Ameaças virtuais que surgiram em 2009

Tamanho: px
Começar a partir da página:

Download "Ameaças virtuais que surgiram em 2009"

Transcrição

1 Ameaças virtuais que surgiram em 2009 Spam com Malware Em geral, o spam é visto como algo inconveniente, mas não necessariamente perigoso. No entanto, entre setembro e outubro de 2009, mais de 2 por cento, dos s enviados como spam continha malware como anexos. Ou seja, de 2008 para cá houve um aumento de nove vezes no número de spams contendo malwares. Ataques a redes sociais 2009 foi o ano em que os ataques contra sites de redes sociais e passaram a ser uma prática criminosa comum. No segundo semestre de 2009, os ataques usando essas redes aumentaram tanto em frequência como em sofisticação. Os sites de Redes Sociais associam dois fatores que fazem deles o alvo ideal para atividades criminosas online: um enorme número de usuários e alto nível de confiança entre os mesmos. Falsos Softwares de Segurança No período de 1 o de julho de 2008 a 30 de junho de 2009, a Symantec foi informada sobre 43 milhões de tentativas de instalações de softwares de segurança fraudulentos. Um total de 250 diferentes aplicativos falsos de segurança que se apresentam como um software legítimo muitas vezes bastante convincentes mas que, na verdade, conferem pouca ou nenhuma proteção, podendo ainda infectar o computador com o próprio malware que alegam combater. Malwares Pré-Fabricados Em 2009, ficou ainda mais fácil criar malwares. Isso deve, em grande parte, à disponibilidade de kits de ferramentas populares e fáceis de usar. Muitas destas ameaças não passam, na verdade, de um conglomerado de componentes derivados de outros malwares já estabelecidos. Esta tendência também tornou o malware mais descartável, ou seja, uma ameaça pode surgir e desaparecer, muitas vezes, em um período de 24 horas. Aparecimento de botnets Os botnets, ou redes bot, estão sendo usadas como base para todos os crimes cibernéticos. A Symantec observou que a maioria dos malwares atuais contém um comando de bot e um canal de controle. Em 2009, os criadores de botnets expandiram suas especialidades utilizando sites de redes sociais como importantes canais de comunicação. Cooperação multi-setorial para erradicar ameaças na Internet Com o advento da primeira variante do Conficker, temos notado como a crescente organização e sofisticação de crimes cibernéticos resultou em uma maior cooperação entre fornecedores de produtos de segurança, agentes da lei e prestadoras de serviços de Internet. Entre os exemplos constatados em 2009, destacam-se: o grupo CWG (Conficker Working Group), a bemsucedida operação do FBI de combate a phishing (Operation Phish Phry), assim como o Digital Crimes Consortium, cujo encontro de inauguração ocorreu em outubro. Eventos atuais são alavancados de forma inédita foram observadas diferentes ameaças criadas especialmente em decorrência de eventos como Dia dos Namorados, a Gripe H1N1, a queda do voo 447 da Air France, Serena Williams, mortes de Michael Jackson e Patrick Swayze. Cada um desses eventos, além de muitos outros, foram usados por criadores de malware e emissores de spam em 2009 na tentativa de atrair internautas desavisados, induzindo-os a baixar malwares, comprar produtos e cair em diferentes contos do vigário.

2 Atingimos um estágio em que nenhum acontecimento popular passa despercebido. Podemos esperar que outros de igual importância, a exemplo da Copa do Mundo de Futebol em 2010 e as Olimpíadas de Inverno, sejam utilizados à medida que se aproximam. Na liderança, infecções por download O número de ataques que secretamente infectam internautas por meio do comprometimento de sites legítimos, continua em ascensão. Em 2008, a Symantec observou um total de 18 milhões de tentativas de infecção por download. No entanto, em 2009, só no período de agosto a outubro de 2009, este mesmo número foi de 17,4 milhões. A volta do alto volume de spams A Symantec verificou uma redução de 65 por cento no número total de mensagens de spam, nas 24 horas que antecederam a pane McColo, em 2008, assim como nas 24 horas posteriores, resultando na queda dos níveis de spam para 69,8 por cento do volume total de s enviados. Em 2009, contudo, o volume total de spam retornou a uma média de 87,4 por cento, atingindo o máximo de 95 por cento, no final de maio. A ascensão das ameaças polimórficas O polimorfismo diz respeito à capacidade de mutação. Portanto, as ameaças polimórficas são aquelas em que cada instância do malware é ligeiramente diferente da anterior. As mudanças automáticas no código de cada fase não modificam a funcionalidade do malware, mas praticamente tornam inúteis e ineficazes as tradicionais tecnologias de detecção de vírus. A Symantec verificou que ameaças polimórficas, como Waladac, Virut e Sality, são cada vez mais comuns, à medida que os criminosos cibernéticos buscam ampliar seu repertório de contramedidas que façam frente às tecnologias antivírus convencionais. Aumento dos ataques contra reputação das marcas Geocities era o nome de uma marca que foi sequestrada por emissores de spam, na tentativa de enganar usuários de computador. Em outubro, com a pane geral que atingiu o serviço de hospedagem na Web da Yahoo, a Symantec verificou um vasto aumento no abuso de numerosos serviços de Web menores e gratuitos, como sites de encurtamento de URL, que hoje vêem seus nomes e reputações legítimas sendo utilizados abertamente por emissores de spam. Sem dúvida, este avanço se deve à contribuição dada pelas inovações feitas na tecnologia CAPTCHA, o que tornou mais fácil para pessoas mal-intencionadas estabelecer várias contas e perfis descartáveis, com a finalidade de envio de spam. A Symantec já notou que algumas dessas prestadoras menores de serviços de Web chegam até a tirar do ar seus próprios sites como uma forma de frear o envio de spams. As violações de dados continuam Em 13 de outubro de 2009, já haviam sido registradas 403 violações de dados no ano, expondo mais de 220 milhões de registros, de acordo com o Identity Theft Resource Center (Centro de Pesquisas sobre Roubo de Identidade). Pessoas bem-intencionadas com acesso a informações continuam sendo responsáveis pela maioria dos incidentes, 88% de todos estes tipos de incidentes foram causados por pessoas com acesso a dados sigilosos, como funcionários e parceiros, segundo estudo do Ponemon Institute. Crescem, porém, as preocupações com vazamento de dados por má intenção do usuário. Outro dado da pesquisa mostra que 59% dos ex-funcionários admitiram ter levado dados da empresa, quando deixaram seus empregos. Embora as organizações tenham como objetivo a prevenção da perda de dados, fica claro que é preciso fazer mais para evitar que informações confidenciais saiam da organização.

3 Tendências de segurança na Internet para 2010 Só o antivírus não é mais suficiente Com as ameaças polimórficas em alta e a explosão de variantes únicas de malware, em 2009 a indústria como um todo rapidamente concluiu que apenas as abordagens tradicionais utilizando antivírus, não são suficientes para proteger contra as ameaças dos nossos dias. Chegamos a um ponto onde novos programas criminosos estão sendo criados a uma taxa superior aos dos programas legítimos. Também não faz mais sentido concentrar-se exclusivamente na análise dos malwares. Ao invés disso, torna-se cada vez mais importante o aumento do grau de conhecimento e conscientização por parte dos usuários, além de abordagens que proporcionem detecção mais ampla e de rápida atualização, como segurança baseada em reputação que será primordial em Engenharia social como o principal vetor de ataques Cada vez mais, os criminosos virtuais estão interessados em chegar diretamente ao usuário final, tentando induzi-lo a baixar malwares ou divulgar informações confidenciais, com a idéia de que estão fazendo algo muito inocente. A popularidade das ferramentas de engenharia social é, pelo menos em parte, incentivada pela irrelevância do tipo do sistema operacional e do browser utilizados pelo individuo, pois é o próprio usuário que está sendo visado, e não necessariamente as vulnerabilidades de sua máquina. Hoje em dia, a engenharia social já é um dos principais vetores de ataque. Segundo estimativas da Symantec, o número de tentativas de ataques, usando técnicas de engenharia social certamente vai crescer em Fornecedores mal-intencionados de software de segurança ampliam seus esforços Para 2010, há a previsão de que os propagadores de aplicativos para softwares de segurança fraudulentos, elevem seus esforços a um novo patamar inclusive sequestrando computadores de usuários tornando-os inúteis e mantendo-os reféns mediante pagamento de resgate. Em uma próxima etapa não tão dramática, este software não seria explicitamente falso, mas de natureza dúbia, na melhor das hipóteses. Por exemplo, a Symantec já verificou que há alguns fornecedores falsos de antivírus vendendo cópias rebatizadas de softwares de segurança legítimos, como se essas versões fossem seu próprio produto. Neste caso, o usuário tecnicamente obtém um falso antivírus, mas, na realidade, é o mesmo que poderia obter grátis, por download, em outro site. Aplicativos de redes sociais serão alvos de fraude Diante da projeção de mais um ano de crescimento das redes sociais, prevê-se também o aumento das fraudes dirigidas contra os usuários destes sites. Com isso, provavelmente os responsáveis pelas redes sociais irão implantar ações pró-ativas contra estas ameaças. À medida que isso aconteça, é bem provável que os criminosos virtuais passem a visar às vulnerabilidades dos aplicativos destes mesmos desenvolvedores, que têm como objetivo proteger as contas dos usuários nas redes sociais. Isso foi observado, por exemplo, quando os criminosos alavancaram mais os plug-ins de browsers, uma vez que estes aplicativos tornaram-se mais seguros. Windows 7 na mira dos cibercriminosos A Microsoft já lançou os primeiros patches de segurança para o seu novo sistema operacional. Enquanto os códigos de computador forem programados pelo homem, existirão falhas, independente da meticulosidade aplicada nos testes feitos com as versões pré-lançamento. Quanto mais complexo for o código, maior será a probabilidade de algumas vulnerabilidades passarem despercebidas. O novo sistema operacional da Microsoft não é uma exceção e assim que o Windows 7 ganhar impulso em 2010, os cibercriminosos, sem dúvida, vão encontrar meios de explorar seus usuários.

4 Aumento as Botnets de rápido fluxo Fast flux é uma técnica usada por algumas botnets, com o objetivo de ocultar sites mal-intencionados de phishing, existentes atrás de uma rede mutável de hosts comprometidos, atuando como proxies. Usando uma combinação de redes peer-to-peer, comando e controle distribuídos, balanceamento de carga baseado na Web e redirecionamento proxy, fica difícil rastrear a localização geográfica original dos botnets. Ao mesmo tempo em que a indústria cria contramedidas para reduzir a eficácia das botnets tradicionais, deverá crescer também o número de usuários desta técnica de ataques. Encurtamento de URL, o melhor amigo do autor de phishing Como o usuário, em geral, não tem a menor idéia de onde um URL encurtado se localiza, os autores de phishing conseguem disfarçar os links nos quais um usuário mais cauteloso pensaria duas vezes antes de clicar. A Symantec já verificou a existência de uma tendência no uso desta tática, para distribuir aplicativos falsos e prevê um aumento dessa prática criminosa. Além disso, na tentativa de escapar dos filtros antispam por meio de ofuscação, é bastante provável que os emissores de spam encurtem ainda mais os URLs, para executarem suas atividades criminosas. Aumento nos malwares para Mac e dispositivos móveis O número de ataques visando explorar determinados sistemas operacionais ou plataformas, está diretamente relacionado à grande participação no mercado destes dispositivos, uma vez os autores de malware têm como intenção ganhar dinheiro e sempre querem tirar o máximo de vantagem. Em 2009, vimos mais Macs e smartphones sendo visados por autores de malware. À medida que cresce a popularidade dos Macs e smartphones, imagina-se que em 2010 haverá um número maior ainda de cibercriminosos dedicados à criação de malware para explorar estes aparelhos. Spammers violam as regras Enquanto o cenário econômico continuar tumultuado, cada vez mais veremos spammers organizados para tirar vantagem dos usuários por meio da comercialização de endereços eletrônicos para envio de spams em massa. Volume de spams continuará oscilando Desde 2007, o número de spams vem aumentando em torno de 15 por cento ao ano. Embora este crescimento acentuado não seja sustentável a longo prazo, está claro que seus emissores não irão desistir facilmente enquanto houver uma motivação de ganho financeiro para tanto. Mundialmente, os volumes de spams continuarão oscilando em 2010, e a previsão é que seus emissores continuem se adaptando à sofisticação dos softwares de segurança e à intervenção das prestadoras de serviços de Internet. Malwares especializados Em 2009, foi identificado um tipo de malware altamente especializado que visa a exploração de determinados caixas eletrônicos, revelando um grau de conhecimento das operações internas e de suas brechas que dão margem à exploração por parte dos cibercriminosos. Essa tendência deverá continuar em 2010, inclusive com a possibilidade de malwares dirigidos a sistemas eletrônicos de votação, utilizados em eleições políticas ou em votações por telefone, como por exemplo aquelas utilizadas em reality shows ou outros tipos de competição.

5 Tecnologia CAPTCHA deverá melhorar À medida que isso ocorrer e os emissores de spams encontrarem mais dificuldades de quebrar os códigos CAPTCHA, por meio de processos automatizados, é muito provável que os criminosos virtuais, principalmente nas economias emergentes, acabem descobrindo um meio de usar pessoas reais para criarem novas contas manualmente, tudo isso com o objetivo de escapar das melhorias introduzidas pelas tecnologias de antispam. A Symantec estima que as pessoas, contratadas para criar manualmente estas contas deverão receber menos do que 10 por cento do custo incorrido pelo emissor de spam. Estima-se que atualmente os chamados account-farmers cobrem US$ por lote de contas. Spam de mensagens instantâneas Ao mesmo tempo em que os criminosos cibernéticos exploram novas formas de escapar da ação das tecnologias CAPTCHA, deverá crescer também o número de ataques utilizando mensagens instantâneas. Em grande parte, estes ataques consistirão em mensagens não-solicitadas, contendo links mal-intencionados, especialmente para ataques que visem o comprometimento de contas legítimas de mensagens instantâneas (MI). Até o final de 2010, a Symantec prevê que uma em cada 300 mensagens conterá um URL malicioso. De maneira geral, um em cada 12 hiperlinks levará a um domínio conhecido por hospedar malwares. Em meados de 2009, esta taxa era de um em cada 78 hiperlinks. Aumento no spam em idiomas diferentes do inglês À medida que cresce a penetração da banda larga, sobretudo nas economias em desenvolvimento, o número de spams em países com idiomas distintos do inglês, também aumentará. Para algumas partes da Europa, a Symantec estima que o nível de spams locais devará superar 50% de todos os spams enviados.

6 Tendências de armazenamento para é o ano para Deletar : No próximo ano, os administradores de TI das empresas continuarão a lutar contra o rápido crescimento do volume de informações, ao mesmo tempo que os orçamentos tendem a diminuir. O Instituto InfoPro diz que o gasto geral com armazenamento em 2010 aumentará em relação a 2009, mas muitos entrevistados ainda esperam orçamentos inalterados ou até reduzidos. A última vez que as tecnologias de armazenamento acompanharam o ritmo acelerado do crescimento de volume de informação foi em Para voltar a acompanhá-lo, os administradores de armazenamento precisarão esquecer a mentalidade de salvar tudo e começar a apagar informações. Deletar será a ação que dará o tom, resultando em uma mudança do uso de backup como local de armazenamento a longo prazo. O Backup voltará a ser usado em sua função original, para recuperação, enquanto o armazenamento passará a ser utilizado como ferramenta de retenção e disponibilização de informações a longo prazo deverá trazer o fim das pilhas de fitas de backup: O backup não é o aplicativo mais indicado para retenção de informação já normalmente é organizado em espécies ilhas de informações sistemas. Um arquivo ativo, não duplicado, com características de automatização reduz muito o custo e o tempo do armazenamento e da retenção de informações a longo prazo. Em 2010, o papel das mudanças no backup priorizará a recuperação a curto prazo backups rápidos e não duplicados, além de recuperação rápida e granular com replicação para o site específico de recuperação de desastres. Eliminação de Arquivos Duplicados: Em 2010, a eliminação de arquivos duplicados deverá ser amplamente adotada pelas empresas como uma nova funcionalidade dos sistemas e não mais como uma tecnologia independente. 70 por cento das organizações ainda não possui uma solução de deduplicação implementada, mas espera-se que considerem essa tecnologia no próximo ano conforme a oferta de soluções for aumentando. Com o tempo, à medida que mais empresas se beneficiem da eliminação de dados duplicados, o gerenciamento dos recursos de armazenamento será fundamental. A tendência é de que as empresas busquem fornecedores que possam implementar plataformas simplificadas e interoperáveis, a fim de reduzir o tempo e os gastos para as empresas. Competição da indústria fomenta padronização dos softwares: Tanto a consolidação da indústria quanto o aumento da concorrência, fomentarão a necessidade pela padronização heterogênea dos softwares de gestão em Isso continuará a criar a necessidade por tecnologias de proteção, armazenamento e alta disponibilidade de dados que eliminem as ilhas de informações formadas pela integração vertical. Um ano de migração: À medida que as organizações migram para as novas plataformas da Microsoft, ao longo do próximo ano elas precisarão de diversas tecnologias de gestão de armazenamento e dados. Ao mesmo tempo em que a atualização nem sempre é uma prioridade para as organizações de TI, devido aos orçamentos apertados e aos recursos necessários para gerenciar o processo, versões mais novas podem oferecer avanços tecnológicos significativos e melhorias de desempenho capazes de ajudar as

7 organizações a cumprirem melhor suas SLA (níveis de serviço). No entanto, é importante que as organizações não tratem esses aplicativos de maneira irracional e utilizem tecnologias de backup na plataforma, bem como soluções para o fim da duplicação, armazenamento, retenção e E-Discovery. Uma plataforma confiável pode utilizar tanto aplicativos novos, quanto os mais antigos, de maneira centralizada. A virtualização vai além do x86: Em 2010, mais usuários poderão se beneficiar da virtualização, à medida que a concorrência aumenta entre os provedores. Em 2010, ficará claro que os usuários poderão experimentar todas as características da virtualização, não apenas o x86. À medida que a virtualização se torna ainda mais popular, os usuários precisarão implementar estratégias e tecnologias que os ajudem a gerenciar toda a infra-estrutura de TI seja ela física ou virtual de uma maneira robusta, simplificada e amigável para os usuários. Armazenamento na nuvem chega com tudo: À medida que cresce o número de empresas que procuram maneiras de melhorar a eficiência e reduzir a complexidade da gestão de seus ambientes em expansão, elas também irão buscar aprimorar o design da arquitetura de armazenamento já implementada. A maioria começará a reconhecer a importância da combinação do hardware para infra-estrutura com os softwares, como a melhor estratégia para oferecer armazenamento às empresas, mas precisarão decidir entre os modelos público, privado e híbrido. Para avaliar suas opções, os gerentes de armazenamento das empresas devem considerar custo, disponibilidade, capacidade de gestão e o desempenho de qualquer solução que sirva como opção dos serviços de armazenamento baseado em arquivos. Armazenamento na nuvem fomenta a gestão de dados: A mudança contínua para armazenamento na nuvem ao longo do próximo ano possibilitará que as organizações empresariais executem estratégias e ferramentas de gestão de dados mais eficientes. Ao mesmo tempo em que os usuários poderão utilizar a computação em nuvem para assegurar melhor desempenho e disponibilidade dos aplicativos, haverá riscos inerentes que os administradores precisarão resolver para aproveitar ao máximo essa flexibilidade. As organizações deverão cada vez mais adquirir soluções verdes: Em 2009, as organizações começaram a mudança rumo à implementação de tecnologias verdes, graças, sobretudo, a fatores como redução de custos e conscientização mais equilibrada a fim de melhorar a estratégia ambiental da organização. Em 2010, esses dois fatores farão com que a maioria das organizações implemente uma estratégia verde. Os responsáveis pelas decisões de TI estão, cada vez mais, justificando soluções verdes de TI com argumentos que vão além dos benefícios de eficiência em TI. Eles agora estão considerando inúmeros fatores, como redução do consumo de eletricidade e dos custos com resfriamento, além da crescente preferência dos clientes por empresas socialmente responsáveis.

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos

Leia mais

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO.

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. Muitas empresas brasileiras estão interessadas nas vantagens proporcionadas pela computação em nuvem, como flexibilidade, agilidade e escalabilidade,

Leia mais

UM CAMINHO SIMPLES PARA UMA NUVEM PRIVADA

UM CAMINHO SIMPLES PARA UMA NUVEM PRIVADA UM CAMINHO SIMPLES PARA UMA NUVEM PRIVADA Julho de 2015 Com nuvens privadas de fácil uso concebidas para executar aplicativos corporativos essenciais para os negócios, as principais organizações se beneficiam

Leia mais

Backsite Serviços On-line

Backsite Serviços On-line Apresentação Quem Somos O Backsite Com mais de 15 anos de mercado, o Backsite Serviços On-line vem desenvolvendo soluções inteligentes que acompanham o avanço das tecnologias e do mundo. Com o passar do

Leia mais

Fraud Prevention for Endpoints. www.kaspersky.com

Fraud Prevention for Endpoints. www.kaspersky.com Fraud Prevention for Endpoints www.kaspersky.com 2 Fraud Prevention for Endpoints KASPERSKY FRAUD PREVENTION 1. Formas de atacar o Banco O principal motivo por trás do crime virtual é fazer dinheiro, e

Leia mais

Quatro tendências críticas em TI para a continuidade dos negócios

Quatro tendências críticas em TI para a continuidade dos negócios Quatro tendências críticas em TI para a continuidade dos negócios Em TI, o fracasso não é uma opção. Não surpreendentemente, as organizações tornaram uma prioridade alta desenvolver e implementar planos

Leia mais

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos.

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. O papel de um servidor Introdução à rede básica Sua empresa tem muitas necessidades recorrentes, tais como organizar

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Novembro de 2013 Introdução Este documento fornece um resumo de alterações

Leia mais

DDoS: como funciona um ataque distribuído por negação de serviço

DDoS: como funciona um ataque distribuído por negação de serviço DDoS: como funciona um ataque distribuído por negação de serviço Entenda como aconteceu a queda dos servidores dos sites do governo brasileiro Por Fabio Jordão em 24 de Junho de 2011 Está repercutindo

Leia mais

PESQUISA SOBRE CUSTO E GESTÃO DA INFORMAÇÃO

PESQUISA SOBRE CUSTO E GESTÃO DA INFORMAÇÃO PESQUISA SOBRE CUSTO E GESTÃO DA INFORMAÇÃO Resultados da América Latina 2012 SUMÁRIO 3 METODOLOGIA 4 INTRODUÇÃO 5 AS 7 SÃO 9 NÃO 11 RECOMENDAÇÕES INFORMAÇÕES ESTÃO AUMENTANDO VERTIGINOSAMENTE... E ELAS

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO Utilitário ConfigXpress no CA IdentityMinder a minha solução de gerenciamento de identidades pode se adaptar rapidamente aos requisitos e processos de negócio em constante mudança? agility

Leia mais

CA Mainframe Chorus for Storage Management Versão 2.0

CA Mainframe Chorus for Storage Management Versão 2.0 FOLHA DO PRODUTO CA Mainframe Chorus for Storage Management CA Mainframe Chorus for Storage Management Versão 2.0 Simplifique e otimize suas tarefas de gerenciamento de armazenamento, aumente a produtividade

Leia mais

Provedor de serviços de software oferece solução econômica de gestão eletrônica

Provedor de serviços de software oferece solução econômica de gestão eletrônica Windows Azure Soluções para clientes - Estudo de caso Provedor de serviços de software oferece solução econômica de gestão eletrônica Visão geral País ou região: Índia Setor: Tecnologia da informação Perfil

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

Política de privacidade do Norton Community Watch

Política de privacidade do Norton Community Watch Política de privacidade do Norton Community Watch Data de início: 5 de agosto de 1999 Última atualização: 16 de abril de 2010 O que é o Norton Community Watch? O Norton Community Watch permite que os usuários

Leia mais

ITIL v3 - Operação de Serviço - Parte 1

ITIL v3 - Operação de Serviço - Parte 1 ITIL v3 - Operação de Serviço - Parte 1 É na Operação de Serviço que se coordena e realiza as atividades e processos necessários para fornecer e gerenciar serviços em níveis acordados com o usuário e clientes

Leia mais

SERVIDORES REDES E SR1

SERVIDORES REDES E SR1 SERVIDORES REDES E SR1 Rio de Janeiro - RJ HARDWARE Você pode instalar um sistema operacional para servidores em qualquer computador, ao menos na teoria tudo irá funcionar sem grandes dificuldades. Só

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

O Cisco IBSG prevê o surgimento de mercados globais conectados

O Cisco IBSG prevê o surgimento de mercados globais conectados O Cisco IBSG prevê o surgimento de mercados globais conectados Como as empresas podem usar a nuvem para se adaptar e prosperar em um mercado financeiro em rápida mudança Por Sherwin Uretsky, Aron Dutta

Leia mais

Roubo de dados e de dinheiro ou o bloqueio da infra-estrutura TI: os principais alvos dos ciberataques empresariais em 2013

Roubo de dados e de dinheiro ou o bloqueio da infra-estrutura TI: os principais alvos dos ciberataques empresariais em 2013 Roubo de dados e de dinheiro ou o bloqueio da infra-estrutura TI: os principais alvos dos ciberataques empresariais em 2013 RELATÓRIO CIBERAMEAÇAS B2B 2O13 Lisboa, 18 de Dezembro de 2013 O uso alargado

Leia mais

Catálogo de Serviços Tecnologia da Informação

Catálogo de Serviços Tecnologia da Informação Catálogo de Serviços Tecnologia da Informação Marcio Mario Correa da Silva TRT 14ª REGIÃO TECNOLOGIA DA INFORMAÇÃO TRT-14ª Região 2013 Sumário 1. Descrição: Acesso à Internet... 3 2. Descrição: Acesso

Leia mais

SISTEMA OPERACIONAL - WINDOWS

SISTEMA OPERACIONAL - WINDOWS MANUAL PROTECT Versão R15 SISTEMA OPERACIONAL - WINDOWS Copyright GVT 2015 www.gvtprotect.com.br 1 1 Índice 1 Índice... 2 2 GVT PROTECT... 3 2.1 REQUISITOS MÍNIMOS DE SISTEMA... 3 2.2 SISTEMAS OPERACIONAIS

Leia mais

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.pt KASPERSKY FRAUD PREVENTION 1. Formas de atacar serviços bancários online O principal motivo por trás do cibercrime é fazer dinheiro e os conhecimentos

Leia mais

CAPITAL DE GIRO: ESSÊNCIA DA VIDA EMPRESARIAL

CAPITAL DE GIRO: ESSÊNCIA DA VIDA EMPRESARIAL CAPITAL DE GIRO: ESSÊNCIA DA VIDA EMPRESARIAL Renara Tavares da Silva* RESUMO: Trata-se de maneira ampla da vitalidade da empresa fazer referência ao Capital de Giro, pois é através deste que a mesma pode

Leia mais

soluções inovadoras para desafios de negócios Manual explicativo do quadro do modelo de negócios passo a passo com exemplos

soluções inovadoras para desafios de negócios Manual explicativo do quadro do modelo de negócios passo a passo com exemplos soluções inovadoras para desafios de negócios Manual explicativo do quadro do modelo de negócios passo a passo com exemplos O quadro do modelo de negócios O Business Model Canvas (Quadro do Modelo de Negócios)

Leia mais

3 Qualidade de Software

3 Qualidade de Software 3 Qualidade de Software Este capítulo tem como objetivo esclarecer conceitos relacionados à qualidade de software; conceitos estes muito importantes para o entendimento do presente trabalho, cujo objetivo

Leia mais

Recursos de Internet e Mídia Digital. Prof.ª Sandra Andrea Assumpção Maria

Recursos de Internet e Mídia Digital. Prof.ª Sandra Andrea Assumpção Maria Recursos de Internet e Mídia Digital Prof.ª Sandra Andrea Assumpção Maria Dinâmica da aula Mídia Digital Exemplos de mídias digitais Mídia Digital O termo mídia digital refere-se a um conjunto de veículos

Leia mais

Este artigo abaixo foi produzido originalmente para a Network Core Wiki. Reproduzo-a aqui na íntegra. Publicado originalmente em 07/12/2007.

Este artigo abaixo foi produzido originalmente para a Network Core Wiki. Reproduzo-a aqui na íntegra. Publicado originalmente em 07/12/2007. Vírus no Linux? Este artigo abaixo foi produzido originalmente para a Network Core Wiki. Reproduzo-a aqui na íntegra. Publicado originalmente em 07/12/2007. Interface de uma distribuição Linux Uma das

Leia mais

Engenharia de Software III

Engenharia de Software III Departamento de Informática Programa de Pós Graduação em Ciência da Computação Laboratório de Desenvolvimento Distribuído de Software Estágio de Docência Cronograma e Método de Avaliação Datas Atividades

Leia mais

1. O Contexto do SBTVD

1. O Contexto do SBTVD CT 020/06 Rio de Janeiro, 27 de janeiro de 2006 Excelentíssimo Senhor Ministro Hélio Costa MD Ministro de Estado das Comunicações Referência: Considerações sobre o Sistema Brasileiro de Televisão Digital

Leia mais

Motivos para você ter um servidor

Motivos para você ter um servidor Motivos para você ter um servidor Com a centralização de dados em um servidor, você poderá gerenciar melhor informações comerciais críticas. Você pode proteger seus dados tornando o backup mais fácil.

Leia mais

Load Balance Benefícios e vantagens dessa funcionalidade.

Load Balance Benefícios e vantagens dessa funcionalidade. Load Balance Benefícios e vantagens dessa funcionalidade. Não espere seu ambiente cair para tomar providências. Saiba agora o que é o Load Balance. Load Balance 01. Eu tenho um problema? 02. O que é o

Leia mais

Política de Privacidade do Serviço OurSound para Estabelecimentos

Política de Privacidade do Serviço OurSound para Estabelecimentos Política de Privacidade do Serviço OurSound para Estabelecimentos Esta Política de privacidade explica a política do OurSound no que tange a coleta, utilização, divulgação e transferência de informações,

Leia mais

2011 012 Pta e t s e o qui f Mo sa s b o i b lre Sur e a Sivte uyação da Mobilidade

2011 012 Pta e t s e o qui f Mo sa s b o i b lre Sur e a Sivte uyação da Mobilidade 2012 2011 Pesquisa State of Mobile sobre a Survey Situação da Mobilidade Resultados do Brasil Copyright 2012 Symantec Corporation. Todos os direitos reservados. Symantec, o logo Symantec e o logo Checkmark

Leia mais

Desafios de Tecnologia da Informação e Otimização de Investimentos Aplicações para Ambientes Virtualizados Monitoração e Gerenciamento Acesso Remoto

Desafios de Tecnologia da Informação e Otimização de Investimentos Aplicações para Ambientes Virtualizados Monitoração e Gerenciamento Acesso Remoto Desafios de Tecnologia da Informação e Otimização de Investimentos Aplicações para Ambientes Virtualizados Monitoração e Gerenciamento Acesso Remoto a Aplicações Unix, Linux e Windows - Sage Scada e outros

Leia mais

A TNT Garante a Entrega de 4,4 Milhões de Pacotes por Semana

A TNT Garante a Entrega de 4,4 Milhões de Pacotes por Semana CUSTOMER SUCCESS STORY NOVEMBRO 2010 A TNT Garante a Entrega de 4,4 Milhões de Pacotes por Semana PERFIL DO CLIENTE Sector: Transporte e distribuição Organização: TNT Express Ingressos: Mais de 6.600 milhões

Leia mais

Plano de Negocio Sistemas Security

Plano de Negocio Sistemas Security Plano de Negocio Sistemas Security GOIÂNIA,05/12/2015 A Empresa A Sistema Security nasceu da idéia de Alunos do Senac quando cursavam o último período do curso de segurança da Informaçao. Área de Atuação

Leia mais

7 etapas para construir um Projeto Integrado de Negócios Sustentáveis de sucesso

7 etapas para construir um Projeto Integrado de Negócios Sustentáveis de sucesso 7 etapas para construir um Projeto Integrado de Negócios Sustentáveis de sucesso Saiba como colocar o PINS em prática no agronegócio e explore suas melhores opções de atuação em rede. Quando uma empresa

Leia mais

Manual de Vendas. Chegou a oportunidade de aumentar os lucros com o Windows Server 2012 R2

Manual de Vendas. Chegou a oportunidade de aumentar os lucros com o Windows Server 2012 R2 Manual de Vendas Chegou a oportunidade de aumentar os lucros com o Windows Server 2012 R2 O Windows Server 2012 R2 fornece soluções de datacenter e de nuvem híbrida de classe empresarial que são simples

Leia mais

Gerenciamento inteligente de dados

Gerenciamento inteligente de dados Gerenciamento inteligente de dados Sanjeet Singh Grupo de produtos de armazenamento de dados da Dell ÍNDICE Índice RESUMO EXECUTIVO... 3 O GERENCIAMENTO DE DADOS DE HOJE... 3 VISÃO DA DELL: IDM... 4 OBJETIVOS

Leia mais

BACHARELADO EM SISTEMAS DE INFORMAÇÃO EaD UAB/UFSCar Sistemas de Informação - prof. Dr. Hélio Crestana Guardia

BACHARELADO EM SISTEMAS DE INFORMAÇÃO EaD UAB/UFSCar Sistemas de Informação - prof. Dr. Hélio Crestana Guardia O Sistema Operacional que você usa é multitasking? Por multitasking, entende-se a capacidade do SO de ter mais de um processos em execução ao mesmo tempo. É claro que, num dado instante, o número de processos

Leia mais

www.leitejunior.com.br 13/03/2012 12:24 Leite Júnior

www.leitejunior.com.br 13/03/2012 12:24 Leite Júnior BACKUP E RESTAURAÇÃO(RECOVERY) BACKUP É a cópia de dados de um dispositivo para o outro e tem como objetivo ter uma maior segurança em caso de problema com os dados originais. Todo backup tem um único

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 15 Tema:

Leia mais

WMS e TMS. A integração entre os sistemas de gerenciamento de armazéns e transportes é fundamental para a otimização dos fluxos de trabalho

WMS e TMS. A integração entre os sistemas de gerenciamento de armazéns e transportes é fundamental para a otimização dos fluxos de trabalho WMS e TMS A integração entre os sistemas de gerenciamento de armazéns e transportes é fundamental para a otimização dos fluxos de trabalho O que um jogador de futebol e uma bailarina profissional têm em

Leia mais

Segurança sem complicações. os ambientes virtuais SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS

Segurança sem complicações. os ambientes virtuais SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Segurança sem complicações para todos os ambientes virtuais SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Proteção ou desempenho? O número de máquinas virtuais ultrapassou o de máquinas físicas em 2009.

Leia mais

Perspectivas da Governança da Informação pela RSD:

Perspectivas da Governança da Informação pela RSD: Perspectivas da Governança da Informação pela RSD: O Imperativo da Governança da Informação Por que você precisa de uma estratégia de Governança da Informação Ao redor do globo, governos, hospitais e prestadores

Leia mais

QUALQUER MOMENTO E LUGAR PROTEJA SEUS DADOS

QUALQUER MOMENTO E LUGAR PROTEJA SEUS DADOS INTRANET BENEFÍCIOS QUALQUER MOMENTO E LUGAR PROTEJA SEUS DADOS Via Prática Intranet permite que você acesse todas as informações importantes a qualquer hora, não importa onde você está. Tudo que você

Leia mais

7 perguntas para fazer a qualquer fornecedor de automação de força de vendas

7 perguntas para fazer a qualquer fornecedor de automação de força de vendas 7 perguntas para fazer a qualquer fornecedor de automação de força de vendas 1. O fornecedor é totalmente focado no desenvolvimento de soluções móveis? Por que devo perguntar isso? Buscando diversificar

Leia mais

Segurança em Redes Sociais. <Nome> <Instituição> <e-mail>

Segurança em Redes Sociais. <Nome> <Instituição> <e-mail> Segurança em Redes Sociais Agenda Redes sociais Características principais Riscos principais Cuidados a serem tomados Créditos Redes sociais (1/2) Redes de relacionamento

Leia mais

2 Fundamentação Conceitual

2 Fundamentação Conceitual 2 Fundamentação Conceitual 2.1 Computação Pervasiva Mark Weiser define pela primeira vez o termo Computação Ubíqua ou Computação Pervasiva (Ubiquitous Computing) em (10). O autor inicia o trabalho com

Leia mais

Disciplina: Redes de Comunicação. Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos. Setembro 2013

Disciplina: Redes de Comunicação. Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos. Setembro 2013 Disciplina: Redes de Comunicação Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos. João Oliveira Turma: 10º 13ª Setembro 2013 INTRODUÇÃO Este trabalho apresenta os principais

Leia mais

Simplificamos e aceleramos sua transformação digital.

Simplificamos e aceleramos sua transformação digital. Simplificamos e aceleramos sua transformação digital. Sobre a Plataforma Texidium, da Kivuto Todos os alunos. Todos os recursos. Durante todo o tempo. A visão da Kivuto com a Texidium é facilitar a transição

Leia mais

Metadados. 1. Introdução. 2. O que são Metadados? 3. O Valor dos Metadados

Metadados. 1. Introdução. 2. O que são Metadados? 3. O Valor dos Metadados 1. Introdução O governo é um dos maiores detentores de recursos da informação. Consequentemente, tem sido o responsável por assegurar que tais recursos estejam agregando valor para os cidadãos, as empresas,

Leia mais

UNIVERSIDADE FEDERAL DE SANTA MARIA CENTRO DE TECNOLOGIA AULA 14 PROFª BRUNO CALEGARO

UNIVERSIDADE FEDERAL DE SANTA MARIA CENTRO DE TECNOLOGIA AULA 14 PROFª BRUNO CALEGARO UNIVERSIDADE FEDERAL DE SANTA MARIA CENTRO DE TECNOLOGIA AULA 14 PROFª BRUNO CALEGARO Santa Maria, 01 de Novembro de 2013. Revisão aula passada Projeto de Arquitetura Decisões de projeto de Arquitetura

Leia mais

ipea políticas sociais acompanhamento e análise 7 ago. 2003 117 GASTOS SOCIAIS: FOCALIZAR VERSUS UNIVERSALIZAR José Márcio Camargo*

ipea políticas sociais acompanhamento e análise 7 ago. 2003 117 GASTOS SOCIAIS: FOCALIZAR VERSUS UNIVERSALIZAR José Márcio Camargo* GASTOS SOCIAIS: FOCALIZAR VERSUS UNIVERSALIZAR José Márcio Camargo* Como deve ser estruturada a política social de um país? A resposta a essa pergunta independe do grau de desenvolvimento do país, da porcentagem

Leia mais

AGILIDADE ORGANIZACIONAL

AGILIDADE ORGANIZACIONAL PMI PULSO DA PROFISSÃO RELATÓRIO DETALHADO AGILIDADE ORGANIZACIONAL Destaques do Estudo O lento crescimento econômico e as prioridades mutantes do mercado global criaram um ambiente de negócios complexo

Leia mais

Fale com seus clientes quando seja mais conveniente para eles com o Genesys Web Callback

Fale com seus clientes quando seja mais conveniente para eles com o Genesys Web Callback Folheto de produto Genesys Web Callback Fale com seus clientes quando seja mais conveniente para eles com o Genesys Web Callback Não importa quão bom seja seu atendimento ao cliente, há momentos em que

Leia mais

CLOUD COMPUTING NAS EMPRESAS: NUVEM PÚBLICA OU NUVEM PRIVADA? nubeliu.com

CLOUD COMPUTING NAS EMPRESAS: NUVEM PÚBLICA OU NUVEM PRIVADA? nubeliu.com CLOUD COMPUTING NAS EMPRESAS: NUVEM PÚBLICA OU NUVEM PRIVADA? nubeliu.com SUMÁRIO Introdução... 4 Nuvem pública: quando ela é ideal... 9 Nuvem privada: quando utilizá-la... 12 Alternativas de sistemas

Leia mais

Nove Motivos do Porque as Soluções de Implementação Rápida SAP Podem Facilitar a Sua Vida Chegue Onde Quer Chegar, Um Passo de Cada Vez

Nove Motivos do Porque as Soluções de Implementação Rápida SAP Podem Facilitar a Sua Vida Chegue Onde Quer Chegar, Um Passo de Cada Vez Soluções de Implementação Rápida SAP Nove Motivos do Porque as Soluções de Implementação Rápida SAP Podem Facilitar a Sua Vida Chegue Onde Quer Chegar, Um Passo de Cada Vez O Melhor Gerenciador de Negócios

Leia mais

Aumente o valor do ciclo de vida de cada cliente

Aumente o valor do ciclo de vida de cada cliente Engajamento com o Cliente Gerenciamento de Ciclo de Vida do Cliente Informativo Torne cada interação relevante e envolvente Aumente o valor do ciclo de vida de cada cliente Gerenciamento do ciclo de vida

Leia mais

Gestão e estratégia de TI Conhecimento do negócio aliado à excelência em serviços de tecnologia

Gestão e estratégia de TI Conhecimento do negócio aliado à excelência em serviços de tecnologia Gestão e estratégia de TI Conhecimento do negócio aliado à excelência em serviços de tecnologia Desafios a serem superados Nos últimos anos, executivos de Tecnologia de Informação (TI) esforçaram-se em

Leia mais

Curso de Informática Básica

Curso de Informática Básica Curso de Informática Básica A Web Descomplique 1 Curso de Informática Básica Índice Introdução...3 Organizando os favoritos...3 Localizando Informações na página...5 Histórico de Navegação...7 Capturando

Leia mais

Sobre a troca de mensagens por e-mail (eletronic mail) é correto afirmar que:

Sobre a troca de mensagens por e-mail (eletronic mail) é correto afirmar que: Assinale abaixo qual é o único exemplo de senha não segura. a) &8ufnrofm7 b) Mttpocs$%4 c) 1234deus d) **ddavmas! e)!@3oppepnp Sobre segurança na internet e antivírus é correto afirmar que: a) No sistema

Leia mais

O link entre software pirateado e violações da segurança cibernética

O link entre software pirateado e violações da segurança cibernética O link entre software pirateado e violações da segurança cibernética Para ver mais informações, acesse http://www.microsoft.com/en-us/news/presskits/dcu/. Para ver todos os resultados desse estudo, acesse

Leia mais

PROGRAMA DESENVOLVIMENTO ADMINISTRATIVO E TECNOLÓGICO CONSELHO DIRETOR

PROGRAMA DESENVOLVIMENTO ADMINISTRATIVO E TECNOLÓGICO CONSELHO DIRETOR PROGRAMA DESENVOLVIMENTO ADMINISTRATIVO E TECNOLÓGICO CONSELHO DIRETOR TERMO DE ABERTURA Preparado por: Cláudio França de Araújo Gestor do Programa CD Aprovado por: Ricardo Antônio de Arruda Veiga Representante

Leia mais

Coisas. negócio. que se você NÃO estiver fazendo na nuvem, provavelmente está perdendo. por Maurício Cascão, CEO Mandic.

Coisas. negócio. que se você NÃO estiver fazendo na nuvem, provavelmente está perdendo. por Maurício Cascão, CEO Mandic. 5 Coisas que se você NÃO estiver fazendo na nuvem, provavelmente está perdendo negócio. por Maurício Cascão, CEO Mandic. CLOUD SOLUTIONS 5 { / } Coisas { / } que se você NÃO estiver fazendo na nuvem, provavelmente

Leia mais

Documento técnico de negócios

Documento técnico de negócios Documento técnico de negócios Manual de proteção de dados para armazenamento totalmente em flash Principais considerações para o comprador de armazenamento com experiência em tecnologia Documento técnico

Leia mais

Diagrama lógico da rede da empresa Fácil Credito

Diagrama lógico da rede da empresa Fácil Credito Diagrama lógico da rede da empresa Fácil Credito Tabela de endereçamento da rede IP da rede: Mascara Broadcast 192.168.1.0 255.255.255.192 192.168.1.63 Distribuição de IP S na rede Hosts IP Configuração

Leia mais

10 dicas para proteger o seu modem/router de ataques online

10 dicas para proteger o seu modem/router de ataques online 10 dicas para proteger o seu modem/router de ataques online Date : 9 de Outubro de 2015 Os ataques online e a cibersegurança são dos temas mais abordados, actualmente, quando se fala de Internet. Os perigos

Leia mais

Aula 2 Revisão 1. Ciclo de Vida. Processo de Desenvolvimento de SW. Processo de Desenvolvimento de SW. Processo de Desenvolvimento de SW

Aula 2 Revisão 1. Ciclo de Vida. Processo de Desenvolvimento de SW. Processo de Desenvolvimento de SW. Processo de Desenvolvimento de SW Ciclo de Vida Aula 2 Revisão 1 Processo de Desenvolvimento de Software 1 O Processo de desenvolvimento de software é um conjunto de atividades, parcialmente ordenadas, com a finalidade de obter um produto

Leia mais

Organização de tarefas e rotina doméstica

Organização de tarefas e rotina doméstica Organização de tarefas e rotina doméstica Tudo em nossas vidas hoje é muito corrido, os compromissos estão aumentando, precisamos administrar o nosso tempo com cuidado para dar conta das prioridades. Felizmente,

Leia mais

7 tendências de tecnologia

7 tendências de tecnologia 7 tendências de tecnologia para o mercado segurador em 2016 O ano de 2016 deve impulsionar a evolução tecnológica direcionada ao mercado segurador. Isto porque, as seguradoras irão investir fortemente

Leia mais

STC5 Redes de informação e comunicação

STC5 Redes de informação e comunicação STC5 Redes de informação e comunicação João Paulo Ferreira Técnico de organização de eventos Modulo: STC5 Redes de informação e comunicação Formador: Hélder Alvalade 0 Índice Introdução... 2 Desenvolvimento...

Leia mais

AKNA SOFTWARE. Configurações. de DNS

AKNA SOFTWARE. Configurações. de DNS AKNA SOFTWARE Configurações de DNS ÍNDICE Introdução... 03 SPF... 03 DKIM... 03 CNAME... 04 Obtenção de parâmetros... 05 Via alertas do sistema... 05 Via menu do sistema... 06 Passo a passo da configuração...

Leia mais

Capítulo 2. Processos de Software. 2011 Pearson Prentice Hall. Todos os direitos reservados. slide 1

Capítulo 2. Processos de Software. 2011 Pearson Prentice Hall. Todos os direitos reservados. slide 1 Capítulo 2 Processos de Software slide 1 Tópicos apresentados Modelos de processo de software. Atividades de processo. Lidando com mudanças. Rational Unified Process (RUP). Um exemplo de um processo de

Leia mais

Sistemas de Informação

Sistemas de Informação Sistemas de Informação Gestão de SI- seção 4.4 Gestão da segurança da informação 1 Segurança Dados e informações devem estar bem guardadas e cuidadas Vulnerabilidades (externa e interna) Acesso sem autorização

Leia mais

Otimizada para Crescimento:

Otimizada para Crescimento: Quinta Pesquisa Anual de Mudança na Cadeia de Suprimentos RESUMO REGIONAL: AMÉRICA LATINA Otimizada para Crescimento: Executivos de alta tecnologia se adaptam para se adequar às demandas mundiais INTRODUÇÃO

Leia mais

CA Mainframe Chorus for Security and Compliance Management Version 2.0

CA Mainframe Chorus for Security and Compliance Management Version 2.0 FOLHA DO PRODUTO CA Mainframe Chorus for Security and Compliance CA Mainframe Chorus for Security and Compliance Management Version 2.0 Simplifique e otimize suas tarefas de gerenciamento de segurança

Leia mais

Markes Roberto Vaccaro

Markes Roberto Vaccaro Markes Roberto Vaccaro Sumário 1 - CONHECER OS SEGREDOS DO MARKETING DIGITAL... 3 2 CRIAR UM BLOG DE NICHO... 4 3 - COMEÇANDO A ESTRATÉGIA DE MARKETING... 4 4 - PRODUTOS DIGITAIS... 5 5 OPTIMIZAÇÃO DE

Leia mais