil novos programas maliciosos por dia. (Fonte: imasters) Dados da Karpesky: mais de 5,1 bilhões de ciberataques foram neutralizados em Dados da Cisco: Brasil é o 3º colocado no ranking de países atacados por malwares.
17 TOP 2 Sobre botnets Dados do FBI: Redes de botnets infectam cerca de 18 sistemas por segundo. Dados da Eset: Mais de 70% dos ataques roubaram senhas de usuários e 55% atingiram alvos corporativos. Só no 1º semestre de 2014, foram roubados mais de 500 milhões de registros de usuários. (Fonte: Computer World) Dados da MacSecurity: Botnet iworm já infectou 20 mil Macs no mundo. Dados da McAfee: Computadores com Windows XP são os mais visados para infecção por botnets.
18 Enquanto isso, na Bahia... CÓDIGO MALICIOSO (até Novembro de 2014) Bot Worm Virus Trojan Spyware Scripts Ocorrências (Log) Computadores faziam parte da botnet Sirefef/ZeroAccess Mineração de bitcoin Click fraud Sequestra os resultados dos principais mecanismos de busca e navegadores (Google, Bing, Yahoo!), direcionando para sites maliciosos.
19 Enquanto isso, na Bahia... Como identificar se o seu computador faz parte de uma botnet? Computador constante e excessivamente lento
20 Enquanto isso, na Bahia... Como identificar se o seu computador faz parte de uma botnet? Alta atividade do processador sem motivo aparente (consumo de CPU)
21 Enquanto isso, na Bahia... Como identificar se o seu computador faz parte de uma botnet? Alto tráfego de rede sem motivo aparente (consumo de CPU)
22 Enquanto isso, na Bahia... Como identificar se o seu computador faz parte de uma botnet? Arquivos ou pastas estranhas criadas no pendrive
23 Enquanto isso, na Bahia... Como identificar se o seu computador faz parte de uma botnet? Usuários desconhecidos executando processos
24 TOP 3 FRAUDES (até Novembro de 2014) Violação de direitos autorais³ Fingir ou falsificar identidade ou instituição Uso de recursos de forma não autorizada 211 Outros ³ Violação de Copyright corresponde a 78% dos casos de fraude identificados na rede acadêmica. Em outros casos, ataques de phishing e engenharia social permitem a captura de dados de acesso e uso de recursos de forma não-autorizada.
25 TOP 3 Fonte: Google,
26 TOP 3 Uso do spear phishing phishing amigo, enviado como se fosse uma empresa, organização ou indivíduo conhecidos. Segundo o relatório anual da APWG, em 2014: - Mais de 3 milhões de domínios em registros de phishing no Brasil. - Desde 2011, o Brasil está entre os 10 maiores países que hospedam sites de phishing no mundo. Fonte: cyveillance.com
27 Enquanto isso, na Bahia... FRAUDES (até Novembro de 2014) Violação de direitos autorais 280 Fingir ou falsificar identidade ou instituição 8 Uso de recursos de forma não autorizada Outros % dos incidentes identificados na Bahia relacionados à fraudes são de violações de direitos autorais. Foi identificado um spam phishing com origem na Bahia direcionado para um órgão federal de justiça no Brasil.
28 Enquanto isso, na Bahia... Violação de direito autoral arquivos copiados através de softwares gerenciadores de downloads (HTTP, FTP, p2p, torrents, etc.)
29 Outros incidentes (até Nov, 2014) Desfiguração de sites Rede Ipê: 1052 Bahia: 15
30 Outros incidentes (até Nov, 2014) Negação de Serviço - Mais de 300 servidores DNS e NTP de dentro da Rede Ipê foram utilizados para realizar ataques entre Janeiro e Fevereiro. - Foram feitas campanhas e divulgação de alertas sobre o problema. - Em maio, o número voltou a subir... - No geral em 2014, os registros de negação de serviço cresceram em quantidade e em volume de tráfego.
31 Outros incidentes (até Nov, 2014) DNS Hijacking - Roteadores domésticos alvos de web-based ataques - Atinge dispositivos com configuração de senha padrão. - Atacante altera informações do servidor DNS para redirecionar usuários a sites maliciosos.
32 E agora? SE TEM ALGO DE ESTRANHO ACONTECENDO...
33 TIMES DE RESPOSTA A INCIDENTES Identificam os incidentes - Qualquer atividade suspeita que podem afetar as informações da organização ou afetar os usuários e os seus equipamentos; Trabalham na prevenção e tratamento de incidentes - Minimizam os danos causados por um ataque de segurança consumado; - Realizam atividades de conscientização e disseminação da cultura em segurança; Coordenam ações conjuntas com a equipe de TI - Extremamente necessária a atuação de todas as áreas;
34 TIMES DE RESPOSTA A INCIDENTES PONTO FOCAL DAS NOTIFICAÇÕES DE INCIDENTES Notificações internas Notificações externas
35 TIMES DE RESPOSTA A INCIDENTES Há várias formas de se detectar um incidente - Monitoramento de rede; - Informações dos sistemas de antivírus; - Sensores de atividade maliciosa; - etc... Notificações enviadas pelos usuários!
36 TIMES DE RESPOSTA A INCIDENTES UM CSIRT PODE DISPOR DE VÁRIOS MEIOS DE COMUNICAÇÃO
37 TIMES DE RESPOSTA A INCIDENTES Análise Planejamento Ação Coordenada Relatórios e estatísticas
38 CAIS O CSIRT da Rede de ensino e pesquisa CSIRT Corporativo - Trata e responde os incidentes internos da RNP; - Realiza campanhas internas de conscientização em segurança da informação; - Realiza auditorias de segurança da informação em de serviços e sistemas da RNP; CSIRT de Coordenação - Repasse do incidente aos responsáveis; - Auxílio às instituições da RNP na solução de problemas; - Coordenação de ações - Ex. Correção da vulnerabilidade do SSL (heartbleed)
39 CAIS O CSIRT da Rede de ensino e pesquisa AÇÕES PROATIVAS - Envio de alertas de segurança; - Desde ano 2000, são mais de 960 alerta publicados; - No ano de 2014, foram publicados 19 alertas de segurança ALERTAS DIVULGADOS PELO CAIS
40 CAIS O CSIRT da Rede de ensino e pesquisa PUBLICAÇÕES - Cartilhas de segurança - Voltados para a segurança no dia-a-dia; - Fácil linguagem; - Disponível em:
41 CAIS O CSIRT da Rede de ensino e pesquisa EVENTOS - DISI - Dia Internacional de Segurança em Informática - Mês de Segurança - Mês de divulgação de ações em segurança da informação - EnCSIRT - Encontro dos CSIRTs da rede de ensino e pesquisa
42 CAIS O CSIRT da Rede de ensino e pesquisa EDUCAÇÃO - Palestras - GTS, FIRST, WTR, EnSI - Cursos - SCI/RNP, CLARA-TEC, TICAL, WRNP
43 CAIS O CSIRT da Rede de ensino e pesquisa SGIS SISTEMA DE GESTÃO DE INCIDENTES DE SEGURANÇA - Fácil gerenciamento dos incidentes pelas próprias instituições; - Visualização de relatórios em tempo real; - Acompanhamento do histórico de incidentes de segurança da informação das instituições; - Dissociação entre incidentes de segurança e vulnerabilidades identificadas.
44 Enquanto isso, na Bahia... - CSIRT de coordenação da rede de ensino e pesquisa na Bahia - Atua como ponto focal de segurança na ReMeSSA - Primeiro CSIRT acadêmico da Bahia
45 Enquanto isso, na Bahia... Segundo CSIRT da Rede Ipê na Bahia
46 CSIRTs na Bahia CSIRTs são os principais aliado no combate à atividade maliciosa na rede de ensino e pesquisa. Projeto de desenvolvimento de CSIRTs nas organizações usuárias da Rede Ipê. Seja analista, técnico ou usuário, atuem como disseminadores dessa iniciativa em sua instituição.
47 Obrigado 1
Panorama de incidentes de segurança nas redes acadêmicas brasileiras
Panorama de incidentes de segurança nas redes acadêmicas brasileiras Atanaí Sousa Ticianelli Coordenador de segurança Gestão de Incidentes de Segurança - GIS Centro de Atendimento a Incidentes de Segurança
Leia maisSobre o CAIS Estatísticas Relatório de Incidentes de Segurança Visão Geral Incidentes envolvendo clientes do PoP-SC
Relatório Mensal de Incidentes de Segurança como instrumento de melhoria contínua Rildo Souza Centro de Atendimento a Incidentes de Segurança (CAIS) Agenda Sobre o CAIS Estatísticas Relatório de Incidentes
Leia maisGrupo de Resposta a Incidentes de Segurança Bahia/Brasil Ponto de Presença da RNP na Bahia Universidade Federal da Bahia
Grupo de Resposta a Incidentes de Segurança Bahia/Brasil Ponto de Presença da RNP na Bahia Universidade Federal da Bahia CERT.Bahia 3º Fórum Brasileiro de CSIRTs 15 de Setembro
Leia maisAções e Experiências de Operadoras na Gestão de suas Redes Assistenciais. Flávio Bitter
Ações e Experiências de Operadoras na Gestão de suas Redes Assistenciais Flávio Bitter outubro 2015 Destaques Presença Nacional Beneficiários (Mil) Operadora líder no mercado brasileiro de Saúde suplementar,
Leia maisTratamento de incidentes de segurança na Rede Acadêmica Brasileira
Tratamento de incidentes de segurança na Rede Acadêmica Brasileira Frederico Costa Atanaí Sousa Ticianelli Centro de Atendimento a Incidentes de Segurança CAIS Rede Nacional de Ensino e Pesquisa RNP Agenda
Leia maisANEXO I BICICLETA ESCOLAR. Modelo de ofício para adesão à ata de registro de preços (GRUPO 1)
ANEXO I BICICLETA ESCOLAR Modelo de ofício para adesão à ata de registro de preços (GRUPO 1) Assunto: Adesão à ata de registro de preços nº 70/2010 do pregão eletrônico nº 40/2010. 1 2 BICICLETA 20 - AC,
Leia maisCAF: CONTAG: CPR: FETRAF: NPT: ONG: PNCF: SAC: SAT: SIB: SIC: SQD: UTE:
Lista de Siglas do Pa CAF: CONTAG: CPR: FETRAF: NPT: ONG: PNCF: SAC: SAT: SIB: SIC: SQD: UTE: Boletim Ano VI - Edição nº 2/211 Boletim Ano VI - Edição nº 1 / 211 Painel de Indicador Nº 2/215 Técnicos Responsáv
Leia maisSEGURANÇA DA INFORMAÇÃO NO AMBIENTE CORPERATIVO
SEGURANÇA DA INFORMAÇÃO NO AMBIENTE CORPERATIVO Bruno Santos RODRIGUES 1 Mário Augusto Andreta CARVALHO 2 RESUMO: A Segurança da Informação refere-se à proteção requerida para proteger as informações de
Leia maisObjetivos. 1. Fazer o diagnóstico das condições de saúde bucal da população brasileira em 2010. 2. Traçar comparativo com a pesquisa SB Brasil 2003
Objetivos 1. Fazer o diagnóstico das condições de saúde bucal da população brasileira em 2010 2. Traçar comparativo com a pesquisa SB Brasil 2003 3. Avaliar o impacto do Programa Brasil Sorridente 4. Planejar
Leia maisRelatório de Atividades ABCR - 2012
Relatório de Atividades ABCR - 2012 O ano de 2012 foi de transição na ABCR, em razão da mudança da gestão da sua Diretoria Executiva, e dos demais órgãos que a compõem. Eleita e empossada no final de março,
Leia maisIntegração entre o PROSEG e o PSGIS Uma abordagem no. tratamento de incidentes de segurança da informação. Parte 2. Elaboradores:
Integração entre o PROSEG e o PSGIS Uma abordagem no tratamento de incidentes de segurança da informação Parte 2 Elaboradores: - Cristiane Gomes e Thiago Moraes/SUPGS - João Emílio e Maria do Carmo/COGSI
Leia maisSegurança da Internet no Brasil e Atuação do CERT.br
Segurança da Internet no Brasil e Atuação do CERT.br Aritana Pinheiro Falconi falconi@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação
Leia maisSistemas para Internet 06 Ataques na Internet
Sistemas para Internet 06 Ataques na Internet Uma visão geral dos ataques listados na Cartilha de Segurança para Internet do CGI Comitê Gestor da Internet Componente Curricular: Bases da Internet Professor:
Leia maisPanorama de de Segurança da da Informação no no PoP-BA/RNP
Panorama de de Segurança da da Informação no no PoP-BA/RNP Italo Brito 1 1 Ponto de Presença da RNP na Bahia Universidade Federal da Bahia V WTR do PoP-BA, Salvador/BA Set/2014 Júlio,
Leia maisAula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp
Aula 03 Malware (Parte 01) Visão Geral Prof. Paulo A. Neukamp Mallware (Parte 01) Objetivo: Descrever de maneira introdutória o funcionamento de códigos maliciosos e os seus respectivos impactos. Agenda
Leia maisMA003. Página 1 de 11. Responsável. Revisão A de 21/01/2015. Cantú & Stange Software. Página
Manual de instalação de NF-e Zada MA003 Responsável Revisão A de 21/01/2015 FL Página 01 de 11 Página 1 de 11 MA003 Revisão A de 21/01/2015 Responsável: FL Manual de instalação de NF-e Zada MANUAL DE INSTALAÇÃO
Leia maisMalwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:
Malwares Códigos Maliciosos - Malware Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas
Leia maisRELATÓRIO ANUAL INCIDENTES DE SEGURANÇA DA INFORMAÇÃO 2013
INCIDENTES DE SEGURANÇA DA INFORMAÇÃO 2013 SUMÁRIO 1 INTRODUÇÃO A RNP A REDE IPÊ O CAIS 2 O RELATÓRIO DESTAQUES 3 PRINCIPAIS TIPOS DE INCIDENTES 2013 CÓDIGO MALICIOSO Bot e Botnet TENTATIVA DE INTRUSÃO
Leia maisDDoS na Rede Ipê. Contendo ataques do tipo "all your giga links belong to us" no backbone acadêmico brasileiro. GTER 33 / GTS 19 Natal RN Maio/2012
DDoS na Rede Ipê Contendo ataques do tipo "all your giga links belong to us" no backbone acadêmico brasileiro Frederico R. C. Costa Coordenador de segurança da informação CAIS / RNP GTER 33 / GTS 19 Natal
Leia maisI WORKSHOP DE TECNOLOGIA DE REDES Ponto de Presença da RNP em Santa Catarina Rede Metropolitana de Educação e Pesquisa da Região de Florianópolis
I WORKSHOP DE TECNOLOGIA DE REDES Ponto de Presença da RNP em Santa Catarina Rede Metropolitana de Educação e Pesquisa da Região de Florianópolis 05 e 06 Outubro/2012 Panorama de incidentes de segurança
Leia maisEvolução Tecnológica e a (Falta de) Educação dos Usuários Finais
Evolução Tecnológica e a (Falta de) Educação dos Usuários Finais Miriam von Zuben miriam@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasill Núcleo de Informação e Coordenação
Leia maisViolência Doméstica no Brasil
Violência Doméstica no Brasil Breve perfil das agressões domésticas no Brasil com base nos registros da Central de Atendimento à Mulher - Ligue 180 e dados obtidos junto às s Secretarias de Segurança Pública
Leia maisRegina Parizi Diretora Executiva MAIO/2009
Regina Parizi Diretora Executiva MAIO/2009 Estrutura e Distribuição Geográfica Estrutura Estatutária A GEAP GEAP é administrada por por um um Conselho Deliberativo responsável pela pela definição da da
Leia maisSISMAMA INDICADORES DE QUALIDADE
SISMAMA INDICADORES DE QUALIDADE Encontro Nacional de Coordenadores Maio/2011 SISMAMA Portaria SAS 779/08 Subsistema do sistema de faturamento ambulatorial do (SIA-SUS) Faturamento dos serviços de mamografia,
Leia maisITIL v3 - Operação de Serviço - Parte 1
ITIL v3 - Operação de Serviço - Parte 1 É na Operação de Serviço que se coordena e realiza as atividades e processos necessários para fornecer e gerenciar serviços em níveis acordados com o usuário e clientes
Leia maisSegurança em Redes. <Nome> <Instituição> <e-mail>
Segurança em Redes Agenda Riscos Cuidados gerais a serem tomados Configurando o acesso Internet da sua casa Configurando uma rede Wi-Fi doméstica Cuidados: ao se conectar
Leia maisSegurança de Redes de Computadores
Segurança de Redes de Computadores Aula 6 Segurança na Camada de Aplicação Obtenção de Acesso não Autorizado via Malwares Vírus, Worms, Trojan e Spyware Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br
Leia maisPROGRAMA SAÚDE NA ESCOLA
Ministério da Saúde Ministério da PROGRAMA SAÚDE NA ESCOLA Fevereiro 2013 Ministério da Ministério da CRONOGRAMA 2013 Semana Saúde na Escola Adesão de 20/02 a 10/03 Ações nas escolas entre os dias 11 e
Leia maisGuerra Fiscal e Desenvolvimento Regional. Audiência Pública Senado Federal 18 de outubro de 2011
Guerra Fiscal e Desenvolvimento Regional Audiência Pública Senado Federal 18 de outubro de 2011 Quem ganha com a Guerra Fiscal? O país perde Porque grande parte dos incentivos é concedido a importações
Leia maisÍNDICE RELATÓRIO SIOR 2012. Pág. 02 NOTÍCIAS 2011/2012. Pág. 03 ANÁLISE DAS DEMANDAS. Pág. 04 GRÁFICO DE DEMANDAS POR ESTADO. Pág.
RELATÓRIO SIOR 2012 ÍNDICE NOTÍCIAS 2011/2012 ANÁLISE DAS DEMANDAS GRÁFICO DE DEMANDAS POR ESTADO TEMPO DE ATENDIMENTO DEMANDAS CONSIDERADAS PROCEDENTES MAPA DAS PRINCIPAIS DEMANDAS CONSIDERADAS PROCEDENTES
Leia maisO QUE É A LEI DE INCENTIVO AO ESPORTE?
O QUE É A LEI DE INCENTIVO AO ESPORTE? Instrumento que permite o financiamento, por meio de incentivos fiscais, de projetos esportivos aprovados pelo Ministério do Esporte. BASE LEGAL: Lei 11.438/06 -
Leia maisEVOLUÇÃO & PROGNÓSTICOS
APRESENTAÇÃO POPULAÇÃO CARCERÁRIA BRASILEIRA O objetivo deste trabalho, elaborado pela Comissão de Monitoramento e Avaliação do DEPEN, é realizar um levantamento, de forma sucinta, sobre o quadro evolutivo
Leia maisPolítica Nacional de Educação Infantil
Política Nacional de Educação Infantil (arquivo da Creche Carochinha) Junho/2012 Secretaria de Educação Básica CONCEPÇÃO DE EDUCAÇÃO INFANTIL A Educação Infantil é dever do Estado e direito de todos, sem
Leia maisAgência Nacional de Telecomunicações. Entidade Aferidora da Qualidade
Agência Nacional de Telecomunicações Entidade Aferidora da Qualidade Qualidade da Banda Larga Publicação de Indicadores (julho/2015) Medição Banda Larga Fixa (SCM) Para a medição da banda larga fixa (SCM)
Leia maisManual do Receptor 1.1. Divulgação de Resultado das Eleições Manual do Receptor Versão 1.1 de 20/08/2014. Divulgação de Resultado das Eleições
Manual do Receptor Manual do Receptor Versão. de 0/08/0. Sumário. Apresentação.... As telas do sistema... a) Tela inicial... b) Tela de configuração básica... c) Tela de configuração do Provedor.... Utilizando
Leia mais2ª Reunião Grupo Técnico de Sistematização de Informações Contábeis e Fiscais
Subsecretaria de Contabilidade Pública Coordenação-Geral de Normas de Contabilidade Aplicadas à Federação 2ª Reunião Grupo Técnico de Sistematização de Informações Contábeis e Fiscais SICONFI 2014 OBJETIVOS
Leia maiswww.ricardokleber.com ricardokleber@ricardokleber.com @ricardokleber
Estruturando um A Experiência do Ricardo Kléber www.ricardokleber.com ricardokleber@ricardokleber.com @ricardokleber umsetembro CSIRT de 2013 2o Fórum BrasileiroEstruturando de CSIRTS 17 de Antes de mais
Leia maisDesvio de Finalidade Papel Imune
Desvio de Finalidade Papel Imune Compliance com as Leis de Defesa da Concorrência ALERTA: Evitar quaisquer discussões ou conversações sobre temas sensíveis à livre competição entre as empresas associadas,
Leia maisDomínios. Domínios Mundiais Usado para atividades comerciais. Usado em instituições sem fins lucrativos. Usado para nomes pessoais.
Aula 01 Domínios Domínios são todos os nomes registrados na base de dados do DNS e que, portanto, recebem um endereço IP e passam a estar disponíveis na Internet. Todos os endereços de sites existentes
Leia maisPrograma de Requalificação de UBS. Março/2015
Programa de Requalificação de UBS Março/2015 PROGRAMA DE REQUALIFICAÇÃO DE UBS Instituído no ano de 2011 OBJETIVOS: Criar incentivo financeiro para as UBS Contribuir para estruturação e o fortalecimento
Leia maisMINISTÉRIO DO TRABALHO E EMPREGO CONCURSO PÚBLICO PARA PROVIMENTO DE VAGAS EM CARGOS DE NÍVEL SUPERIOR E DE NÍVEL MÉDIO DEMANDA DE CANDIDATOS POR VAGA
Nível superior Cargo 1: Contador DF Brasília/Sede da Administração Central 35 1820 52,00 Nível médio Cargo 2: Agente Administrativo AC Rio Branco/Sede da SRTE 2 1496 748,00 Nível médio Cargo 2: Agente
Leia maisGestão de risco rural, Proagro, seguro rural e Fundo de Catástrofe. Mesquita de Sant Ana Coordenador-Geral de Seguro Rural SPA/DEGER
Gestão de risco rural, Proagro, seguro rural e Fundo de Catástrofe Eustáquio Mesquita de Sant Ana Coordenador-Geral de Seguro Rural SPA/DEGER RR AP AM PA MA CE RN AC 90 s RO MT TO PI BA PB PE AL SE 80
Leia maisMINISTÉRIO PÚBLICO DA UNIÃO 8º CONCURSO PÚBLICO PARA PROVIMENTO DE VAGAS NOS CARGOS DE ANALISTA E DE TÉCNICO DO MINISTÉRIO PÚBLICO DA UNIÃO
Cargo 1: Analista do MPU Área de Atividade: Apoio Técnico-Administrativo Especialidade: Arquivologia Distrito Federal / DF 596 4 149,00 Especialidade: Biblioteconomia Acre / AC 147 1 147,00 Especialidade:
Leia maisCAF: CONTAG: CPR: FETRAF: NPT: ONG: PNCF: SAC: SAT: SIB: SIC: SQD: UTE:
Lista de Sigla CAF: CONTAG: CPR: FETRAF: NPT: ONG: PNCF: SAC: SAT: SIB: SIC: SQD: UTE: Boletim Ano VI - Edição nº 2/211 Boletim Ano VI - Edição nº 1 / 211 Painel de Ind Nº 9/215 Técnicos Resp Equipe CGPM
Leia maisDIRETORIA DE PLANEJAMENTO E PESQUISA COORDENAÇÃO GERAL DE PLANEJAMENTO E PROGRAMAÇÃO DE INVESTIMENTOS. DNIT www.dnit.gov.br
DIRETORIA DE PLANEJAMENTO E PESQUISA COORDENAÇÃO GERAL DE PLANEJAMENTO E PROGRAMAÇÃO DE INVESTIMENTOS BREVE HISTÓRICO SISTEMA DE GERÊNCIA DE PAVIMENTOS O SISTEMA DE GERÊNCIA DE PAVIMENTOS (SGP) É UM CONJUNTO
Leia maisINFORME SARGSUS. Situação da Alimentação do Relatório de Gestão Ano 2013-2014 Informações sobre Plano e Programação Anual de Saúde
INFORME SARGSUS Situação da Alimentação do Relatório de Gestão Ano 2013-2014 Informações sobre Plano e Programação Anual de Saúde 1 ESFERA MUNICIPAL 1.1 Relatório de Gestão Ano 2013 Até a presente data,
Leia maisCódigos Maliciosos. <Nome> <Instituição> <e-mail>
Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente desenvolvidos para executar
Leia maisCódigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br
Códigos Maliciosos Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente
Leia maisQualidade da Banda Larga Fixa (SCM) Relatório de Indicadores de Desempenho Operacional
Qualidade da Banda Larga Fixa (SCM) Relatório de Indicadores de Desempenho Operacional 2014 Superintendência de Controle de Obrigações - SCO Gerência de Controle de Obrigações de Qualidade - COQL Brasília,
Leia maisGuia do Usuário Prosoft Analir versão 7.0. Introdução... 2. Liberação das licenças... 3
Área Universidade Prosoft Autor Clécio Esteves Cavalcante Revisor Ricardo Sales Criação 26/02/2014 Publicação Edição 02-14/10/2014 Distribuição Franqueadora, Franquias e Clientes. Guia do Usuário Prosoft
Leia maisFÓRUM PERMANENTE DAS MICROEMPRESAS E EMPRESAS DE PEQUENO PORTE
FÓRUM PERMANENTE DAS MICROEMPRESAS E EMPRESAS DE PEQUENO PORTE Santa Catarina - 20 de Novembro de 2010 IMPORTÂNCIA DA MICRO E PEQUENAS EMPRESAS As MPEs correspondem à 98,81%* (CNE/IBGE 2009) das empresas
Leia maisQualidade na Telefonia Fixa
Qualidade na Telefonia Fixa Este tutorial apresenta os indicadores básicos utilizados pela Anatel para acompanhar a Qualidade do Serviço prestado pelas operadoras do Serviço Telefônico Fixo Comutado no
Leia mais6º Censo da Reciclagem de PET no Brasil 2009/2010
6º Censo da Reciclagem de PET no Brasil 2009/2010 Reciclagem de PET no Brasil 2009 Censo Por quê? O Censo é a metodologia mais indicada quando a população é pequena e a variabilidade dentro da população
Leia maisPercepção da População Brasileira Sobre a Adoção
Percepção da População Brasileira Sobre a Adoção Brasília/DF Maio/2008 www.amb.com.br/mudeumdestino www.opiniaoconsultoria.com.br Objetivos Específicos Verificar o grau de consciência e envolvimento da
Leia maisEm informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta
Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar
Leia maisInventar com a diferenca,
Inventar com a diferenca, cinema e direitos humanos PATROCÍNIO APOIO REALIZAÇÃO Fundação Euclides da Cunha O que é Inventar com a diferença: cinema e direitos humanos O projeto visa oferecer formação e
Leia maisMICROCEFALIA DENGUE CHIKUNGUNYA ZIKA NOVEMBRO DE 2015
MICROCEFALIA DENGUE CHIKUNGUNYA ZIKA NOVEMBRO DE 2015 Situação da microcefalia no Brasil Até 21 de novembro, foram notificados 739 casos suspeitos de microcefalia, identificados em 160 municípios de nove
Leia maisTABELA I - OPERAÇÕES REALIZADAS PELAS DISTRIBUIDORAS
TABELA I - OPERAÇÕES REALIZADAS PELAS DISTRIBUIDORAS UF Gasolina Automotiva e Álcool Anidro Álcool Hidratado Óleo Combustível Gás Natural Veicular Internas Interesta-duais Internas Interestaduais Internas
Leia maishttp://cartilha.cert.br/
http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas
Leia maisMortos e Acidentes por Unidade Federativa
e Acidentes por Unidade Federativa - 2016 Data: 23/05/2017 FILTROS: Veículos: Todos, Caminhões, Ônibus Valores: Absolutos Estado: Todos BR: Todas Estados com maior número de mortes e acidentes - 2016 Este
Leia maisPORTARIA Nº 056, DE 30 DE JUNHO DE 2015
PORTARIA Nº 056, DE 30 DE JUNHO DE 2015 O DIRETOR DO CENTRO DE TECNOLOGIA DA INFORMAÇÃO RENATO ARCHER CTI, unidade de pesquisa do Ministério da Ciência, Tecnologia e Inovação, nomeado por meio da Portaria
Leia maisSegurança em Redes Sociais. <Nome> <Instituição> <e-mail>
Segurança em Redes Sociais Agenda Redes sociais Características principais Riscos principais Cuidados a serem tomados Créditos Redes sociais (1/2) Redes de relacionamento
Leia maisSegurança em computadores e em redes de computadores
Segurança em computadores e em redes de computadores Uma introdução IC.UNICAMP Matheus Mota matheus@lis.ic.unicamp.br @matheusmota Computador/rede segura Confiável Integro Disponível Não vulnerável 2 Porque
Leia maisPesquisa ABML: Perfil do Profissional de Logística no Brasil Edição 2011
Pesquisa ABML: Perfil do Profissional de Logística no Brasil Edição 2011 1 Os questionários foram enviados para mais de 6000 profissionais. Foram obtidas 257 respostas. A pesquisa obteve resposta de 164
Leia maisA agenda que está na mesa: A agenda do ICMS e do PIS-Cofins
A agenda que está na mesa: A agenda do ICMS e do PIS-Cofins Fórum Estadão Brasil Competitivo Bernard Appy outubro de 2012 Relevância da agenda PIS e Cofins ICMS Relevância da agenda PIS e Cofins ICMS Relevância
Leia maisPesquisa da 10ª Semana. Coordenação de Estudos Sócioeconômicos CESES Departamento de Difusão Fomento e Economia de Museus DDFEM Ibram, 2012
Pesquisa da 10ª Semana de Museus Coordenação de Estudos Sócioeconômicos CESES Departamento de Difusão Fomento e Economia de Museus DDFEM Ibram, 2012 Panorama geral - Pesquisa da 10ª Semana Nº entradas
Leia maisPara cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO:
Exercícios de Segurança de Informação Ameaças lógicas Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: 1) Vírus de macro infectam arquivos criados por softwares que utilizam
Leia maisEvolução dos Problemas de Segurança e Formas de Proteção
Evolução dos Problemas de Segurança e Formas de Proteção Núcleo de Informação e Coordenação do Ponto.br Nic.br http://www.nic.br/ Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no
Leia maisESPORTE E UNIVERSIDADE: a reestruturação do esporte universitário no Brasil
ESPORTE E UNIVERSIDADE: a reestruturação do esporte universitário no Brasil Wadson Ribeiro Secretário Nacional de Esporte Educacional Ministério do Esporte A DÉCADA DO ESPORTE BRASILEIRO Criação do Ministério
Leia maisPOLOS EAD ESTÁCIO 11º Seminário Nacional ABED
POLOS EAD ESTÁCIO 11º Seminário Nacional ABED Rio de Janeiro, 10 de junho de 2015 MODELO DE PARCERIA: POLO TERCEIRO EAD Contribuições de cada uma das partes para a Parceria Estácio Parceiro Disponibilizar
Leia maisPerfil Municipal de Fortaleza Tema V: Aspectos Educacionais. 23 de Agosto/2012 Fortaleza - Ceará
IPECE Informe nº 38 Perfil Municipal de Fortaleza Tema V: Aspectos Educacionais 23 de Agosto/2012 Fortaleza - Ceará 1. INTRODUÇÃO O Neste documento serão analisados os aspectos educacionais da capital
Leia maisMALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:
MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem
Leia maisTRANSFERÊNCIAS VOLUNTÁRIAS A ESTADOS, DF E MUNICÍPIOS - DEZEMBRO/2011
SECRETARIA DO TESOURO NACIONAL COINT - Coordenação-Geral de Análise e Informações das Transferências Financeiras Intergovernamentais TRANSFERÊNCIAS VOLUNTÁRIAS A ESTADOS, DF E MUNICÍPIOS - DEZEMBRO/2011
Leia maisVIII Fórum de Auditoria Segurança da Informação VIII. Fórum Estadual de Auditoria. Cláudio Reginaldo Alexandre. Cláudio Reginaldo Alexandre
VIII Fórum Estadual de Auditoria 1 Panorama Atual Leitura dos Números 2 Fonte: http://www.nbso.nic.br 3 Origem dos Incidentes 2008 Mês Total worm (%) dos (%) invasão (%) aw (%) scan (%) fraude (%) jan
Leia maisDe janeiro a junho de 2013 as indenizações pagas pelo Seguro DPVAT registraram crescimento de 38% ante mesmo período de 2012.
De janeiro a junho de 2013 as indenizações pagas pelo Seguro DPVAT registraram crescimento de 38% ante mesmo período de 2012. Os casos de Invalidez Permanente representaram a maioria das indenizações pagas
Leia maisMÓDULO I - INTERNET APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. Prof. BRUNO GUILHEN. O processo de Navegação na Internet. Aula 01
APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN Prof. BRUNO GUILHEN MÓDULO I - INTERNET O processo de Navegação na Internet Aula 01 O processo de Navegação na Internet. USUÁRIO A CONEXÃO PROVEDOR On-Line EMPRESA
Leia maisCAF: CONTAG: CPR: FETRAF: NPT: ONG: PNCF: SAC: SAT: SIB: SIC: SQD: UTE:
Lista de Siglas d CAF: CONTAG: CPR: FETRAF: NPT: ONG: PNCF: SAC: SAT: SIB: SIC: SQD: UTE: Boletim Ano VI - Edição nº 2/211 Boletim Ano VI - Edição nº 1 / 211 Painel de Indica Nº 1/215 Técnicos Respon Equipe
Leia maisTipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel
Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se
Leia maisO Cert-RS e a segurança na rede acadêmica. Marcos Straub Leandro Bertholdo
O Cert-RS e a segurança na rede acadêmica Marcos Straub Leandro Bertholdo Sumário Introdução Missão Serviços Incidentes reportados ao Cert-RS Ações contra atividades maliciosas Desafios Introdução Criado
Leia maisAGÊNCIA NACIONAL DE TELECOMUNICAÇÕES Acessos Quantidade de Acessos no Brasil Dividido por Tecnologia/Velocidade/UF
AGÊNCIA NACIONAL DE TELECOMUNICAÇÕES Acessos Quantidade de Acessos no Brasil Dividido por Tecnologia/Velocidade/UF UF Tecnologia Velocidade Quantidade de Acessos AC ATM 12 Mbps a 34Mbps 3 AC ATM 34 Mbps
Leia maisEDITAL SG/MPU N.º 27, DE 2 DE OUTUBRO DE 2007.
VA PUBLICADO NO DIÁRIO OFICIAL DA UNIÃO DE 4/10/2007, SEÇÃO 3, PÁG.. EDITAL SG/MPU N.º 27, DE 2 DE OUTUBRO DE 2007. Divulgar a distribuição de vagas do Concurso Público para provimento de cargos e formação
Leia maisComunicação por meio de dispositivos móveis ainda tem muito para crescer no país
Comunicação por meio de dispositivos móveis ainda tem muito para crescer no país Atualmente, não dá para falar em mídias digitais sem considerar o mobile. Se por um lado os acessos móveis ganham força,
Leia maisIV Seminário sobre Segurança da Informação e Comunicações. IV Seminário sobre Segurança da Informação e Comunicações
Uma guerra pela internet: O maior ciberataque da história tira a Estônia da rede. O suspeito é a Rússia -Nas últimas três semanas, a Estônia, um dos três estados bálticos, sofreu três ondas sucessivas
Leia maisNova Pesquisa Nacional de Ataques a Bancos
Nova Pesquisa Nacional de Ataques a Bancos (e outras ocorrências envolvendo a atividade bancária) (2017-2018) Elaboração: Contraf-CUT e CONTRASP Fonte: Notícias da imprensa, SSP dos Estados e Sindicatos
Leia maisKaspersky DDoS Protection. Proteja a sua empresa contra perdas financeiras e de reputação com o Kaspersky DDoS Protection
Kaspersky DDoS Protection Proteja a sua empresa contra perdas financeiras e de reputação Um ataque DDoS (Distributed Denial of Service, Negação de Serviço Distribuído) é uma das mais populares armas no
Leia maisTipo de Frete Estado Capital Peso do pedido (até) Frete capital Frete interior 1 AC RIO BRANCO 5,00 57,23 65,81 1 AC RIO BRANCO 10,00 73,49 84,51 1
Tipo de Frete Estado Capital Peso do pedido (até) Frete capital Frete interior 1 AC RIO BRANCO 5,00 57,23 65,81 1 AC RIO BRANCO 10,00 73,49 84,51 1 AC RIO BRANCO 15,00 84,98 97,73 1 AC RIO BRANCO 20,00
Leia maisDEMANDA DE CANDIDATOS POR CARGO / UF NÍVEL SUPERIOR
EM CARGOS DE E DE NÍVEL INTERMEDIÁRIO Administrador AC 1 14 14.00 Administrador AL 1 53 53.00 Administrador AP 1 18 18.00 Administrador BA 1 75 75.00 Administrador DF 17 990 58.24 Administrador MT 1 55
Leia maisBotnets nas mídias sociais. Vanessa Quadros G. Leite Mestranda em Sistemas e Computação - IME vanessaquadros@cos.ufrj.br
Botnets nas mídias sociais Vanessa Quadros G. Leite Mestranda em Sistemas e Computação - IME vanessaquadros@cos.ufrj.br Sumário Introdução Conceitos Social Bot Social Botnet Curiosidade Conclusão Bibliografia
Leia maisPoder Judiciário PLANO DE TRABALHO
PLANO DE TRABALHO 1. IDENTIFICAÇÃO DO PROJETO Título: Acordo de Cooperação Técnica, celebrado entre o Conselho Nacional de Justiça, o Ministério da Justiça e o Instituto de Defesa do Direito de Defesa,
Leia mais