Serviço de Segurança de Middlewares

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "Serviço de Segurança de Middlewares"

Transcrição

1 Serviço de Segurança de Middlewares Autor: Célio Domingues Gonçalves 1, Orientador: Prof. Dr. Luis Fernando Faina 1 1 Programa de Pós-Graduação em Ciência da Computação Universidade Federal do Uberlândia (UFU) Uberlândia MG Brasil Nível: Mestrado Ano de ingresso no programa: 2008 Época esperada de conclusão: Agosto / 2010 Resumo. A preocupação com segurança de dados surgiu no meio militar, onde proteger as informações era o principal objetivo, pois delas dependiam os resultados das batalhas. Historicamente sabe-se algumas das batalhas durante a segunda guerra mundial devem-se à criptografia de dados. Nos dias atuais, as informações trafegadas em uma rede de computadores pública não são menos importantes que as militares, e sua interceptação e/ou modificação podem levar a resultados indesejáveis. As grades computacionais tem como objetivo prover recursos de baixo custo, conectados em rede, normalmente de acesso publico via internet. A implementação de componentes de segurança para proteção desses recursos bem como dos dados trafegados, torna-se necessário diante a possível ocorrência de ataques na grade. Palavras-Chave. Grade, VCG, Segurança, Vulnerabilidades

2 1. Introdução Com o crescente desenvolvimento de aplicações em áreas tais como biologia, física, matemática, reconhecimento de imagens e outras; surge a necessidade de ampliação da capacidade de computação, ou seja, de recurso computacional. Um recurso computacional pode ser caracterizado pelo conjunto CPU, MEMÓRIA e Espaço em Disco Rígido. Estes recursos podem estar presentes em uma única máquina ou em várias máquinas dispersas geograficamente e conectadas via rede de computadores, com a utilização da internet. A grade computacional proporciona o aumento no número de recursos computacionais disponíveis que podem ser dedicados a uma determinada aplicação, sem a necessidade de aquisição, pelo usuário, de todo recurso que é demandado para execução de sua aplicação. O conceito de grade computacional é análogo ao da rede de energia elétrica que visa fornecer energia elétrica de forma eficiente, em conformidade com a demanda do usuário que necessita dela, desconsiderando sua localização geográfica. É importante é uma grade que o usuário não necessite ter profundos conhecimentos sobre seu funcionamento, bem como, sobre os recursos aderidos a esta grade. A Grade VCG (Virtual Community Grid) tem por objetivo oferecer ao sistema nacional de pesquisa um ambiente para execução distribuída de tarefas computacionais que aproveite recursos de máquinas ligadas à rede da RNP. O ambiente oferecido permite o compartilhamento desses recursos entre os grupos de pesquisa por meio de uma infra-estrutura de grade cuja formação é fortemente baseada na colaboração entre esses grupos de pesquisa. Nesse esquema, todos os grupos de pesquisa são ao mesmo tempo consumidores e provedores de recursos para a execução de tarefas computacionais. O VCG é um projeto conduzido pelo grupo GT-VCG, apoiado pelo RNP e LNCC. A coordenação do projeto é conduzida por: Bruno Schulze - LNCC/MCT - Coord. Geral e Antônio Tadeu A. Gomes - LNCC/MCT - Coord. Adjunto; e é composto autalmente por duas fases. A primeira fase do projeto (setembro/2006 a outubro/2007) teve como objetivo desenvolver o protótipo da infra-estrutura da grade computacional, com a parceria das instituições que participaram do Sub-Projeto Giga-InteGridade (UFF, UNICAMP, CBPF e UFRGS) além do LNCC, NCSA e PUCRIO. Ainda contou e com o suporte do RNP, GIGA, FINEP, FUNTTEL e Ministério da Ciência e Tecnologia. A Segunda fase do projeto (setembro/2007 a outubro/2008) tem como objetivo implantar esta infra-estrutura da grade computacional e executar testes na mesma e contou com a parceria das seguintes instituições: CBPF, UFF, PUCRIO, UERJ, UNICAMP, UNISANTOS, UFBA, UFC, UFPR, UFRGS, UFU, USP, IME, UFSCar, INPE e UFSC. [GT-VCG 2008]. Os serviços da grade são ofertados pelo portal VCG, e seu acesso é regulado por autenticação de usuário, que foi previamente cadastrado e certificado por meio do próprio portal. As vantagens potenciais da Computação em Grade têm atraído muita atenção para a área. Nos últimos anos, grandes projetos, como Globus, que foram iniciados para materializar a visão de Grades Computacionais, que teve seu inicio em universidades e institutos de pesquisa, atualmente ganhou o mundo empresarial. 2. Caracterização do Problema A proposta do VCG tem como objetivo implantar na rede RNP uma infra-estrutura de grade computacional para agregar recursos por adesão, baseada em middleware. Os usuários

3 da grade tem à sua disposição um ambiente de execução distribuída de tarefas computacionais e seu uso regulado por um modelo de Economia de Grade baseada em troca de créditos [Schulze and Gomes 2008]. Ao disponibilizar o uso de vários recursos distribuídos, conectados via internet, os quais serão alocados pelos usuários da grade para submissão de suas tarefas; a segurança desses recursos bem como das informações que são trafegadas entre os mesmos, terão maior vulnerabilidade a possíveis ataques. 3. Fundamentação Teórica O VCG usa como middlewares de Grade o Globus Toolkit e o Condor, os quais oferecem serviços que dão suporte ao ambiente. O Globus é um conjunto de serviços que facilitam a computação em grades e seus principais serviços oferecidos são apresentados na figura1. Figura 1. Estrutura do Globus 4 Os serviços do globus podem ser usados para submissão e controle de aplicações, descoberta de recursos, movimentação de dados e segurança na grade. Alguns dos principais serviços do Globus são: GSI (Globus Security Infrastructure) - Segurança, autenticação única na grade GRAM (Globus Resource Allocation Manager) - Submissão e controle de tarefas MDS (Monitoring and Discovery Service) - Informações sobre os recursos e diretórios O Condor é um gerenciador de recursos especializado para aplicações que exigem computação intensa e seu objetivo é oferecer uma grande quantidade de poder computacional a médio e longo prazo, utilizando recursos ociosos do ambiente [Pinheiro 2004].

4 Os serviços disponíveis na grade foram desenvolvidos sob a forma de portais, onde são agrupadas todas as informações sobre a grade, descritos abaixo: Portal de Informação a principal funcionalidade desse portal é criar uma área pública de acesso às informações do projeto, assim como, o cadastro das comunidades, projetos e usuários, acesso as áreas restritas, monitoramento das máquinas na grade, submissão e monitoramento das tarefas. Portal de Administração possui acesso restrito aos gerentes do projeto, que tem por objetivo gerenciar ao acesso as informações e funcionalidades do portal. Portal de Submissão de tarefas é responsável pela submissão e gerência de tarefas do portal, tem o intuito de proporcionar uma abstração dos conceitos de uma grade computacional. Esta abstração tem o objetivo de estimular os usuários, a usarem de forma transparente os recursos agregados dentro de uma grade, em particular à submissão e gerência de tarefas. 4. Caracterização do Contribuíção Quando abordamos segurança em ambientes computacionais, muitos fatores são envolvidos, entre eles, autenticação, controle de acesso, integridade, privacidade e não repudio. Esses fatores são potencializados em um ambiente de grade. Os mecanismos de segurança em grade devem trabalhar com a infra-estrutura das organizações e não substituí-la. Sistemas em grade podem requerer praticamente todos os padrões de segurança existentes em virtude da diversidade de cenários, como por exemplo [Licht 2006]. Acesso Sign-on - um usuário é autenticado uma única vez quando o processo é iniciado e busca recursos, usa recursos, libera recursos. Proteção de Credenciais - credenciais de usuários (senhas e chaves privadas) devem obrigatoriamente ser protegidas. Interoperabilidade com outras políticas de segurança enquanto soluções de segurança podem prover mecanismos de acessos entre domínios conhecidos, o acesso a domínios com políticas de segurança distinta é praticamente inviável. Exportação do Código deseja-se que um código gerado em um local seja executado em outro. É necessário identificar a maneira que o código deve ser apresentado para que possa ser exportado e executado em outro local. Analisando o projeto VCG foram encontrados problemas específicos de segurança do projeto,em razão da grande diversidade de cenários, políticas, variações de execução das tarefas e pontos vulneráveis existentes. como exemplo citamos a seguinte situação: Ao submeter uma tarefa através da grade VCG, toda informação é emitida através de um pacote através da rede. Esta informação inclui o tipo de processador e o sistema operacional da máquina que está executando os processos. Estas informações ficam expostas nos pacotes que trafegam pela rede. Diante desse cenário, ocorre a possibilidade de ataques maliciosos, tais como: Como as informações expostas são simples e de fácil acesso a um ataque em uma determinada rede, é possível ao atacante realizar uma varredura em busca destas informações e obter os dados necessários para o ataque; O atacante poderá alterar informações trafegadas e ainda redirecionar todos os dados processados; causando falha na integridade dos dados.

5 5. Estado Atual do Trabalho O trabalho ainda encontra-se em fase de pesquisas, porém, um levantamento bibliográfico já foi pesquisado para ajudar a concretizar a solução proposta para as vulnerabilidades do projeto VCG. 6. Soluções Propostas O objetivo deste trabalho é promover a segurança dos recursos e dados trafegados na grade VCG, afim de dar credibilidade ao cenário, motivando os usuários a disponibilizar seus recursos. Para ampliar a segurança na grade podemos fazer o uso certificados digital e criptografia de dados, regulando todos usuários com a utilização de chave privada única para o usuário e chave pública para uso pelos usuários que foram previamente autenticados no portal. A criptografia de dados seria obtida pela combinação dessas chaves e o certificado digital. Assim, mesmo quando alguma informação for alterada por uma ação maliciosa, esta poderá ser identificada e eliminada. Como parte integrante de um cenário de grade computacional seguro, também é necessário monitorar máquinas e usuários instrusos na grade. A detecção de instrusos visa: Monitorar e analisar as atividades de usuários e do sistema Analisar as configurações do sistema e as possíveis vulnerabilidades Avaliar o sistema e a integridade de arquivos Habilitar reconhecimento de ataques típicos Identificar violações de políticas de usuários [GT-VCG 2008] Referências GT-VCG (2008). Virtual Community Grid. Technical report, LNCC-Laboratório Nacional de Computação Científica. Licht, F. (2006). Fornecimento Automatizado de Certificados de Curta Duração para Dispositivos Móveis em Grades Computacionais. Technical report, IME. Pinheiro, J. (2004). Segurança em Grades Computacionais. Technical report, USP. Schulze, B. and Gomes, A. T. A. (2008). Poposta de Serviço Piloto. Technical report, LNCC- Laboratório Nacional de Computação Científic.

Gaudi Grupo de Computação Distribuída

Gaudi Grupo de Computação Distribuída Gaudi Grupo de Computação Distribuída Fabíola Gonçalves Pereira Greve DCC - UFBA http://gaudi.dcc.ufba.br Gaudi - DCC - UFBA WCADBA 2008 1 Como construir aplicações distribuídas confiáveis, que apesar

Leia mais

Grids Computacionais. Marcelo Musci. musci@terra.com.br. Computação de Alto Desempenho. Jun/2004. Profa. DSc. Cristiana Bentes

Grids Computacionais. Marcelo Musci. musci@terra.com.br. Computação de Alto Desempenho. Jun/2004. Profa. DSc. Cristiana Bentes Grids Computacionais Marcelo Musci musci@terra.com.br Computação de Alto Desempenho Jun/2004 Profa. DSc. Cristiana Bentes Roteiro Conceituação Características de Grids Aspectos da Computação em Grid Soluções

Leia mais

SISTEMA DISTRIBUÍDO DE MONITORAMENTO/DETERMINAÇÃO DE SERVIÇOS E RECURSOS DIPONÍVEIS DE UM AMBIENTE DE GRID COMPUTACIONAL

SISTEMA DISTRIBUÍDO DE MONITORAMENTO/DETERMINAÇÃO DE SERVIÇOS E RECURSOS DIPONÍVEIS DE UM AMBIENTE DE GRID COMPUTACIONAL SISTEMA DISTRIBUÍDO DE MONITORAMENTO/DETERMINAÇÃO DE SERVIÇOS E RECURSOS DIPONÍVEIS DE UM AMBIENTE DE GRID COMPUTACIONAL Thais Cabral de Mello, Bruno Schulze, Luis Rodrigo de Oliveira Gonçalves 1 Laboratório

Leia mais

Planejamento para Implantação do GridUnesp. II Workshop GridUnesp Outubro de 2006

Planejamento para Implantação do GridUnesp. II Workshop GridUnesp Outubro de 2006 Planejamento para Implantação do GridUnesp II Workshop GridUnesp Outubro de 2006 2 Roteiro O que é Grid Porque Grid? Conceitos gerais. Componentes de um Grid. Exemplo: o SPRACE (São Paulo Regional Analysis

Leia mais

Um Modelo de Virtualização em Grades Computacionais para Inserção de Recursos Ociosos

Um Modelo de Virtualização em Grades Computacionais para Inserção de Recursos Ociosos Um Modelo de em Grades Computacionais para Inserção de Recursos Ociosos Apresentado por: Josiney de Souza e Rubens Massayuki Suguimoto CI853 - Tópicos em Redes de Computadores III Prof. Aldri Luiz dos

Leia mais

SISTEMAS OPERACIONAIS SISTEMAS OPERACIONAIS. 2º TRIMESTRE Patrícia Lucas

SISTEMAS OPERACIONAIS SISTEMAS OPERACIONAIS. 2º TRIMESTRE Patrícia Lucas SISTEMAS OPERACIONAIS SISTEMAS OPERACIONAIS 2º TRIMESTRE Patrícia Lucas O QUE SÃO SISTEMAS OPERACIONAIS? Um sistema operacional é um conjunto de rotinas executado pelo processador, de forma semelhante

Leia mais

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO.

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. Muitas empresas brasileiras estão interessadas nas vantagens proporcionadas pela computação em nuvem, como flexibilidade, agilidade e escalabilidade,

Leia mais

O que é Grid Computing

O que é Grid Computing Grid Computing Agenda O que é Grid Computing Grid vs Cluster Benefícios Tipos de Grid Aplicações Ferramentas e padrões Exemplos no mundo Exemplos no Brasil Grid no mundo dos negócios Futuro O que é Grid

Leia mais

Bancos de Dados e Observatório Virtual

Bancos de Dados e Observatório Virtual Bancos de Dados e Observatório Virtual Relatório Resumido Sub-comissão da CEA 17 de março de 2010 Albert Bruch (Relator), Claudio Bastos Pereira, Haroldo Campos Velho, Luiz Nicolaci da Costa, Paula R.T.

Leia mais

Tipos de Sistemas Distribuídos (Cluster e Grid)

Tipos de Sistemas Distribuídos (Cluster e Grid) Tipos de Sistemas Distribuídos (Cluster e Grid) Sistemas Distribuídos Mauro Lopes Carvalho Silva Professor EBTT DAI Departamento de Informática Campus Monte Castelo Instituto Federal de Educação Ciência

Leia mais

Proposta de estudo CNC

Proposta de estudo CNC Proposta de estudo CNC Vitor Hugo Galhardo Moia vhgmoia@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP Faculdade de Engenharia Elétrica e de Computação FEEC APRESENTAÇÃO GRUPO DCA DE SEGURANÇA

Leia mais

Computação nas Nuvens. Diemesleno Souza Carvalho diemesleno.carvalho@ifms.edu.br

Computação nas Nuvens. Diemesleno Souza Carvalho diemesleno.carvalho@ifms.edu.br Computação nas Nuvens Diemesleno Souza Carvalho diemesleno.carvalho@ifms.edu.br Definição Definição Conjunto de recursos de TI (servidores, banco de dados, aplicações) disponibilizadas sob demanda por

Leia mais

Um Modelo de Virtualização em Grades Computacionais para Inserção de Recursos Ociosos

Um Modelo de Virtualização em Grades Computacionais para Inserção de Recursos Ociosos Um Modelo de Virtualização em Grades Computacionais para Inserção de Recursos Ociosos Josiney de Souza e Rubens Massayuki Suguimoto Mestrado em Informática - Grid Computing Grid Computing, computação em

Leia mais

INSTITUTO MILITAR DE ENGENHARIA FABIO LOPES LICHT

INSTITUTO MILITAR DE ENGENHARIA FABIO LOPES LICHT INSTITUTO MILITAR DE ENGENHARIA FABIO LOPES LICHT FORNECIMENTO AUTOMATIZADO DE CERTIFICADOS DE CURTA DURAÇÃO PARA DISPOSITIVOS MÓVEIS EM GRADES COMPUTACIONAIS Dissertação de Mestrado apresentada ao Curso

Leia mais

Projetos I Resumo de TCC. Luiz Rogério Batista De Pieri Mat: 0413829 5

Projetos I Resumo de TCC. Luiz Rogério Batista De Pieri Mat: 0413829 5 Projetos I Resumo de TCC Luiz Rogério Batista De Pieri Mat: 0413829 5 MAD RSSF: Uma Infra estrutura de Monitoração Integrando Redes de Sensores Ad Hoc e uma Configuração de Cluster Computacional (Denise

Leia mais

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA DA NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT 1/10 CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA

Leia mais

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas:

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas: $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR 6(*85$1d$($8',725,$'(6,67(0$6 ³6HJXUDQoDGH,QIRUPDo}HV &\QDUD&DUYDOKR

Leia mais

SISTEMAS DISTRIBUÍDOS

SISTEMAS DISTRIBUÍDOS SISTEMAS DISTRIBUÍDOS Cluster, Grid e computação em nuvem Slide 8 Nielsen C. Damasceno Introdução Inicialmente, os ambientes distribuídos eram formados através de um cluster. Com o avanço das tecnologias

Leia mais

Política de uso do eduroam

Política de uso do eduroam Política de uso do eduroam DAGSer Diretoria Adjunta de Gestão de Serviços Versão 1.0 Julho de 2012 Sumário 1. Apresentação... 3 2. Definições... 3 3. Público alvo... 4 4. Credenciamento... 4 5. Requisitos...

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

Proposta de Projeto Piloto Grupo de Trabalho Segunda Fase

Proposta de Projeto Piloto Grupo de Trabalho Segunda Fase Proposta de Projeto Piloto Grupo de Trabalho Segunda Fase GTTV Grupo de Trabalho de TV Digital Guido Lemos Universidade Federal da Paraíba Setembro de 2006 1. Concepção do serviço 1.1. Descrição do serviço

Leia mais

1 http://www.google.com

1 http://www.google.com 1 Introdução A computação em grade se caracteriza pelo uso de recursos computacionais distribuídos em várias redes. Os diversos nós contribuem com capacidade de processamento, armazenamento de dados ou

Leia mais

ITIL v3 - Operação de Serviço - Parte 1

ITIL v3 - Operação de Serviço - Parte 1 ITIL v3 - Operação de Serviço - Parte 1 É na Operação de Serviço que se coordena e realiza as atividades e processos necessários para fornecer e gerenciar serviços em níveis acordados com o usuário e clientes

Leia mais

ANEXO XII INFRAESTRUTURA E SEGURANÇA. A finalidade desse Anexo é apresentar a infraestrutura e a segurança requeridas para a execução do Contrato.

ANEXO XII INFRAESTRUTURA E SEGURANÇA. A finalidade desse Anexo é apresentar a infraestrutura e a segurança requeridas para a execução do Contrato. 1 ANEXO XII INFRAESTRUTURA E SEGURANÇA 1. FINALIDADE A finalidade desse Anexo é apresentar a infraestrutura e a segurança requeridas para a execução do Contrato. 2. INFRAESTRUTURA PARA REALIZAÇÃO DOS SERVIÇOS

Leia mais

Gerenciamento de Recursos para Grades Computacionais Node Control Center. Proposta para o Trabalho de Formatura Supervisionado

Gerenciamento de Recursos para Grades Computacionais Node Control Center. Proposta para o Trabalho de Formatura Supervisionado Trabalho de Formatura Supervisionado Gerenciamento de Recursos para Grades Computacionais Node Control Center Proposta para o Trabalho de Formatura Supervisionado Carlos Eduardo Moreira dos Santos Orientador:

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 10 Segurança na Camadas de Rede Redes Privadas Virtuais (VPN) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º Semestre / 2015

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Roubo de identidade Hackers e cibervandalismo Roubo de informações pessoais (número de identificação da Previdência Social, número da

Leia mais

GUIA PRÁTICO: COMO USAR A BIOMETRIA DE VOZ PARA REDUZIR CUSTOS SERVICE DESK. Volume II Redução de custos em IT Service Desk com Reset de senha Vocal

GUIA PRÁTICO: COMO USAR A BIOMETRIA DE VOZ PARA REDUZIR CUSTOS SERVICE DESK. Volume II Redução de custos em IT Service Desk com Reset de senha Vocal GUIA PRÁTICO: COMO USAR A BIOMETRIA DE VOZ PARA REDUZIR CUSTOS SERVICE DESK Volume II Redução de custos em IT Service Desk com Reset de senha Vocal Introdução O IT Service Desk cuida de serviços importantes

Leia mais

ASSEMBLEIA VIRTUAL DE CONDOMÍNIO: PARTICIPAÇÃO, TRANSPARÊNCIA E LEGALIDADE

ASSEMBLEIA VIRTUAL DE CONDOMÍNIO: PARTICIPAÇÃO, TRANSPARÊNCIA E LEGALIDADE ASSEMBLEIA VIRTUAL DE CONDOMÍNIO: PARTICIPAÇÃO, TRANSPARÊNCIA E LEGALIDADE I INTRODUÇÃO Comecemos este breve estudo relembrando o sentido da palavra condomínio e condômino que, segundo o dicionário Larousse

Leia mais

Uso das ferramentas de monitoramento de gerência de redes para avaliar a QoS da rede.

Uso das ferramentas de monitoramento de gerência de redes para avaliar a QoS da rede. Disciplina: Qualidade de Serviço Prof. Dinaílton José da Silva Descrição da Atividade: Uso das ferramentas de monitoramento de gerência de redes para avaliar a QoS da rede. - - - - - - - - - - - - - -

Leia mais

O PCI-DSS contempla 12 requerimentos básicos que tem o objetivo

O PCI-DSS contempla 12 requerimentos básicos que tem o objetivo Curso PCI-DSS Todos nossos cursos são preparados por mestres e profissionais reconhecidos no mercado de Segurança da Informação no Brasil e exterior. Os cursos são ministrados em português, espanhol ou

Leia mais

Segurança em Redes. <Nome> <Instituição> <e-mail>

Segurança em Redes. <Nome> <Instituição> <e-mail> Segurança em Redes Agenda Riscos Cuidados gerais a serem tomados Configurando o acesso Internet da sua casa Configurando uma rede Wi-Fi doméstica Cuidados: ao se conectar

Leia mais

Sistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Sistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Sistemas Operacionais Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Estruturas de Sistemas Operacionais Um sistema operacional fornece o ambiente no qual os programas são executados. Internamente,

Leia mais

Conceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de 2016-1

Conceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de 2016-1 Segurança Computacional Redes de Computadores Professor: Airton Ribeiro Fevereiro de 2016-1 1 2 Compreende os mecanismos de proteção baseados em softwares Senhas Listas de controle de acesso - ACL Criptografia

Leia mais

SUMÁRIO. Cercando a instituição. 1 Perfil... 7 O que é perfil?... 8 Por que o perfil é necessário?... 9

SUMÁRIO. Cercando a instituição. 1 Perfil... 7 O que é perfil?... 8 Por que o perfil é necessário?... 9 SUMÁRIO Parte I Cercando a instituição Estudo de caso............................................. 2 ETUQDA É tudo uma questão de anonimato........................ 2 A-Tor-mentando as pessoas do bem...............................

Leia mais

Políticas de segurança e informações

Políticas de segurança e informações Whitepaper Políticas de segurança e informações VISÃO GERAL Este documento fornece uma visão de alto nível das políticas de segurança da New Relic, além de uma descrição geral dos recursos e das funcionalidades

Leia mais

Projeto GIGA: um laboratório de redes avançadas

Projeto GIGA: um laboratório de redes avançadas Projeto GIGA: um laboratório de redes avançadas Maio de 2003 Michael Stanton 2003 RNP Projeto GIGA Projeto em colaboração entre RNP e CPqD www.rnp.br e www.cpqd.com.br Explorar controle

Leia mais

Capítulo 6. Estudo de casos

Capítulo 6. Estudo de casos Capítulo 6 Estudo de casos Você quer encontrar a solução Sem ter nenhum problema Insistir em se preocupar demais Cada escolha é um dilema Como sempre estou mais do seu lado que você Siga em frente em linha

Leia mais

Vigilância IP Axis. Infinitas possibilidades para a vigilância por vídeo.

Vigilância IP Axis. Infinitas possibilidades para a vigilância por vídeo. Vigilância IP Axis. Infinitas possibilidades para a vigilância por vídeo. Desafios da vigilância por vídeo hoje O mercado de vigilância por vídeo está crescendo, impulsionado por preocupações de segurança

Leia mais

Projeto JiT Clouds Sétimo Entregável

Projeto JiT Clouds Sétimo Entregável CTIC - Centro de Pesquisa e Desenvolvimento em Tecnologias Digitais para Informação e Comunicação Chamada de Projetos 2010 Computação em Nuvem Projeto JiT Clouds Sétimo Entregável QUARTA VERSÃO DOS MECANISMOS

Leia mais

ADMINISTRAÇÃO E SERVIÇOS DE REDE

ADMINISTRAÇÃO E SERVIÇOS DE REDE ADMINISTRAÇÃO E SERVIÇOS DE REDE Introdução O administrador de redes geovanegriesang@ifsul.edu.br www.geovanegriesang.com Gerenciamento de redes Gerenciamento de rede é o ato de iniciar, monitorar e modificar

Leia mais

Estratégia de Implantação do GridUNESP. II Brazilian LHC Computing Workshop - GridUNESP

Estratégia de Implantação do GridUNESP. II Brazilian LHC Computing Workshop - GridUNESP Estratégia de Implantação do GridUNESP II Brazilian LHC Computing Workshop - GridUNESP O que é Grid? Grid é um sistema que coordena recursos computacionais geograficamente distribuídos. Usa protocolos

Leia mais

CÓPIA MINISTÉRIO DA FAZENDA Conselho Administrativo de Recursos Fiscais

CÓPIA MINISTÉRIO DA FAZENDA Conselho Administrativo de Recursos Fiscais Fl. 2 MINISTÉRIO DA FAZENDA Conselho Administrativo de Recursos Fiscais PORTARIA CARF Nº 64, DE 18 DE NOVEMBRO DE 2015. Dispõe sobre a Política de Gestão de Riscos do Conselho Administrativo de Recursos

Leia mais

Curso: Redes II (Heterogênea e Convergente)

Curso: Redes II (Heterogênea e Convergente) Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Redes Heterogênea e Convergente Professor Rene - UNIP 1 Redes heterogêneas Redes Heterogêneas Todo ambiente de rede precisa armazenar informações

Leia mais

COBERTURA EM UMA REDE DE SENSORES SEM FIO

COBERTURA EM UMA REDE DE SENSORES SEM FIO COBERTURA EM UMA REDE DE SENSORES SEM FIO Vivian Lúcia Bittencourt Drumond Universidade Presidente Antônio Carlos Rodovia MG 368 KM 12 Colônia Rodrigo Silva Barbacena Minas Gerais Brasil viviandrumond@yahoo.com.br

Leia mais

8. AS EQUIPES VIRTUAIS PROMOVENDO VANTAGENS COMPETITIVAS NA BUNGE FERTILIZANTES S/A

8. AS EQUIPES VIRTUAIS PROMOVENDO VANTAGENS COMPETITIVAS NA BUNGE FERTILIZANTES S/A 8. AS EQUIPES VIRTUAIS PROMOVENDO VANTAGENS COMPETITIVAS NA BUNGE FERTILIZANTES S/A Adriane Hartman Fábio Gomes da Silva Dálcio Roberto dos Reis Luciano Scandelari 1 INTRODUÇÃO Este artigo pretende mostrar

Leia mais

Artigo. Riscos de Segurança em Cloud Computing Questões de segurança e gestão de riscos. Parte 3

Artigo. Riscos de Segurança em Cloud Computing Questões de segurança e gestão de riscos. Parte 3 Universidade Federal de Santa Catarina UFSC Centro Tecnológico - CTC Departamento de Informática e Estatística - INE Curso Ciências da Computação CCO Disciplina Redes de Computadores I - INE5414 Professor

Leia mais

CERTIFICAÇÃO DIGITAL E ASSINATURA DIGITAL: A EXPERIÊNCIA DA USP. Conceitos e problemas envolvidos

CERTIFICAÇÃO DIGITAL E ASSINATURA DIGITAL: A EXPERIÊNCIA DA USP. Conceitos e problemas envolvidos CERTIFICAÇÃO DIGITAL E ASSINATURA DIGITAL: A EXPERIÊNCIA DA USP Conceitos e problemas envolvidos Agenda Histórico Conceitos Aplicações na USP Recomendações Assinatura e Certificação Digital Objetivo =>

Leia mais

Segurança da Informação

Segurança da Informação Agência Nacional de Vigilância Sanitária Segurança da Informação (Gerenciamento de Acesso a Sistemas de Informação) Projeto a ser desenvolvido no âmbito da Gerência de Sistemas/GGTIN Brasília, junho de

Leia mais

Gerência de Segurança

Gerência de Segurança Gerência de segurança envolve a proteção de dados sensíveis dos dispositivos de rede através do controle de acesso aos pontos onde tais informações se localizam Benefícios do processo de gerência de segurança

Leia mais

COMO REFORÇAR A SEGURANÇA DE SUA REDE A AMEAÇA ESTÁ EM CONSTANTE MUDANÇA, COMO DEVE SER COM A SEGURANÇA

COMO REFORÇAR A SEGURANÇA DE SUA REDE A AMEAÇA ESTÁ EM CONSTANTE MUDANÇA, COMO DEVE SER COM A SEGURANÇA COMO REFORÇAR A SEGURANÇA DE SUA REDE A AMEAÇA ESTÁ EM CONSTANTE MUDANÇA, COMO DEVE SER COM A SEGURANÇA PRÁTICAS RECOMENDADAS DE SEGURANÇA DE TI: ESTRATÉGIAS ESPECIALIZADAS PARA COLETA DE LOGS, ANÁLISE

Leia mais

Gerenciamento inteligente de dados

Gerenciamento inteligente de dados Gerenciamento inteligente de dados Sanjeet Singh Grupo de produtos de armazenamento de dados da Dell ÍNDICE Índice RESUMO EXECUTIVO... 3 O GERENCIAMENTO DE DADOS DE HOJE... 3 VISÃO DA DELL: IDM... 4 OBJETIVOS

Leia mais

Desafios na implantação de nuvens públicas

Desafios na implantação de nuvens públicas INFORME TÉCNICO Garantia de serviços de rede de nível empresarial para AWS O Infoblox DDI for AWS aumenta a agilidade na nuvem, oferece suporte a políticas de rede consistentes em implantações híbridas

Leia mais

PORTARIA Nº 056, DE 30 DE JUNHO DE 2015

PORTARIA Nº 056, DE 30 DE JUNHO DE 2015 PORTARIA Nº 056, DE 30 DE JUNHO DE 2015 O DIRETOR DO CENTRO DE TECNOLOGIA DA INFORMAÇÃO RENATO ARCHER CTI, unidade de pesquisa do Ministério da Ciência, Tecnologia e Inovação, nomeado por meio da Portaria

Leia mais

Pesquisas em Redes de Computadores e Sistemas Multimídia

Pesquisas em Redes de Computadores e Sistemas Multimídia Pesquisas em Redes de Computadores e Sistemas Multimídia Profa. Débora Christina Muchaluat Saade Instituto de Computação - UFF debora@ic.uff.br Roteiro equipe Linhas de Pesquisa Redes Mesh Redes Avançadas

Leia mais

Gestão de identidades em nuvens com o foco no sigilo de conteúdo

Gestão de identidades em nuvens com o foco no sigilo de conteúdo Gestão de identidades em nuvens com o foco no sigilo de conteúdo Vitor Hugo Galhardo Moia Marco Aurélio Amaral Henriques {vhgmoia, marco}@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP

Leia mais

O Diretor do Instituto Nacional de Pesquisas Espaciais - INPE, no uso de suas atribuições,

O Diretor do Instituto Nacional de Pesquisas Espaciais - INPE, no uso de suas atribuições, flas RESOLUÇÃO 01 05 NORMAS DE USO ACEITÁVEL DOS RECURSOS COMPUTACIONAIS DO INPE IMEDIATA O Diretor do Instituto Nacional de Pesquisas Espaciais - INPE, no uso de suas atribuições, RESOLVE Estabelecer

Leia mais

COMITÊ DE TECNOLOGIA DA. INFORMAÇÃO E COMUNICAÇÃO (CoTIC) RedeUFSC Sem Fio: Política de Uso. Versão 1.0

COMITÊ DE TECNOLOGIA DA. INFORMAÇÃO E COMUNICAÇÃO (CoTIC) RedeUFSC Sem Fio: Política de Uso. Versão 1.0 COMITÊ DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO (CoTIC) RedeUFSC Sem Fio: Política de Uso Versão 1.0 Florianopolis, maio de 2014. 1 Apresentação a) A Universidade Federal de Santa Catarina (UFSC), conforme

Leia mais

Blinde seu caminho contra as ameaças digitais. Manual do Produto. Página 1

Blinde seu caminho contra as ameaças digitais. Manual do Produto. Página 1 ] Blinde seu caminho contra as ameaças digitais Manual do Produto Página 1 O Logon Blindado é um produto desenvolvido em conjunto com especialistas em segurança da informação para proteger os clientes

Leia mais

Segurança de Sistemas

Segurança de Sistemas Faculdade de Tecnologia Senac Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas Segurança de Sistemas Edécio Fernando Iepsen (edeciofernando@gmail.com) Controle de Acesso Objetivo:

Leia mais

PLASAC POLÍTICA PARA UTILIZAÇÃO DA INTERNET Versão 1.0

PLASAC POLÍTICA PARA UTILIZAÇÃO DA INTERNET Versão 1.0 PLASAC - POLÍTICA PARA UTILIZAÇÃO DA INTERNET PLASAC POLÍTICA PARA UTILIZAÇÃO DA INTERNET Versão 1.0 Tecnologia da Informação. Índice: 1. Introdução 2. Objetivos da política 3. Princípios da política 4.

Leia mais

Palavras-chave: Tecnologia da Informação, Armazenamento, Nuvem, Internet.

Palavras-chave: Tecnologia da Informação, Armazenamento, Nuvem, Internet. 1 COMPUTAÇÃO EM NUVEM Leonardo André Junges 1 Neimar Sierota 2 Palavras-chave: Tecnologia da Informação, Armazenamento, Nuvem, Internet. 1 INTRODUÇÃO Nos dias atuais encontramos tudo ou praticamente tudo

Leia mais

Produtos do Inmetro - Metodologia dos Eixos Estruturantes do Grupo de Trabalho Permanente do Mdic (GTP APL)

Produtos do Inmetro - Metodologia dos Eixos Estruturantes do Grupo de Trabalho Permanente do Mdic (GTP APL) Produtos do - Metodologia dos Eixos Estruturantes do Grupo de Trabalho Permanente do Mdic (GTP APL) EIXO FORMAÇÃO E CAPACITAÇÃO Categoria Instituições Instrumento Descrição Como Acessar Formação (1) Formação

Leia mais

Fernando Seabra Chirigati. Universidade Federal do Rio de Janeiro EEL879 - Redes de Computadores II Professores Luís Henrique Costa e Otto Duarte

Fernando Seabra Chirigati. Universidade Federal do Rio de Janeiro EEL879 - Redes de Computadores II Professores Luís Henrique Costa e Otto Duarte Fernando Seabra Chirigati Universidade Federal do Rio de Janeiro EEL879 - Redes de Computadores II Professores Luís Henrique Costa e Otto Duarte Introdução Grid x Nuvem Componentes Arquitetura Vantagens

Leia mais

PBQP-H - Programa Brasileiro da Qualidade e Produtividade do Habitat

PBQP-H - Programa Brasileiro da Qualidade e Produtividade do Habitat PBQP-H - Programa Brasileiro da Qualidade e Produtividade do Habitat Definição O Programa Brasileiro da Qualidade e Produtividade do Habitat (PBQP-H) é um conjunto de ações desenvolvidas pelo Ministério

Leia mais

Mecanismos de controle de acesso

Mecanismos de controle de acesso Mecanismos de controle de acesso Os mecanismos de segurança da informação são responsáveis pela concretização das políticas de segurança nos sistemas computacionais. Desta forma, as políticas de segurança

Leia mais

2 Trabalhos Relacionados

2 Trabalhos Relacionados 2 Trabalhos Relacionados Nesse capítulo, apresentamos os trabalhos relacionados ao GridFS, entrando em mais detalhes sobre os sistemas citados durante a introdução e realizando algumas considerações sobre

Leia mais

CollA: Uma Plataforma Colaborativa para Programas Java e Java Cá & Lá. Bruno Cerqueira Hott Prof. Joubert de Castro Lima

CollA: Uma Plataforma Colaborativa para Programas Java e Java Cá & Lá. Bruno Cerqueira Hott Prof. Joubert de Castro Lima CollA: Uma Plataforma Colaborativa para Programas Java e Java Cá & Lá Bruno Cerqueira Hott Prof. Joubert de Castro Lima O problema Como permitir que diferentes especialistas possam colaborar cedendo computadores,

Leia mais

Sistemas de Informação Gerencial

Sistemas de Informação Gerencial Sistemas de Informação Gerencial Ao longo da historia da administração ocorreram muitas fases. Sendo que, seus princípios sempre foram semelhantes, mudando apenas o enfoque conforme a visão do pesquisador.

Leia mais

9.6. Política de segurança para Usuários(PSU)... 14 9.7. Questionários de Segurança da Informação... 14 10. CONCLUSÃO... 14

9.6. Política de segurança para Usuários(PSU)... 14 9.7. Questionários de Segurança da Informação... 14 10. CONCLUSÃO... 14 ANEXO I PSI Índice 1. FINALIDADE... 4 2. ABRANGÊNCIA... 4 3. FREQUÊNCIA DE REVISÃO... 4 4. PORTAL DE SEGURANÇA DA INFORMAÇÃO... 4 5. TERMOS E DEFINIÇÕES... 4 5.1. Segurança da Informação... 4 5.2. Confidencialidade...

Leia mais

Expandindo uma Arquitetura para HPC em Nuvens Computacionais Utilizando Conceitos de Computação

Expandindo uma Arquitetura para HPC em Nuvens Computacionais Utilizando Conceitos de Computação Expandindo uma Arquitetura para HPC em Nuvens Computacionais Utilizando Conceitos de Computação Autonômica Emanuel F. Coutinho 1, Gabriel A. L. Paillard 1 Leonardo O. Moreira 1, Ernesto Trajano de Lima

Leia mais

Tiago Maciel Sidney Medeiros

Tiago Maciel Sidney Medeiros 2º Encontro dos membros do projeto de pesquisa em E-commerce/B2B Tiago Maciel Sidney Medeiros 2º Encontro dos membros do projeto de pesquisa em E-commerce e B2B Objetivos Expor modelagem inicial do sistema

Leia mais

TECNOLOGIA WEB Aula 1 Evolução da Internet Profa. Rosemary Melo

TECNOLOGIA WEB Aula 1 Evolução da Internet Profa. Rosemary Melo TECNOLOGIA WEB Aula 1 Evolução da Internet Profa. Rosemary Melo Tópicos abordados Surgimento da internet Expansão x Popularização da internet A World Wide Web e a Internet Funcionamento e personagens da

Leia mais

DOI: Claudiane Weber

DOI: Claudiane Weber clauweber@gmail.com DOI: sistema de identificação numérico para conteúdo digital Claudiane Weber Bibliotecária UDESSM CRB 14/1272 DOI conceito O que é o DOI? 3 "Digital Object Identifier", significando

Leia mais

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Segurança de Sistemas na Internet Aula 10 - IPSec Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Slide 2 de 31 Introdução Há inúmeras soluções de autenticação/cifragem na camada de aplicação

Leia mais

Política de Segurança da. Autoridade Certificadora VALID SPB (PS AC VALID SPB)

Política de Segurança da. Autoridade Certificadora VALID SPB (PS AC VALID SPB) Política de Segurança da Autoridade Certificadora VALID SPB (PS AC VALID SPB) Versão 1.0 24 de agosto de 2012 Política de Segurança da AC VALID SPB V 1.0 1/30 ÍNDICE 1. INTRODUÇÃO...5 2. OBJETIVOS...5

Leia mais

AMBIENTE MÓVEL DE SEGURANÇA (AME 2000)

AMBIENTE MÓVEL DE SEGURANÇA (AME 2000) AMBIENTE MÓVEL DE SEGURANÇA (AME 2000) SEGURANÇA DE GRAU GOVERNAMENTAL PARA DISPOSITIVOS MÓVEIS COMERCIAIS Desde smartphones até tablets, os dispositivos móveis comerciais disponíveis no mercado (COTS)

Leia mais

Políticas de Segurança de Sistemas

Políticas de Segurança de Sistemas Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes

Leia mais

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

Computação em Grid e em Nuvem

Computação em Grid e em Nuvem Computação em Grid e em Nuvem Computação em Nuvem Molos 1 Definição Um grid computacional é uma coleção recursos computacionais e comunicação utilizados para execução aplicações Usuário vê o grid como

Leia mais

Sobre o Instituto Desenvolve T.I

Sobre o Instituto Desenvolve T.I Sobre o Instituto Desenvolve T.I A empresa Desenvolve T.I foi fundada em 2008, em Maringá, inicialmente focando a sua atuação em prestação de serviços relacionados à Tecnologia da Informação e atendendo

Leia mais

Segurança da Informação

Segurança da Informação A segurança da informação está relacionada com proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. Características básicas: Confidencialidade;

Leia mais

Projeto VoIP4ALL. Iara Machado

Projeto VoIP4ALL. Iara Machado Projeto VoIP4ALL Iara Machado Objetivo do Projeto Visa criar os meios para que 82 instituições federais,,q que incluem universidades, centros de educação tecnológica e unidades de pesquisa, possam implantar

Leia mais

A importância de uma NAT e de uma VPN para a segurança da informação. NAT Network Address Translation

A importância de uma NAT e de uma VPN para a segurança da informação. NAT Network Address Translation A importância de uma NAT e de uma VPN para a segurança da informação NAT Network Address Translation A funcionalidade de NAT consiste no procedimento de translado de endereços de uma rede para a outra.

Leia mais

TERMINAIS LEVES COM LTSP (LINUX TERMINAL SERVER PROJECT) Lucas Queiroz Braga ¹, Hermes Nunes Pereira Júnior ²

TERMINAIS LEVES COM LTSP (LINUX TERMINAL SERVER PROJECT) Lucas Queiroz Braga ¹, Hermes Nunes Pereira Júnior ² 295 TERMINAIS LEVES COM LTSP (LINUX TERMINAL SERVER PROJECT) Lucas Queiroz Braga ¹, Hermes Nunes Pereira Júnior ² Resumo: O Linux Terminal Server Project (LTSP) é um conjunto de serviços que proporcionam

Leia mais

Sumário. 1. Referências. 2. AGEFROT, Opção pela PPP, Abrangência. 3. OporquêdoProjetoPiloto. 4. Vantagens/ Benefícios. 6. Cronograma de atividades

Sumário. 1. Referências. 2. AGEFROT, Opção pela PPP, Abrangência. 3. OporquêdoProjetoPiloto. 4. Vantagens/ Benefícios. 6. Cronograma de atividades 1/ 15 Sumário 1. Referências 2. AGEFROT, Opção pela PPP, Abrangência 3. OporquêdoProjetoPiloto 4. Vantagens/ Benefícios 5. Procedimento de Manifestação de Interesse(PMI) 6. Cronograma de atividades 2/

Leia mais

Política de uso: Serviço de Conferência Web

Política de uso: Serviço de Conferência Web Política de uso: Serviço de Conferência Web DAGSer Diretoria Adjunta de Gestão de Serviços outubro de 2011 Este documento descreve a política de uso do serviço de Conferência Web. Sumário 1. Apresentação...

Leia mais

Metadados. 1. Introdução. 2. O que são Metadados? 3. O Valor dos Metadados

Metadados. 1. Introdução. 2. O que são Metadados? 3. O Valor dos Metadados 1. Introdução O governo é um dos maiores detentores de recursos da informação. Consequentemente, tem sido o responsável por assegurar que tais recursos estejam agregando valor para os cidadãos, as empresas,

Leia mais

PROGRAMA DE GERENCIAMENTO DE SEGURANÇA

PROGRAMA DE GERENCIAMENTO DE SEGURANÇA PROGRAMA DE GERENCIAMENTO DE SEGURANÇA Dezembro de 2006 REGOV 2.0 2-12/2006-2 - Índice 1. Introdução... 3 2. Apresentação ao Programa... 3 3. Atividades a serem desenvolvidas no. 3 3.1. Fase de Implantação

Leia mais

PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA

PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA Os serviços IP's citados abaixo são suscetíveis de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade de

Leia mais

PROGRAMA DESENVOLVIMENTO ADMINISTRATIVO E TECNOLÓGICO CONSELHO DIRETOR

PROGRAMA DESENVOLVIMENTO ADMINISTRATIVO E TECNOLÓGICO CONSELHO DIRETOR PROGRAMA DESENVOLVIMENTO ADMINISTRATIVO E TECNOLÓGICO CONSELHO DIRETOR TERMO DE ABERTURA Preparado por: Cláudio França de Araújo Gestor do Programa CD Aprovado por: Ricardo Antônio de Arruda Veiga Representante

Leia mais

Política de Uso do JEMS para a CAFe

Política de Uso do JEMS para a CAFe Política de Uso do JEMS para a CAFe Julho de 2013 Conteúdo 1. Apresentação... 3 2. Definições... 3 3. Público Alvo... 3 4. Credenciamento... 3 5. Requisitos... 4 6. Termo de Uso... 4 7. Considerações Finais...

Leia mais

I INTELAB REMEPE Encontro Técnico de Laboratórios Recife novembro 2013

I INTELAB REMEPE Encontro Técnico de Laboratórios Recife novembro 2013 I INTELAB REMEPE Encontro Técnico de Laboratórios Recife novembro 2013 As Redes Metrológicas Estaduais As Redes Metrológicas são específicas e tecnológicas pela atuação. Foram criadas espontaneamente pela

Leia mais

O impacto da Lei de Acesso à Informação (LAI) no ambiente SISP

O impacto da Lei de Acesso à Informação (LAI) no ambiente SISP 6ª Governança Aplicada ISACA Capítulo Brasília O impacto da Lei de Acesso à Informação (LAI) no ambiente SISP João Batista Ferri de Oliveira Secretaria de Logística e Tecnologia da Informação Departamento

Leia mais

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas MÓDULO 5 Tipos de Redes 5.1 LAN s (Local Area Network) Redes Locais As LAN s são pequenas redes, a maioria de uso privado, que interligam nós dentro de pequenas distâncias, variando entre 1 a 30 km. São

Leia mais

GT-Middleware. Osvaldo Carvalho UFMG Luiz Eduardo Buzato UNICAMP. RNP, agosto de 2004

GT-Middleware. Osvaldo Carvalho UFMG Luiz Eduardo Buzato UNICAMP. RNP, agosto de 2004 GT-Middleware Osvaldo Carvalho UFMG Luiz Eduardo Buzato UNICAMP RNP, agosto de 2004 O que é Middleware? Camada de software que concentra funcionalidades tradicionalmente dispersas entre aplicações: Identificação,

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Disciplina de Banco de Dados Introdução

Disciplina de Banco de Dados Introdução Disciplina de Banco de Dados Introdução Prof. Elisa Maria Pivetta CAFW - UFSM Banco de Dados: Conceitos A empresa JJ. Gomes tem uma lista com mais ou menos 4.000 nomes de clientes bem como seus dados pessoais.

Leia mais

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos

Leia mais