Botnets nas mídias sociais. Vanessa Quadros G. Leite Mestranda em Sistemas e Computação - IME vanessaquadros@cos.ufrj.br
|
|
- Maria Eduarda Azeredo Camilo
- 8 Há anos
- Visualizações:
Transcrição
1 Botnets nas mídias sociais Vanessa Quadros G. Leite Mestranda em Sistemas e Computação - IME vanessaquadros@cos.ufrj.br
2 Sumário Introdução Conceitos Social Bot Social Botnet Curiosidade Conclusão Bibliografia
3 Introdução Relação do crime organizado e criação das botnets São conhecidas como uma das maiores ameaça à comunidade da Internet
4 Introdução Relação inversa entre evolução das botnets e da equipe de segurança De acordo com Ryan Naraine, os profissionais da área assumem que a batalha está perdida, já que não sabem como resolver o problema.
5 Sumário Introdução Conceitos Social Bot Social Botnet Curiosidade Conclusão Bibliografia
6 Conceito - Bot Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. [CertBr] Possui processo de infecção e propagação similar ao do worm. [CertBr]
7 Botnet - Anatomia Bot Herder BotNet Server Bots Fig.1 Anatomia de uma rede Zumbi Centralizada
8 Bonet - Anatomia BotMaster Bot Server/Client Fig.2 Anatomia de uma rede Zumbi P2P
9 Botnet - Ciclo de vida Fig.3 Ciclo de vida da Botnet
10 Bot e outros malwares Fig.4 Como é obtido código malicioso [CertBr]
11 Bot e outros malwares Fig.5 Como ocorre infecção com código malicioso [CertBr] Fig.6 Como se propaga o código malicioso [CertBr]
12 Bot e outros malwares Fig.6 Ações maliciosas do código malicioso [CertBr]
13 Sumário Introdução Conceitos Social Bot Social Botnet Curiosidade Conclusão Bibliografia
14 Social Bot Funciona a partir da chamada API Cria-se um robô para: ler tweets retweetar um usuário específico padrão aleatório dificultar reconhecimento
15 Social Bot [...] Há robôs que se comportam como usuários reais e até "dormem" oito horas por noite. Existe um desafio na Inteligência Artificial chamado teste de Turing [ ] muito difícil passar neste teste, mas com um social bot é cada mais fácil, porque você pode ter um robô que "fale" gírias, que dê RTs no que as pessoas falam, que compartilhem notícias, ou que simplesmente copie tweets de outras pessoas como se fossem seus. [Benevuto, 2015]
16 Sumário Introdução Conceitos Social Bot Social Botnet Curiosidade Conclusão Bibliografia
17 Social Botnet Engenharia Social Phishing Scam Uso do site de rede social como um servidor de comando e controle evita que o criador tenha de instalar, configurar e gerenciar um servidor convencional dificuldade de detecção analistas de segurança
18 Social Botnet Bots são usuários falsos.
19 Social Botnet - Objetivo Lucro Cada curtir, visualização ou comentário que seu post receber, o usuário ganha US$ 0,01. Saque ao acumular US$ 50 Existência de pré requisitos
20 Social Botnet - Objetivo Aumentar o número de seguidores, visualizações e alcance de publicações. Exemplo: Pesquisa New York Times
21 Social Botnet - Objetivo
22 Social Botnet - Objetivo Denegrir imagem de empresa Jornal DailyDot [DailyDot,2013] Seguidores: para % dos usuários eram falsos
23 Social Botnet - Objetivo DDoS (Distributed Denial of Service)
24 Social Botnet- Ataques Hashtag Hijacking Spam ou links mal intecionados, tag do alvo específico Trend-jacking Notícias do dia, círculo social
25 Social Botnet- Ataques Spray and prey textos com códigos programados alcance máximo clickbait Tempestade de Tweet Milhares de contas bots
26 Principais Social Botnets Koobface Worm em Mac, Windows e Linux link pra vídeos nas mídias US$2 milhões de Junho de 2009 até Julho de ,9 milhões de computadores nos Estados Unidos Resposta do Facebook em 2012 Suspeitos: leded, Floppy, KrotReal,PoMuc, Syvatoslav e Polichuck
27 Principais Social Botnets Koobface
28 Principais Social Botnets Mehika Scripts php DDoS, Spam, Phishing Twitter como C&C
29 Casos Famosos de Uso Campanha Eleitoral 10 milhões do PSDB: impeachment e mensagem Whatsapp Laboratório de Estudos sobre Imagem e Cibercultura, da UFES (Universidade Federal do Espírito Santo) e dia 28 de Setembro de 2015 De acordo com Fábio Malini, menções triplicaram em 15 minutos [Folha de São Paulo, 2014]
30 Casos Famosos de Uso Dois estudantes do Technion (Instituto de Tecnologia de Israel) geraram congestionamento com o Waze Caso da Swenzy e Vevo US$ ,00
31 Sumário Introdução Conceitos Social Bot Social Botnet Curiosidade Conclusão Bibliografia
32 Curiosidade Botnet com uso do DontPad via Whastapp com câmera de segurança Segundo o Incapsula, pelo menos 900 modelos de câmera CCTV
33 Curiosidades
34 Sumário Introdução Conceitos Social Bot Social Botnet Curiosidade Conclusão Bibliografia
35 Conclusão Botnet gera muito lucro Tendência de crescimento e sofisticação Dificuldade de rastreamento Dificuldade no usuário leio identificar que está contaminado
36 Sumário Introdução Conceitos Social Bot Social Botnet Curiosidade Conclusão Bibliografia
37 Bibliografia Códigos Maliciosos (Malware) Bots: os robôs das redes sociais Artigo SOCIAL NETWORKING FOR BOTNET COMMAND AND CONTROL Koobface na Symantec
38 Bibliografia Botnet Mehika Entrevista Benevuto Análise de Redes Sociais Mostra que perfis falsos influenciaram discussão na web
39 Bibliografia Análise de Redes Sociais Mostra que perfis falsos influenciaram discussão na web Daily Dot
Realidade das BotNets Atuais Ranieri Romera
Realidade das BotNets Atuais Ranieri Romera Agenda Algumas definições Fatos Principais BotNets Mecanismos de defesas das BotNets BotNet no ringue O Mau fazendo o Bem O Bom fazendo o Mal Tendências Perguntas
Leia maisSegurança em Redes Sociais. <Nome> <Instituição> <e-mail>
Segurança em Redes Sociais Agenda Redes sociais Características principais Riscos principais Cuidados a serem tomados Créditos Redes sociais (1/2) Redes de relacionamento
Leia maisSegurança em Redes Sociais. Miriam von Zuben miriam@cert.br
Segurança em Redes Sociais Miriam von Zuben miriam@cert.br Tratamento de Incidentes Articulação Apoio à recuperação Estatísticas Treinamento e Conscientização Cursos Palestras Documentação Reuniões Análise
Leia maishttp://cartilha.cert.br/
http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas
Leia maisAula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp
Aula 03 Malware (Parte 01) Visão Geral Prof. Paulo A. Neukamp Mallware (Parte 01) Objetivo: Descrever de maneira introdutória o funcionamento de códigos maliciosos e os seus respectivos impactos. Agenda
Leia maisMALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:
MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem
Leia maisKaspersky DDoS Protection. Proteja a sua empresa contra perdas financeiras e de reputação com o Kaspersky DDoS Protection
Kaspersky DDoS Protection Proteja a sua empresa contra perdas financeiras e de reputação Um ataque DDoS (Distributed Denial of Service, Negação de Serviço Distribuído) é uma das mais populares armas no
Leia maisPanorama de segurança da informação na Rede Nacional de Ensino e Pesquisa e o papel dos times de segurança
Panorama de segurança da informação na Rede Nacional de Ensino e Pesquisa e o papel dos times de segurança Yuri Alexandro Analista de Segurança da Informação Centro de Atendimento a Incidentes de Segurança
Leia maisDDoS: como funciona um ataque distribuído por negação de serviço
DDoS: como funciona um ataque distribuído por negação de serviço Entenda como aconteceu a queda dos servidores dos sites do governo brasileiro Por Fabio Jordão em 24 de Junho de 2011 Está repercutindo
Leia maisGuia de Segurança em Redes Sociais
Guia de Segurança em Redes Sociais INTRODUÇÃO As redes sociais são parte do cotidiano de navegação dos usuários. A maioria dos internautas utiliza ao menos uma rede social e muitos deles participam ativamente
Leia maisSOLO NETWORK. Guia de Segurança em Redes Sociais
(11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 Guia de Segurança em Redes Sociais (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41)
Leia maisSegurança e Privacidade em Redes Sociais. Lucimara Desiderá lucimara@cert.br
Segurança e Privacidade em Redes Sociais Lucimara Desiderá lucimara@cert.br Tratamento de Incidentes Articulação Apoio à recuperação Estatísticas Treinamento e Conscientização Cursos Palestras Documentação
Leia maisParte VIII: Códigos Maliciosos (Malware)
SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES
Leia maisCódigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br
Códigos Maliciosos Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente
Leia maisO guia completo para uma presença. online IMBATÍVEL!
O guia completo para uma presença online IMBATÍVEL! Sumário Introdução 3 Capítulo 1 - Produção de Conteúdo: Por que e Como produzir 5 Capítulo 2 - Distribuição e Divulgação 8 Capítulo 3 - Monitoramento
Leia maisAKNA SOFTWARE. Configurações. de DNS
AKNA SOFTWARE Configurações de DNS ÍNDICE Introdução... 03 SPF... 03 DKIM... 03 CNAME... 04 Obtenção de parâmetros... 05 Via alertas do sistema... 05 Via menu do sistema... 06 Passo a passo da configuração...
Leia maisCódigos Maliciosos. <Nome> <Instituição> <e-mail>
Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente desenvolvidos para executar
Leia maisRecursos de Internet e Mídia Digital. Prof.ª Sandra Andrea Assumpção Maria
Recursos de Internet e Mídia Digital Prof.ª Sandra Andrea Assumpção Maria Dinâmica da aula Mídia Digital Exemplos de mídias digitais Mídia Digital O termo mídia digital refere-se a um conjunto de veículos
Leia maisSegurança da Internet no Brasil e Atuação do CERT.br
Segurança da Internet no Brasil e Atuação do CERT.br Aritana Pinheiro Falconi falconi@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação
Leia maisSoluções em gerenciamento da informação
Consultoria em marketing de mídias sociais (internet) e identidade visual. Escolha o pacote de serviço para sua empresa ou negócio! e-mail marketing Designer gráfico (criação ou atualização de logomarca,
Leia maisConceitos Básicos de Rede. Um manual para empresas com até 75 computadores
Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos
Leia maisCÂMARA DOS DEPUTADOS - DETAQ
CÂMARA DOS DEPUTADOS DEPARTAMENTO DE TAQUIGRAFIA, REVISÃO E REDAÇÃO NÚCLEO DE REDAÇÃO FINAL EM COMISSÕES TEXTO COM REDAÇÃO FINAL Versão para registro histórico Não passível de alteração COMISSÃO ESPECIAL
Leia maisMalwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:
Malwares Códigos Maliciosos - Malware Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas
Leia maisMICROSOFT INSIDERS BRASIL. e a digitalização do relacionamento com a mídia
Índice Introdução 3 Cenário Conceito Desafios da comunicação Público alvo Estratégia de comunicação Exemplo de ação 7 Anexos 10 4 5 5 6 6 2 Introdução A Microsoft Brasil é uma subsidiária da Microsoft
Leia maisSISTEMA OPERACIONAL MAC OS
MANUAL PROTECT Versão R15 SISTEMA OPERACIONAL MAC OS Copyright GVT 2015 www.gvtprotect.com.br 1 1 Índice 1 Índice... 2 2 GVT PROTECT... 3 2.1 Requisitos Mínimos De Sistema... 3 2.2 Sistemas Operacionais
Leia maisData Mining em Redes Sociais. Felipe Botelho e Pedro Ugioni
Data Mining em Redes Sociais Felipe Botelho e Pedro Ugioni Mineração de Dados Processo de explorar grandes quantidades de dados, Procura de padrões consistentes, Regras de associação ou sequências temporais,
Leia maisMinistério da Educação Fundação Universidade Federal de Rondônia Diretoria de Tecnologia e Informação
COMUNICADO Serviço de email. Em virtude da propagação de emails que causam riscos a segurança do usuário, a Diretoria de Tecnologia da Informação - DTI, vem buscar instruir os usuários deste serviço com
Leia maisProf. José Maurício S. Pinheiro - UGB - 2009
Auditoria e Análise de Segurança da Informação Resposta a Incidentes de Segurança Prof. José Maurício S. Pinheiro - UGB - 2009 Resposta a Incidentes de Segurança 2 Incidentes de Segurança De acordo com
Leia maisWhatsApp azul, desconto e outras ameaças: conheça os golpes no app
Os golpes no WhatsApp estão se tornando cada vez mais comuns no Brasil. WhatsApp azul ou transparente, downloads de apps falsos e supostos "descontos" de empresas conhecidas estão entre as fraudes mais
Leia maisComunicação Digital. Redes Sociais e Tendências de Mercado
Comunicação Digital Redes Sociais e Tendências de Mercado Tendências do Mercado Turístico Tendências essenciais: 1. Relevância 2. Criatividade 3. Precisão 4. Inovação 5. Competitividade 6. RELACIONAMENTO
Leia mais2015 Check Point Software Technologies Ltd. 1
2015 Check Point Software Technologies Ltd. 1 Fontes de informação do 2015 Security Report: Mais de 16.000 Organizações 1.300 Relatórios Security Checkup 3.000 Gateways de segurança monitorados 1 Milhão
Leia mais1. Explicando Roteamento um exemplo prático. Através da análise de uns exemplos simples será possível compreender como o roteamento funciona.
Aula 14 Redes de Computadores 24/10/07 Universidade do Contestado UnC/Mafra Sistemas de Informação Prof. Carlos Guerber ROTEAMENTO EM UMA REDE DE COMPUTADORES A máscara de sub-rede é utilizada para determinar
Leia maisMotivos para você ter um servidor
Motivos para você ter um servidor Com a centralização de dados em um servidor, você poderá gerenciar melhor informações comerciais críticas. Você pode proteger seus dados tornando o backup mais fácil.
Leia maisEvolução dos Problemas de Segurança e Formas de Proteção
Evolução dos Problemas de Segurança e Formas de Proteção Núcleo de Informação e Coordenação do Ponto.br Nic.br http://www.nic.br/ Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no
Leia maisComo gerar Relacionamentos MÍDIAS SOCIAIS
Como gerar Relacionamentos MÍDIAS SOCIAIS REVOLUÇÃO TECNOLÓGICA 50 milhões de usuários IDADE MÍDIA 90 milhões de brasileiros na WEB, 70 milhões na rede social Facebook e mais de 30 milhões no Twitter ADEUS
Leia maisSegurança em Redes Sociais. <Nome> <Instituição> <e-mail>
Segurança em Redes Sociais Agenda Redes sociais Características principais Riscos principais Cuidados a serem tomados Créditos Redes sociais (1/2) Redes de relacionamento
Leia maisA determinação da classe social foi baseada na visão IBGE/ FGV, ou seja, considerando a renda familiar em número de salários mínimos.
Objetivo: Levantar informações sobre o uso das redes sociais, característica de seus usuários, motivações de acesso, interação com amigos e marcas, etc. Metodologia: pesquisa quantitativa online com 484
Leia maisDiego Ramon Gonçalves Gonzalez João Vitor Costa Pércia Tiago Afonso Monteiro
Diego Ramon Gonçalves Gonzalez João Vitor Costa Pércia Tiago Afonso Monteiro Spam é o nome dado a uma mensagem eletrônica não solicitada.. Também tem sido utilizado para a propagação de vírus, afetando
Leia maisMinuto Biomedicina. Idealizado em 2013 pela Go Up Comunicação Integrada & Marketing. No ar há 1 ano conhecendo novos amigos e espalhando conhecimento.
08/2014 Minuto Biomedicina O Minuto Biomedicina é um portal que dispõe de notícias, artigos, reportagens, entrevistas, fotos, vídeos, divulgação de eventos entre outros, que prima pela qualidade das informações,
Leia maisAction Vision Visão. Versão 1.0. Histórico de Revisão Data Versão Descrição Autor 06/08/2014 1.0 Visão geral do projeto Matheus Camilo
Action Vision Visão Versão 1.0 Histórico de Revisão Data Versão Descrição Autor 06/08/2014 1.0 Visão geral do projeto Matheus Camilo Página 1 de 12 Sumário 1. INTRODUÇÃO...3 1.1 Finalidade...3 1.2 Escopo...3
Leia maisAPRESENTAÇÃO COMERCIAL. www.docpix.net
APRESENTAÇÃO COMERCIAL www.docpix.net QUEM SOMOS Somos uma agência digital full service, especializada em desenvolvimento web, de softwares e marketing online. A Docpix existe desde 2010 e foi criada com
Leia maisUm mercado de oportunidades
Um mercado de oportunidades Como grandes, pequenas e médias empresas se comunicam? Quem são os principais interlocutores e como procurá-los? Como desenvolver uma grande campanha e inovar a imagem de uma
Leia maisOrganização Curricular do Curso Superior de Tecnologia em Sistemas para Internet
Organização Curricular do Curso Superior de Tecnologia em Sistemas para Internet - TDS 2005/1 Organização Curricular do Curso Superior de Tecnologia em Sistemas para Internet 1 DADOS LEGAIS: Reconhecido
Leia maisGestão da TI. Os custos escondidos da. Conheça os custos escondidos na gestão amadora da TI e pare de perder dinheiro.
da Gestão da TI Conheça os custos escondidos na gestão amadora da TI e pare de perder dinheiro. Conteúdo Introdução Os custos escondidos - parte 1 Os custos escondidos - parte 2 Os custos escondidos -
Leia maisVírus e outras ameaças
Vírus e outras ameaças Vírus Computacionais computacional/biológico O termo vírus computacional deriva e é de alguma forma análogo ao vírus biológico Infecções virais biológicas são propagadas através
Leia maisTecnojovem 2016 Marketing Digital
Tecnojovem 2016 Marketing Digital Marketing Digital - Roteiro Conceitos Tipos de Marketing Marketing para iniciativas de ecosol Estudo de Casos A aula de hoje no Tecnojovem A aula de hoje no Tecnojovem
Leia maisSegurança em Redes. <Nome> <Instituição> <e-mail>
Segurança em Redes Agenda Riscos Cuidados gerais a serem tomados Configurando o acesso Internet da sua casa Configurando uma rede Wi-Fi doméstica Cuidados: ao se conectar
Leia maisIntegração entre o PROSEG e o PSGIS Uma abordagem no. tratamento de incidentes de segurança da informação. Parte 2. Elaboradores:
Integração entre o PROSEG e o PSGIS Uma abordagem no tratamento de incidentes de segurança da informação Parte 2 Elaboradores: - Cristiane Gomes e Thiago Moraes/SUPGS - João Emílio e Maria do Carmo/COGSI
Leia maisIgor Zon Balbino. novembro/2011
Igor Zon Balbino novembro/2011 Mídias sociais são ferramentas projetadas para permitir a interação social a partir do compartilhamento e da criação colaborativa de informação nos mais diversos formatos
Leia maisWEBINAR Como conhecer seus clientes e desenvolver relacionamentos de longo prazo
WEBINAR Como conhecer seus clientes e desenvolver relacionamentos de longo prazo Dezembro 2014 AT INTERNET QUEM SOMOS 17 3,500+ 350,000+ 200+ anos de experiência com Analytics clientes de todos os setores
Leia maisUso estratégico do Twitter: como usar o microblogging a favor da sua empresa. www.talk2.com.br
Uso estratégico do Twitter: como usar o microblogging a favor da sua empresa www.talk2.com.br 04 Introdução 4 05 08 10 16 Por que as pessoas seguem uma conta 5 O que você precisa ter e saber antes de criar
Leia maisVOCÊ SABE O QUE É UM GUEST POST? by Eliel Nogueira
VOCÊ SABE O QUE É UM GUEST POST? by Eliel Nogueira VOCÊ SABE O QUE É UM GUEST POST? Para quem não esta habituado com o nome Guest Post, é nada mais que você postar conteúdos como convidado em sites ou
Leia maisUNIVERSIDADE FEDERAL DE SANTA MARIA CENTRO DE TECNOLOGIA AULA 14 PROFª BRUNO CALEGARO
UNIVERSIDADE FEDERAL DE SANTA MARIA CENTRO DE TECNOLOGIA AULA 14 PROFª BRUNO CALEGARO Santa Maria, 01 de Novembro de 2013. Revisão aula passada Projeto de Arquitetura Decisões de projeto de Arquitetura
Leia mais10 dicas para proteger o seu modem/router de ataques online
10 dicas para proteger o seu modem/router de ataques online Date : 9 de Outubro de 2015 Os ataques online e a cibersegurança são dos temas mais abordados, actualmente, quando se fala de Internet. Os perigos
Leia maisPortal Zap Notícias. Principal Contato
1 de 7 11/01/12 08:27 Portal Zap Notícias 10 de janeiro de 2012 Exportações do agronegócio têm novo recorde Brasil 0 10 de janeiro de 2012 Movimentos sociais frustram-se com início de Dilma e reclamam
Leia maisRedes sociais corporativas
Redes sociais corporativas Como utilizar as plataformas de comunicação interna para engajar funcionários Isabela Pimentel Apresentação Redes sociais corporativas são plataformas utilizadas nas empresas
Leia maisVamos criar uma nova Página chamada Serviços. Clique em Adicionar Nova.
6.2.1.5 Páginas: Ao clicar em Páginas, são exibidas todas as páginas criadas para o Blog. No nosso exemplo já existirá uma página com o Título Página de Exemplo, criada quando o WorPress foi instalado.
Leia maisCurso: Especializado Social Media Marketing
Curso: Especializado Social Media Marketing Duração: 81h Área formativa: Marketing Digital Sobre o curso Social Media Marketing (SMM), ou marketing em media social, é a área de marketing digital responsável
Leia maisO Cert-RS e a segurança na rede acadêmica. Marcos Straub Leandro Bertholdo
O Cert-RS e a segurança na rede acadêmica Marcos Straub Leandro Bertholdo Sumário Introdução Missão Serviços Incidentes reportados ao Cert-RS Ações contra atividades maliciosas Desafios Introdução Criado
Leia maisFuncionalidades da ferramenta zabbix
Funcionalidades da ferramenta zabbix Jordan S. Romano¹, Eduardo M. Monks¹ ¹Curso Superior de Tecnologia em Redes de Computadores FACULDADE DE TECNOLOGIA SENAC PELOTAS (FATEC PELOTAS) Rua Gonçalves Chaves,
Leia maisUso das ferramentas de monitoramento de gerência de redes para avaliar a QoS da rede.
Disciplina: Qualidade de Serviço Prof. Dinaílton José da Silva Descrição da Atividade: Uso das ferramentas de monitoramento de gerência de redes para avaliar a QoS da rede. - - - - - - - - - - - - - -
Leia maisEXP Digital, desenvolvendo soluções personalizadas para sua empresa alcançar a melhor performance no mundo virtual.
EXP Digital, desenvolvendo soluções personalizadas para sua empresa alcançar a melhor performance no mundo virtual. Somos uma empresa especializada em soluções voltadas ao segmento digital como: criação,
Leia maisEquipe OC- Olimpíadas Científicas
Equipe OC- Olimpíadas Científicas Ivan Tadeu Ferreira Antunes Filho 1 de outubro de 2012 Resumo Bem vindo a equipe do OC! Aqui está o resumo de todas as regras que temos no site até o presente momento.
Leia maisPORTAL DE SERVIÇOS RH ONLINE. Desenvolvido por DTI Departamento de Tecnologia da Informação
PORTAL DE SERVIÇOS RH ONLINE Desenvolvido por DTI Departamento de Tecnologia da Informação Objetivos: - Disponibilizar a todos os servidores diversos serviços prestados pela Coordenadoria de Gestão de
Leia maisSuporte Remoto Via Internet
Suporte Remoto Via Internet Porque ele se faz necessário? Com a Internet acessível a todos no mundo atual, tornou-se possível o uso de tecnologias que auxiliam o usuário de diversas maneiras. As principais
Leia maisOLÁ! USINA SANTA TEREZINHA
OLÁ! É bem provável que você já tenha acessado, ou até mesmo, ouvido falar sobre o Facebook, Youtube, Twitter e Linkedin. As redes sociais já fazem parte de nossas vidas, direta ou indiretamente, e todos
Leia maisKaspersky DDoS Protection. Proteger a sua empresa contra perdas financeiras e de reputação com o Kaspersky DDoS Protection
Kaspersky DDoS Protection Proteger a sua empresa contra perdas financeiras e de reputação com o Um ataque de recusa de serviço distribuído (DDoS) é uma das armas mais populares no arsenal dos cibercriminosos.
Leia maisÍNDICE 1 COMO ME CADASTRAR E ACESSAR O MLABS... 1
ÍNDICE 1 COMO ME CADASTRAR E ACESSAR O MLABS... 1 1.1 CRIAR CONTA GRÁTIS 7 DIAS... 1 1.2 LOGAR COM FACEBOOK... 2 2 COMO ADICIONAR AS MINHAS REDES... 4 2.1 FACEBOOK... 4 2.2 TWITTER... 7 2.3 INSTAGRAM...10
Leia maisDiretora de Planejamento da Agência KI, Professora do INFNET e Idealizadora do IPE Internet para Empreendedores.
Diretora de Planejamento da Agência KI, Professora do INFNET e Idealizadora do IPE Internet para Empreendedores. Há 10 anos no mercado digital, já gerenciou mais de 500 projetos, envolvendo várias etapas
Leia maisNovas Mídias Sociais e o Serviço Público
Novas Mídias Sociais e o Serviço Público Benefício do uso das novas ferramentas: Diminuição de gastos (comunicação, licenças, etc) Rapidez na comunicação Maior interação com os servidores (clientes internos)
Leia mais2-Introdução e Conceitos Básicos das TIC
Agrupamento de escolas de Pevidém 2-Introdução e Conceitos Básicos das TIC Conhecer e adotar regras de ergonomia e exploração de diferentes tipos de software Prof.: Alexandra Matias Sumário Conhecer as
Leia maisSpywares, Worms, Bots, Zumbis e outros bichos
Spywares, Worms, Bots, Zumbis e outros bichos Miriam von Zuben miriam@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação do Ponto br
Leia mais8 Congresso Internacional de Qualidade para Competitividade. Práticas de gestão do conhecimento na Promon. Porto Alegre, 3 de julho de 2007
8 Congresso Internacional de Qualidade para Competitividade Práticas de gestão do conhecimento na Promon Porto Alegre, 3 de julho de 2007 1 Promon S.A. Todos os direitos reservados Agenda 1 Sobre a Promon
Leia maisSumário. Administração de Banco de dados Módulo 12. Ilustração Backup-Recovery. Recuperação (Recovery) - Definição
Sumário Administração de Banco de dados Módulo 12 1. Administração de SGBDs - Continuação 1.1. Recuperação (Recovery) 1.1.1. Recuperação de sistema 1.1.2. Recuperação da mídia M. Sc. Luiz Alberto lasf.bel@gmail.com
Leia maisOBTENDO CONHECIMENTO A PARTIR DOS TWITTES PESSOAIS. FRANTZ, Miguel Airton 1 ; FROZZA, Angelo Augusto 2 Instituto Federal Catarinense, Camboriú/SC
OBTENDO CONHECIMENTO A PARTIR DOS TWITTES PESSOAIS FRANTZ, Miguel Airton 1 ; FROZZA, Angelo Augusto 2 Instituto Federal Catarinense, Camboriú/SC INTRODUÇÃO Com o desenvolvimento e a popularização da informática,
Leia maisA Nova Relação com o Saber: Educação e cibercultura, segundo Pierre Lévy
A Nova Relação com o Saber: Educação e cibercultura, segundo Pierre Lévy Wellington Anselmo Martins Universidade Sagrado Coração, USC, Bauru/SP e-mail: am.wellington@hotmail.com Fellype Borges Conceição
Leia maisrecomendações gerais sumário recomendações específicas
1 recomendações gerais 3 sumário 9 recomendações específicas Redes Sociais são uma parte importante do dia a dia de todos na Internet. É uma ferramenta de comunicação que assumiu o lugar do e-mail como
Leia maisSegurança em computadores e em redes de computadores
Segurança em computadores e em redes de computadores Uma introdução IC.UNICAMP Matheus Mota matheus@lis.ic.unicamp.br @matheusmota Computador/rede segura Confiável Integro Disponível Não vulnerável 2 Porque
Leia maisMIDIA KIT 2014 Sobre
Sobre O Blog do Caminhoneiro foi criado em 2011, para publicação de notícias e informações sobre caminhões, legislação e outros temas pertinentes a vida do caminhoneiro. Com trabalho sério e sempre focado
Leia maisWebconferência. Gestão dos Cursos EaD. Appear.in. webconferência à um clique. Appear.in
Webconferência 1 webconferência à um clique Gestão dos Cursos EaD República Federativa do Brasil Dilma Roussef Universidade de Brasília Ivan Camargo Decanato de Ensino de Graduação Mauro Rabelo Diretoria
Leia maisPolítica de Segurança Corporativa da Assembleia Legislativa do Estado do Ceará
Política de Segurança Corporativa da Assembleia Legislativa do Estado do Ceará Agenda Projeto Realizado Política de Segurança da ALCE Próximos passos Projeto realizado Definição/Revisão da Política de
Leia maisUNICEUB OTIMIZA A DISTRIBUIÇÃO DE SOFTWARES EM SEUS LABORATÓRIOS COM VIRTUALIZAÇÃO DE APLICAÇÃO
Case de Sucesso Integrando CIOs, gerando conhecimento. UNICEUB OTIMIZA A DISTRIBUIÇÃO DE SOFTWARES EM SEUS LABORATÓRIOS COM VIRTUALIZAÇÃO DE APLICAÇÃO Perfil O UniCEUB é um dos pioneiros de ensino na capital
Leia maisPERCEPÇÃO DE REDES SOCIAIS. Folha de S.Paulo
PERCEPÇÃO DE REDES SOCIAIS Folha de S.Paulo AS RESPOSTAS DE @DILMA E JOSESERRA_ APRESENTAÇÃO Entre os dias 05 de maio e 05 de junho de 2010, a consultoria BITES, a pedido Folha de S.Paulo, analisou o nível
Leia maisProgramação para Web
Programação para Web Introdução Professor: Harlley Lima E-mail:harlley@decom.cefetmg.br Departamento de Computação Centro Federal de Educação Tecnológica de Minas Gerais Belo Horizonte, 17 de Fevereiro
Leia maisSegurança em Dispositivos Móveis. <Nome> <Instituição> <e-mail>
Segurança em Dispositivos Móveis Agenda Dispositivos móveis Riscos principais Cuidados a serem tomados Créditos Dispositivos móveis (1/2) Tablets, smartphones, celulares,
Leia maisMÍDIAS SOCIAIS 2011. CCBB s no Facebook. CCBB s no Facebook. CCBB s no Facebook
MÍDIAS SOCIAIS 2011 CCBB s no Facebook CCBB s no Facebook CCBB s no Facebook objetivos objetivos objetivos Objetivos Objetivos Objetivos Reunir subsídios para a decisão de aumentar a presença digital dos
Leia maisSpywares, Worms, Bots e Boas Práticas de Segurança
Spywares, Worms, Bots e Boas Práticas de Segurança Miriam von Zuben miriam@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasill Núcleo de Informação e Coordenação do
Leia maisA ONErpm entrega soluções de marketing e distribuição em larga escala para auxiliar os artistas e criadores a serem bem sucedidos na era digital
A ONErpm entrega soluções de marketing e distribuição em larga escala para auxiliar os artistas e criadores a serem bem sucedidos na era digital Conforme o consumo migra de unidades vendidas em direção
Leia mais