GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Tamanho: px
Começar a partir da página:

Download "GESTÃO DE SEGURANÇA DA INFORMAÇÃO"

Transcrição

1 GESTÃO DE SEGURANÇA DA INFORMAÇÃO SOLUÇÕES DE SEGURANÇA EM AMBIENTES HETEROGÊNEOS Pós-Graduação Lato Sensu Mobilidade Corporativa Resenha Patrick Tracanelli Prof. Ricardo Leocádio Universidade FUMEC 2009 Pós-Graduação Lato Sensu - Gestão de Segurança da Informação Universidade FUMEC SSAH pg 1/11

2 Pós-Graduação Lato Sensu - Gestão de Segurança da Informação Universidade FUMEC SSAH pg 2/11

3 Sumário 1Mobilidade Corporativa Introdução O Texto Resenhado...3 2Mobilidade Corporativa Alinhamento com Negócio Estágios de Adoção da Mobilidade na Corporação Tudo uma questão de AAA Nem flores nem canhões A de Autenticação A de Autorização A de Auditoria (Controle)...6 3Mobilidade Corporativa - Implantação...7 4Conclusões...8 Pós-Graduação Lato Sensu - Gestão de Segurança da Informação Universidade FUMEC SSAH pg 3/11

4 1 Mobilidade Corporativa 1.1 Introdução A mobilidade corporativa é originalmente era característica de organizações ligadas diretamente a tecnologia, ou cujo aspecto primário de negócio se respaldava em tomadas de decisões rápidas e fluxos constantes de informação que dependiam de momentum para ser adequadamente tratada e transformada em diferencial de negócio para a organização. Hoje, a grande maioria das informações se enquadram ou tentam se enquadrar na segunda condição, enquanto ainda que não focadas em tecnologia como negócio fim, a primeira condição é invariavelmente negócio meio para a igual maioria delas. Dessa forma a mobilidade corporativa não é mais demanda, requisito e característica exclusiva de empresas que pioneiramente implantavam trabalho remoto (home office, outsourcing externo, etc) como base de sua estrutura de trabalho, ou de empresas altamente dependente de estar sempre online. A mobilidade corporativa não está mais apenas em cenários típicos, como suporte da IBM à American Express prestado por indianos e brasileiros em suas casas (Home Office), gerentes de negócio, aquisição, relacionamento e suporte do Google que trabalham e se reunem em vídeoconferência do metrô, shoppings, cafeterias e parques. Chegou as empresas privadas, ao laptop de grandes executivos e gestores; saiu da mesa de operações da bolsa de valores e veio parar nos celulares dos clientes pessoa física de corretoras mobiliárias, chegou ao governo, seja no iphone do Secretário Municipal de Belo Horizonte, seja no Blackberry do presidente dos EUA (Obama não larga seu Blackberry por 1 minuto). O motivo muitos podem apontar que é o dinamismo dos negócios, da humanidade. Na verdade não é. O motivo é exclusivamente o fato da tecnologia atual permitir tal mobilidade. O mercado, a economia, os negócios como sempre, apenas fazem uso de tudo todo e qualquer artifício que lhe permita auferir lucro, aumentar receitas e pontuar diferencial de mercado. 1.2 O Texto Resenhado O texto apresenta uma visão geral, objetivo e relativamente elaborado sobre a mobilidade corporativa. Se respalda bem aos limites propostos, mas destaca a evolução tecnológica, o impacto gerado no negócio e nas equipes envolvidas, em especial recursos humanos envolvidos (pessoas), com ênfase especial nos processos e generalismo na tecnologia. O texto não menciona no entanto os aspectos de segurança e/ou os aspectos secundários, os efeitos, problemas e potenciais pontos negativos da mobilidade corporativa. Destas peças omitidas do quebra-cabeça da mobilidade corporativa, destaco os mais óbvios: Segurança da Informação Risco de Propriedade Riscos Jurídicos Pessoal VS Profissional, Particular VS Confidencial E alguns menos óbvios: Pós-Graduação Lato Sensu - Gestão de Segurança da Informação Universidade FUMEC SSAH pg 4/11

5 Interoperabilidade tecnológica; Ausência de tecnologia de AAA (Authentication, Authorization, Accounting); Negligenciamento da segurança/integridade física dos dispositivos; Dependência tecnológica 2 Mobilidade Corporativa Alinhamento com Negócio Para se tornar diferencial de mercado que de fato gere vantagens positivas em relação à competitividade da organização que faz uso da mobilidade corporativa, sua adoção deve se respaldar em algumas etapas e tomar alguns cuidados. O texto nos remete a definição de perfis de demanda de mobilidade de fato. O que nos traz a necessidade de respaldar a decisão sobre quem deve ter acesso a mobilidade, nos processos de negócio da organização. É relevante delegar acesso apenas a quem precisa (pilar need-to-know de segurança), e a estas pessoas, limitar o acesso a mobilidade ao que é de fato necessário, e da forma menos ampla o possível (least privilege). Além disso devemos ter cuidados para garantir que os demais não adotem a mobilidade por iniciativa própria, uma espécie de mobilidade pessoal aplicada (ou envolvida com) a corporação, como o uso de aparelhos e equipamentos móveis pessoais para facilitar o desempenho de ações corporativas. A tecnologia deve ser adequadamente avaliada, lembrando que nem todos dispositivos dispõe dos mesmos recursos tecnológicos. 2.1 Estágios de Adoção da Mobilidade na Corporação Cada estágio abordado traz novos riscos e novas cautelas. O processo de adoção de tecnologias móveis na corporação devem ser acompanhadas e endorsadas pela própria organização. Deixar a adoção acontecer naturalmente, conforme demanda e identificação de necessidade dos usuários é o primeiro problema e causa de centenas de riscos iniciais a serem evitados. Acreditar que a adoção não acontecerá, que a organização não precisa de mobilidade ou que será possível conter/evitar essa adoção em 90% dos casos é o segundo erro. Focando em segurança e em alinhamento tecnológico com os requisitos de negócio da organização e com os requisitos de trabalho das pessoas, a etapa de demanda deve ser cautelosamente avaliada. Quem mais depende de mobilidade, que pessoas e processos, deve ser mapeado e documentado. Os que tem necessidade secundária devem ser tratados de forma separada, e os processos e pessoas que não forem identificados como de demanda, devem ser tratados com maior cautela ainda, pois são destas origens que a mobilidade espontânea e pessoal pode vir, sem controles maiores, e comprometer o negócio da organização. A demanda deve ser bem tratada, e não se pode negligenciar qualquer setor. Os setores que não forem mapeados como com necessidade de mobilidade devem ser tratados de forma imperativa, com ações impeditivas ou políticas claras na organização que preveja penas e ações de resposta efetiva as iniciativas de desrespeitar a classificação de demanda avaliada. Posteriormente, a adoção tecnológica precisa ser respaldada em interoperabilidade e requisitos tecnologicos que atendam aos requisitos de AAA da organização. Pós-Graduação Lato Sensu - Gestão de Segurança da Informação Universidade FUMEC SSAH pg 5/11

6 2.2 Tudo uma questão de AAA O uso saudável de recursos e tecnologias de mobilidade corporativa se respalda em requisitos de AAA (Authentication, Authorization & Accounting), ou seja a autorização, a autenticação e o controle/auditabilidade (não necessariamente nessa ordem) devem sempre ser tratados. Mapear os processos de negócios e pessoas que podem ter acesso ao que, de fora da organização, em que horários, e garantir controle e registros auditáveis desses acessos, junto com a garantia da segurança do acesso, é o primeiro e principal desafio. Os riscos devem ser mapeados e a criticidade de cada risco precisa ser adequadamente classificada, para ser corretamente tratados. Por exemplo, a mobilidade de forma geral pode representar os seguintes problemas em potencial para as organizações, transformados em riscos: Vazamento de Informações; Risco de indisponibilidade de informações; Disco de corrupção de informações; Risco de acesso indevido/inseguro; Risco de dependência tecnológica; Risco de indisponibilidade da tecnologia; Para cada organização, os riscos tem sua relevância. Por isso a criticidade deve ser classificada. E cada risco deve ser tratado em ordem priorizada por esta criticidade. 2.3 Nem flores nem canhões Da mesma forma que na mobilidade corporativa nem tudo são vantagens, diferenciais competitivos e outros benefícios, nem todos os problemas são críticos e intratáveis como as vezes são tratados. Afinal qual a diferença entra o trabalho realizado de forma móvel e o trabalho realizado em local controlado? Essas diferenças devem ser mapeadas em primeiro lugar, e normalmente os resultados são similares aos seguintes: A ação humana não é supervisionada, não está à vista de um supervisor ou gerente; O usuário logado não está necessariamente trabalhando; O usuário logado não é exatamente quem está operando o dispositivo remoto; O acesso físico aos periféricos não é supervisionado; O dispositivo pode ser utilizado para fins profissionais e pessoais; O que é confidencial para a organização pode ser tratado como privado pela pessoa; Quais desses problemas a tecnologia não consegue resolver? 2.4 A de Autenticação Por exemplo, se pensarmos em mobilidade com laptops, é simples pensar em pre-requisitos de acesso as informações. O acesso pode ser por meio de VPN, e esta VPN pode ser com autenticação combinada com certificados mútuos, ou seja tanto o certificado cliente quanto servidor precisam ser validados. O certificado pode estar na máquina ou em token, e em qualquer um dos casos, requerer senha para acesso (ter e conhecer). Em laptops o acesso ao certificado local pode ser controlado por biometria (ter, conhecer, ser). Pós-Graduação Lato Sensu - Gestão de Segurança da Informação Universidade FUMEC SSAH pg 6/11

7 Dependendo da severidade da informação portanto, podem haver métodos mais caros (token) ou mais baratos de autenticar o usuário acessando o ambiente de trabalho. Nem tudo são canhões para dispositivos PDA ou Celulares também. É relevante lembrar que, o ideal, é a padronização dos dispositivos móveis na organização. Mas se a mobilidade tomou caminhos próprios, ou é difícil por qualquer motivo padronizar a tecnologia em uma dada organização, é relevante lembrar que os principais dispositivos em sistemas móveis, como Blackberry, Windows Mobile 6, Synbian (Nokia), iphone e Android, PalmOS, suportam nativamente conexão VPN em alguns protocolos formais e autenticação por certificado, tanto cliente quanto servidor. Ou seja, a interoperabilidade e definição de um padrão neste quesito, é possível. 2.5 A de Autorização Em laptops e dispositivos computacionais mais completos, pode-se fazer uso de estar em um domínio corporativo como pre-requisito de autorização. Pode-se impor restrições GPO em ambiente Windows, fazer uso de de controle de acesso baseado em papéis (RBAC, Mac OS X, Solaris, FreeBSD, Linux) em sistemas de linhagem Unix, ou de forma mais radical, fazer uso de controle de acesso intransponível e imperativo, como tecnologia MAC (FreeBSD/Mac OS X) respaldada em políticas transportadas por LDAP (sobre SSL e com certificação de integridade, LDAP-S). Dentro da VPN e parte do domínio de controle da organização, ou fazendo uso de RBAC ou MAC integrado com PAM/LDAP, pode-se restringir a navegação web por um Proxy Web de saída. O que reforça a A (de Auditabilidade/Controle). A política GPO, política de rede e roteamento VPN podem também direcionar todo o tráfego a um gateway corporativo, que por sua vez pode redirecionar qualquer outro serviço (SMTP, IMAP, FTP, etc) a proxies locais e/ou outros dispositivos de controle (firewall, IPS, etc). A Global Policy pode restringir ao invés de direcionar o acesso a esses serviços, simultaneamente enquanto a pessoa estiver acessando a infra-estrutura da organização. Caso o vazamento de informação seja um risco a ser severamente combatido, e neste quesito o recuso humano manipulando o dispositivo possa também ser fator de risco adicionar, pode-se evitar a escrita de informações em disco, e permitir escrita em ambiente temporário apenas, e com prazo de vida dessa informação no diretório temporário estreita e não persistente a cada novo logon. Enquanto a autorização em dispositivos móveis pode ser tratada de diversas maneiras, inclusive de forma imperativa, em laptops, em PDAs e Celulares provavelmente é o mais dificil de ser controlado. No symbian (Nokia) por exemplo, existe apenas um subset completamente limitado de políticas que podem ser aplicadas. O hardening é difícil e depende de intervenções que podem ser desfeitas pelo usuário. No iphone a integração com Samba/AD por exemplo se limita ao ambiente VPN, e sem aplicação de políticas GPO. Há no entanto a possibilidade no iphone de aplicar controle de acesso RBAC. Já em Blackberry existe a possibilidade de implantação do BES-POL (Blackberry Enterprise Server Policy), ou seja existe a demanda de investimento por um servidor adicional na infra-estrutura da organização para fazer hardening baseado em Policy integrada com política AD/Samba/LDAP. Pós-Graduação Lato Sensu - Gestão de Segurança da Informação Universidade FUMEC SSAH pg 7/11

8 O próprio Windows Mobile 6 não permite muitos recursos de Global Policy por padrão. No entanto, existem complementos da própria Microsoft e de terceiros que permite aplicação de GPO no Windows Mobile, potencializando o controle de celulares e PDAs baseados em Windows, dentro da organização. No entanto controle mais avançado como os sugeridos pra evitar o vazamento intencional de informações não pode ser aplicado. Existe ainda para Windows Mobile a possibilidade de uso do Novell Group Wise, que pode facilitar a implantação de Group Policy nessa plataforma. No entanto a organização deve já fazer uso da solução de Group Wise da Novell para ter uma relação custo/benefício e um TCO interessante, além de diminuir o tempo de ROI. Existem portanto componentes que permitam o enforcement de uma política de autorização mais poderosa em ambiente móvel, mas a interoperabilidade destes é baixa quando não é nula, e ainda, limitada em recursos quando comparado com um ambiente computacional convencional. Dessa forma a segurança de ambiente móvel no quesito autorização depende bastante de políticas corporativas escritas e bem definidas, e da educação/treinamento das pessoas envolvidas. O controle é limitado a autenticação, autorização parcial, e o ambiente móvel deve se respaldar fortemente portanto em auditabilidade de atividades. 2.6 A de Auditoria (Controle) O terceiro A, de Accounting, gosto de traduzir como auditoria e/ou controle. Trata-se de atividade sem característica de pro-atividade. Manter ambiente auditavel e altamente rico em registros/controles de atividade permite a avaliação de cumprimento de normas de gestão de segurança da informação e auditoria de causa, circunstância e motivação de incidentes de segurança. Respalda o time de resposta a incidentes, respaldada o setor jurídico e policia o usuário na execução de suas tarefas e adequabilidade de operação de processos de sua responsabilidade. Recursos de Auditoria e Controle podem ser padrões aceitáveis internacionalmente, como CAPP do Common Criteria (disponível em FreeBSD, Solaris, Mac OS X e HP-UX) ou um subset do CAPP, disponível para Windows, Linux e outros. Dessa forma é possível gerar registros ricos em informações, que permitam a auditoria de manuseio de arquivos (cópia, remoção,criação, gravação, modificação), de chamadas de sistema, execução de aplicações e afins. A maioria dos sistemas suportam ou permitem a implantação de sistema desse tipo, seja com base em recursos base da plataforma (Windows Server, Windows Vista, Linux, FreeBSD, Mac OS X), seja com recursos providos por terceiros (Windows XP por exemplo). É possível que a política de auditoria seja implantada por GPO ou configurada manualmente. É possível que os registros sejam enviados online para um servidor de logs (LogHost) ou submetida periodicamente (uma vez ao dia por exemplo), ou ainda, por eventos disparados em momentos específicos (por exemplo, a cada logon no domínio submete-se os registros da última sessão). Para todas as atividades que não possam ser completamente autorizadas, a auditabilidade vai indicar em que situações a política de segurança da organização não está sendo eficiente ou respeitada. Para blackberry, os registros de atividades em um subset compatível com o framework CAPP do Common Criteria podem ser gerados em arquivos.csv locais, e estes podem ser configurados como append-only e ser submetidos a um servidor BES (Blackberry Enterprise Server) dentro da Pós-Graduação Lato Sensu - Gestão de Segurança da Informação Universidade FUMEC SSAH pg 8/11

9 frequência e periodicidade configurada. O iphone o o Symbian suportam o padrão de logs (syslog) de ambientes Unix. O iphone data sua natureza (Mac OS X baseado em FreeBSD) permite a configuração de operações de arquivos submetidas ao syslog que pode fazer submissão bufferizada de informações a um Logserver remoto. Já o Symbian não permite por padrão muitas informações. No entanto existem aplicações de terceiros que podem gerar registros de logs de operação de arquivos no dispositivo Nokia. Já para Windows, o PocketOutlook, PocketIE e PocketOffice podem ser configurados para gerar registros locais de logs. Podem ser submetidos a um servidor, de forma programável. Já a auditoria de manipulação de arquivos o Windows Mobile não oferece. Existem no entanto aplicações de terceiros que complementam esta deficiência e realiza a função. Algumas, escritas em Java, sobrecarrega consideravelmente modelos mais simples de celulares, como os HTC Touch por exemplo. No entanto, apesar da degradação de performance, é possível ter um nível aceitável de accounting desse tipo de dispositivo também. 2.7 Este computador se auto-destruirá em 20 segundos. A ameaça de roubo ou perda do dispositivo móvel implica em um risco adicional, que os processos de controle tecnológico podem não atuar de forma plena. No entanto, sistemas móveis baseados em Laptop podem sempre ter o disco criptografado. Quando o equipamento suporta, a criptografia pode ser baseada em biometria. Em dispositivos móveis, existem aplicações de terceiros como R-Crypto que oferecem criptografia de dados para Windows Mobile, Blackberry e iphone. Celulares equipados com SymbianOS mais recentes já tem recurso equivalente disponível. Complementarmente, não é difícil criar rotinas que, sob aspectos suspeitos, tomem ações como apagar dados dos discos. O que não elimina a necessidade de criptografia uma vez que, apagar por apagar simplesmente, sistemas baseados em Windows (entre outros) permite fácil recuperação de dados apagados. Alguns fornecedores, como a Apple, oferecem recursos como o Mobile Me, que, entre outros recursos, mediante roubo/extravio do aparelho permite que o proprietário, via ambiente Web, envie instrução de destruir todos os dados do aparelho, além de travá-lo com senha complementar. Existem recursos equivalentes para Blackberry e SymbianOS. Já para Windows Mobile o equivalente depende de outras ações, como definidas em política GPO. Estratégia adotada em Hardening de Windows Mobile pelo departamento de defesa do estado da Virgínia por exemplo, adota a estratégia de remover todos os dados do sistema ao inicia-lo com chip telefônico ou cartão de memória diferente do autorizado. 3 Mobilidade Corporativa - Implantação A implantação na organização portanto, não podem, em qualquer fase, negligenciar as necessidades de segurança e os riscos adicionais em potencial, de estabelecer um ambiente móvel como instrumento de trabalho na organização. Na fase 1, a maturidade da política de segurança da informação da organização deve ser avaliada também. Se não houverem dispositivos de segurança adequados às novas realidades (mobilidade como nova realidade), o processo e componentes de segurança devem ser Pós-Graduação Lato Sensu - Gestão de Segurança da Informação Universidade FUMEC SSAH pg 9/11

10 repensados para atender os requisitos de segurança em ambiente móvel. Os objetivos de negócio estabelecidos não podem ignorar as necessidades de segurança nos processos de negócio. Na fase 2, os processos chave de negócio mapeados que farão proveito adequado da mobilidade, devem acompanhar os mapeamentos de segurança aplicados a estes processos. É crítico como percebe-se, que as normas e estratégias de segurança deve existir como requisito prévio, para ser transportada ao ambiente móvel. Em ambiente onde a informação não tem gestão focada em segurança, a mobilidade é no máximo, agravante de risco: a causa está enraizada na gestão de segurança da organização. Ou na ausência de gestão. Na fase 3, a adoção tecnológica deve avaliar todos os controles aplicados no ambiente não móvel, e deve ter objetivo de transportar os mesmos componentes de segurança para o ambiente móvel. Os riscos agravados devem demandar componentes adicionais de segurança no ambiente móvel. Recursos como inventário autorizado de hardware e software, sempre que possível, devem ser implantados no ambiente móvel, afim de melhorar o controle de programas e equipamentos utilizados. Na fase 4 deve-se, afim de respaldar processos seguros, considerar a criação de ambiente controlado dedicado a mobilidade, como domínios especiais para dispositivos móveis, não utilizando o mesmo domínio e mesmas policies que os dispositivos locais. Na fase 5, as ações estratégicas de governança do ambiente móvel devem acompanhar diretrizes de controle e gestão da segurança do ambiente. Devem ser definidas estratégias de testes de funcionalidade das ações de controle tomadas. Deve ser mantida e periodicamente revisada. 4 Conclusões O foco de estudo abrange estratégia de negócio para a adoção de recursos de mobilidade junto à organização. Enquanto indiscutível a questão estratégica e o potencial de vantagens para a organização que adota mobilidade, a segurança neste processo não pode, nem em fases preliminares, ser negligenciada. A tecnologia como meio, pode comprometer o negócio fim da organização. Dessa forma a gestão adequada da segurança e dos riscos é requisito pleno. Apesar de nem sempre integrados, claros ou altamente compatíveis, existem recursos de segurança suficiente para adoção de estratégia de mobilidade tecnológica segura, auditada e controlada. Segurança não pode ser impeditiva no processo de negócio da organização. A tecnologia deve ser trabalhada para oferecer soluções seguras de mobilidade. Recursos para mobilidade segura/controlada existem, e, ainda que adicionem custos operacionais complementares ou dependam de aquisições tecnológicas, o potencial de diferencial de mercado, elevação de receita e diminuição de outros custos envolvidos na mobilidade tecnológica quando justificável sob a ótica do negócio, facilita a absorção do investimento e torna o ROI mais rápido. Por último, uma série de abordagens possível permite o uso de soluções baseadas em Software Livre, em praticamente todas as etapas dos pilares AAA. Apenas a etapa de Autorização tem um domínio tecnológico essencialmente proprietário. Nos demais, sistemas livres representam uma Pós-Graduação Lato Sensu - Gestão de Segurança da Informação Universidade FUMEC SSAH pg 10/11

11 alternativa que auxilie a considerável diminuição do TCO na adoção de mobilidade segura pra organização. 5 Bibliografia Acessado em 4 de Outubro de Acessado em 4 de Outubro de _for_novell_groupwise_version_1.0_sp1_installation_and_administration_guide.pdf Acessado em 4 de Outubro de Acessado em 4 de Outubro de 2009 Pós-Graduação Lato Sensu - Gestão de Segurança da Informação Universidade FUMEC SSAH pg 11/11

GESTÃO DE SEGURANÇA DA INFORMAÇÃO

GESTÃO DE SEGURANÇA DA INFORMAÇÃO GESTÃO DE SEGURANÇA DA INFORMAÇÃO SOLUÇÕES DE SEGURANÇA EM AMBIENTES HETEROGÊNEOS Pós-Graduação Lato Sensu O Perigo nas Mãos Resenha Patrick Tracanelli Prof. Ricardo Leocádio Universidade FUMEC 2009 Pós-Graduação

Leia mais

GESTÃO DE SEGURANÇA DA INFORMAÇÃO

GESTÃO DE SEGURANÇA DA INFORMAÇÃO GESTÃO DE SEGURANÇA DA INFORMAÇÃO SOLUÇÕES DE SEGURANÇA EM AMBIENTES HETEROGÊNEOS Pós-Graduação Lato Sensu Resenha: As seis idéias idiotas sobre segurança de computadores. Patrick Tracanelli Prof. Ricardo

Leia mais

CA Nimsoft Monitor para servidores

CA Nimsoft Monitor para servidores DOCUMENTAÇÃO TÉCNICA Setembro de 2012 CA Nimsoft Monitor para servidores agility made possible CA Nimsoft para monitoramento de servidores sumário CA Nimsoft Monitor para servidores 3 visão geral da solução

Leia mais

1. P03 Dispositivos de Acesso. Configuração Mínima de Softwares para Estações de Trabalho P03.001

1. P03 Dispositivos de Acesso. Configuração Mínima de Softwares para Estações de Trabalho P03.001 1. IDENTIFICAÇÃO Padrão Segmento Código P03.001 Revisão v. 2014 2. PUBLICAÇÃO Órgão IplanRio Diretoria DOP Diretoria de Operações Setor GSA - Gerência de Suporte e Atendimento 1 de 6 epingrio@iplanrio.rio.rj.gov.br

Leia mais

26/09/2015. Windows Linux Mac OS/X IBM OS/2 Sun Solaris Google Android. MS-DOS Outros... O QUE É? SISTEMAS OPERACIONAIS

26/09/2015. Windows Linux Mac OS/X IBM OS/2 Sun Solaris Google Android. MS-DOS Outros... O QUE É? SISTEMAS OPERACIONAIS O QUE É? SISTEMAS OPERACIONAIS Um programa que vai gerenciar os recursos do seu computador, memória, processador, agenda de tarefas, segurança das transações, autenticação de usuários. Prof. André Aparecido

Leia mais

PORTARIA N Nº 189 Rio de Janeiro, 17 de Abril de 2013.

PORTARIA N Nº 189 Rio de Janeiro, 17 de Abril de 2013. PORTARIA N Nº 189 Rio de Janeiro, 17 de Abril de 2013. ACRESCENTA À ARQUITETURA DE PADRÕES TECNOLÓGICOS DE INTEROPERABILIDADE -, NO SEGMENTO DISPOSITIVOS DE ACESSO, O PADRÃO TECNOLÓGICO CONFIGURAÇÃO MÍNIMA

Leia mais

Resultados de Pesquisa sobre utilização empresarial de Plataformas Móveis

Resultados de Pesquisa sobre utilização empresarial de Plataformas Móveis Resultados de Pesquisa sobre utilização empresarial de Plataformas Móveis Apresentação Esta pesquisa sobre a utilização empresarial de Plataformas Móveis, teve como público-alvo profissionais de TI e executivos

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

CLASSIFICAÇÃO: X NÃO CLASSIFICADO

CLASSIFICAÇÃO: X NÃO CLASSIFICADO Relatório 2010/0039 Versão 1.1 PUBLICO pg 1/9 X NÃO CLASSIFICADO CLASSIFICADO SECRETO ALTAMENTE SECRETO CLASSIFICAÇÃO: NÃO CLASSIFICADO PRIVADO PARTICULAR X PÚBLICO Relatório 2010/0039 Versão 1.1 PUBLICO

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

GESTÃO DE SEGURANÇA DA INFORMAÇÃO

GESTÃO DE SEGURANÇA DA INFORMAÇÃO GESTÃO DE SEGURANÇA DA INFORMAÇÃO GESTÃO DE RISCOS EM SISTEMA DE INFORMAÇÃO Pós-Graduação Lato Sensu Análise de Risco Qualitativa e Quantitativa Patrick Tracanelli Prof. Temponi Universidade FUMEC 2009

Leia mais

Orientações para implantação e uso de redes sem fio

Orientações para implantação e uso de redes sem fio Orientações para implantação e uso de redes sem fio Define requisitos e orientações técnicas para implantação e uso de redes sem fio na Universidade Estadual de Campinas. I. Introdução Este documento apresenta

Leia mais

Imagem Gustavo Santos. Observe Bombinhas SC.

Imagem Gustavo Santos. Observe Bombinhas SC. Imagem Gustavo Santos. Observe Bombinhas SC. 1 2 1. Uma nova modalidade de prestação de serviços computacionais está em uso desde que a computação em nuvem começou a ser idealizada. As empresas norte-

Leia mais

1 http://www.google.com

1 http://www.google.com 1 Introdução A computação em grade se caracteriza pelo uso de recursos computacionais distribuídos em várias redes. Os diversos nós contribuem com capacidade de processamento, armazenamento de dados ou

Leia mais

Alfresco Content Management

Alfresco Content Management Alfresco Content Management Alfresco é um sistema ECM (Enterprise Content Management) também conhecido como GED (Gestão Eletrônica de Documentos) em nosso mercado de porte corporativo para atender a empresas

Leia mais

Endpoint Security Platform

Endpoint Security Platform AKER Endpoint Security Platform Proteção de endpoints dentro e fora da empresa Ataques virtuais a redes corporativas têm se tornado cada vez mais comuns. Sob constante ameaça, as empresas passaram a utilizar

Leia mais

Novas opções de Gerenciamento de Dispositivos do Windows *

Novas opções de Gerenciamento de Dispositivos do Windows * Informe Processadores Intel Core de 4ª geração e processadores Intel Atom Mobilidade com a Intel e o Windows 8.1* Novas opções de Gerenciamento de Dispositivos do Windows * O que levar em conta ao decidir

Leia mais

PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e

PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e regulamentares, e tendo em vista o que consta do Processo

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia da Informação Núcleo de Segurança da Informação Revisão: 00 Vigência:20/04/2012 Classificação:

Leia mais

XDOC. Solução otimizada para armazenamento e recuperação de documentos

XDOC. Solução otimizada para armazenamento e recuperação de documentos XDOC Solução otimizada para armazenamento e recuperação de documentos ObJetivo Principal O Que você ACHA De ter Disponível Online todos OS Documentos emitidos por SUA empresa em UMA intranet OU Mesmo NA

Leia mais

Como configurar e-mails nos celulares. Ebook. Como configurar e-mails no seu celular. W3alpha - Desenvolvimento e hospedagem na internet

Como configurar e-mails nos celulares. Ebook. Como configurar e-mails no seu celular. W3alpha - Desenvolvimento e hospedagem na internet Ebook Como configurar e-mails no seu celular Este e-book irá mostrar como configurar e-mails, no seu celular. Sistemas operacionais: Android, Apple, BlackBerry, Nokia e Windows Phone Há muitos modelos

Leia mais

Andarta - Guia de Instalação. Guia de Instalação

Andarta - Guia de Instalação. Guia de Instalação Guia de Instalação 29 de setembro de 2010 1 Sumário Introdução... 3 Os Módulos do Andarta... 4 Instalação por módulo... 6 Módulo Andarta Server... 6 Módulo Reporter... 8 Módulo Agent... 9 Instalação individual...

Leia mais

Unidade II TECNOLOGIA DA INFORMAÇÃO. Prof. Me. Elvis Pontes

Unidade II TECNOLOGIA DA INFORMAÇÃO. Prof. Me. Elvis Pontes Unidade II TECNOLOGIA DA INFORMAÇÃO Prof. Me. Elvis Pontes Conceitos e Componentes de Software Software (SW) são: os programas de computador; é a parte intangível do computador, representada pelos programas,

Leia mais

CONSULTORIA E SERVIÇOS DE INFORMÁTICA

CONSULTORIA E SERVIÇOS DE INFORMÁTICA CONSULTORIA E SERVIÇOS DE INFORMÁTICA Quem Somos A Vital T.I surgiu com apenas um propósito: atender com dedicação nossos clientes. Para nós, cada cliente é especial e procuramos entender toda a dinâmica

Leia mais

Autenticação ultra resistente para proteger o acesso à rede e a informação corporativa

Autenticação ultra resistente para proteger o acesso à rede e a informação corporativa Autenticação ultra resistente para proteger o acesso à rede e a informação corporativa ESET Secure Authentication proporciona uma forte autenticação para proteger o acesso remoto à rede corporativa e aos

Leia mais

PROPOSTA COMERCIAL Produto: Mobimail

PROPOSTA COMERCIAL Produto: Mobimail PROPOSTA COMERCIAL Produto: Mobimail Sumário SOBRE A LOCAWEB 3 INFRAESTRUTURA DO DATA CENTER 4 SOLUÇÕES PROPOSTAS 5 BENEFÍCIOS LOCAWEB 6 CONHEÇA TAMBÉM 6 CONDIÇÕES COMERCIAIS 7 CONDIÇÕES GERAIS 8 www.locaweb.com.br

Leia mais

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado Administração Informática Asser Rio Claro Descubra como funciona um antivírus Responsável por garantir a segurança do seu computador, o antivírus é um programa de proteção que bloqueia a entrada de invasores

Leia mais

Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem

Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem Resumo O Gerenciador de sistemas da Meraki fornece gerenciamento centralizado em nuvem e pelo ar, diagnósticos e monitoramento

Leia mais

Conceitos sobre Sistemas Operacionais. Técnico de Informática 2º. Módulo Profa. Madalena Pereira da Silva madalena.silva@ifsc.edu.

Conceitos sobre Sistemas Operacionais. Técnico de Informática 2º. Módulo Profa. Madalena Pereira da Silva madalena.silva@ifsc.edu. Conceitos sobre Sistemas Operacionais Técnico de Informática 2º. Módulo Profa. Madalena Pereira da Silva madalena.silva@ifsc.edu.br Agenda Retrospectiva da aula anterior Processo de Boot do SO Diversidade

Leia mais

Software Livre e proprietário: Coexistência de diferentes formas de Licenciamento, interoperabilidade e eficiência na inclusão digital e social.

Software Livre e proprietário: Coexistência de diferentes formas de Licenciamento, interoperabilidade e eficiência na inclusão digital e social. Software Livre e proprietário: Coexistência de diferentes formas de Licenciamento, interoperabilidade e eficiência na inclusão digital e social. Palestrante: Paulo Cesar Alves 19/09/2005 Agenda Formulação

Leia mais

a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible

a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible A transformação da TI e as identidades em evolução Diversas tendências da tecnologia,

Leia mais

Gestão de Armazenamento

Gestão de Armazenamento Gestão de Armazenamento 1. Introdução As organizações estão se deparando com o desafio de gerenciar com eficiência uma quantidade extraordinária de dados comerciais gerados por aplicativos e transações

Leia mais

LANDesk Security Suite

LANDesk Security Suite LANDesk Security Suite Proporcione aos seus ativos proteção integrada a partir de uma console única e intuitiva que integra múltiplas camadas de segurança. Aplique políticas de segurança à usuários e dispositivos

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

GOVERNANÇA DE ACESSO E IDENTIDADE ORIENTADA AOS NEGÓCIOS: A IMPORTÂNCIA DE UMA NOVA ABORDAGEM

GOVERNANÇA DE ACESSO E IDENTIDADE ORIENTADA AOS NEGÓCIOS: A IMPORTÂNCIA DE UMA NOVA ABORDAGEM GOVERNANÇA DE ACESSO E IDENTIDADE ORIENTADA AOS NEGÓCIOS: A IMPORTÂNCIA DE UMA NOVA ABORDAGEM RESUMO Há anos, os gerentes de segurança das informações e de linhas de negócios sabem, intuitivamente, que

Leia mais

Novas opções do Gerenciamento de Dispositivos do Windows *

Novas opções do Gerenciamento de Dispositivos do Windows * Informe Processadores Intel Core de 4ª geração e processadores Intel Atom Mobilidade com a Intel e o Windows 8.1* Novas opções do Gerenciamento de Dispositivos do Windows * O que levar em conta ao decidir

Leia mais

Introdução ao Oracle Identity Management

Introdução ao Oracle Identity Management Introdução ao Oracle Identity Management White Paper Oracle Junho de 2008 Introdução ao Oracle Identity Management página 1 Introdução ao Oracle Identity Management INTRODUÇÃO A suíte Oracle Identity Management

Leia mais

expandindo o logon único da web para ambientes de dispositivos móveis e na nuvem agility made possible

expandindo o logon único da web para ambientes de dispositivos móveis e na nuvem agility made possible expandindo o logon único da web para ambientes de dispositivos móveis e na nuvem agility made possible o mundo de negócios online está evoluindo rapidamente... Em anos anteriores, os clientes caminhavam

Leia mais

XDR. Solução para Big Data.

XDR. Solução para Big Data. XDR Solução para Big Data. ObJetivo Principal O volume de informações com os quais as empresas de telecomunicações/internet têm que lidar é muito grande, e está em constante crescimento devido à franca

Leia mais

2.1. Nível A (Desempenho Verificado)

2.1. Nível A (Desempenho Verificado) Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 5: Avaliação de Padrões de Segurança de Computadores

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

Gerenciamento de Dispositivos Móveis

Gerenciamento de Dispositivos Móveis Gerenciamento de Dispositivos Móveis Treinamento técnico KL 010.10 Treinamento técnico KL 010.10 Kaspersky Endpoint Security e o gerenciamento. MDM Introdução KL 010.10: Kaspersky Endpoint Security and

Leia mais

MRS. Monitoramento de Redes e Sistemas

MRS. Monitoramento de Redes e Sistemas MRS Monitoramento de Redes e Sistemas Origem Crescimento rede REGIN de 16 para 293 municípios. Diversidade de tipos de erros. Minimizar esforço e tempo humano gastos na detecção e eliminação de problemas.

Leia mais

Soluções em Mobilidade

Soluções em Mobilidade Soluções em Mobilidade Soluções em Mobilidade Desafios das empresas no que se refere a mobilidade em TI Acesso aos dados e recursos de TI da empresa estando fora do escritório, em qualquer lugar conectado

Leia mais

CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS

CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS METODOLOGIA DE AUDITORIA PARA AVALIAÇÃO DE CONTROLES E CUMPRIMENTO DE PROCESSOS DE TI NARDON, NASI AUDITORES E CONSULTORES CobiT

Leia mais

Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint?

Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint? RESUMO DA SOLUÇÃO Solução de segurança do SharePoint da CA Technologies Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint? agility made possible A solução de segurança do SharePoint

Leia mais

Configuração dos clientes da rede sem fio cefetmg_aluno

Configuração dos clientes da rede sem fio cefetmg_aluno Configuração dos clientes da rede sem fio cefetmg_aluno Para realizar as configurações do cliente, é necessário que o mesmo possua conta na base institucional de autenticação de usuários de sistemas de

Leia mais

A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer

A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer lugar e independente da plataforma, bastando para isso

Leia mais

MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER

MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER TÁSSIO JOSÉ GONÇALVES GOMES tassiogoncalvesg@gmail.com MINICURSO WINDOWS SERVER 2008 TÁSSIO GONÇALVES - TASSIOGONCALVESG@GMAIL.COM 1 CONTEÚDO Arquitetura

Leia mais

Perguntas para avaliar a efetividade do processo de segurança

Perguntas para avaliar a efetividade do processo de segurança Perguntas para avaliar a efetividade do processo de segurança Questionário básico de Segurança da Informação com o objetivo de ser um primeiro instrumento para você avaliar, em nível gerencial, a efetividade

Leia mais

Segurança FORTE dos dados. Protegendo os seus dados em um mundo móvel através de inovação e ética

Segurança FORTE dos dados. Protegendo os seus dados em um mundo móvel através de inovação e ética Segurança FORTE dos dados Protegendo os seus dados em um mundo móvel através de inovação e ética A Empresa Fundada em 1997 em Toronto, Ontario Operamos diretamente e através de parceiros em mais de quarenta

Leia mais

www.pogoenterprise.com.br

www.pogoenterprise.com.br /Pogoenterprise Alameda Tocantins, 75-16º andar - Conjunto 1601 - Alphaville - CEP 06455-020 - Barueri/SP - contato@pogoenterprise.com.br - (11) 2699-1300 www.pogoenterprise.com.br Intodução A demanda

Leia mais

Autenticação Ultra-Resistente

Autenticação Ultra-Resistente Autenticação Ultra-Resistente Para proteger o acesso a rede e a informação corporativa O ESET Secure Authentication oferece acesso remoto seguro, porém sem complicações, à sua rede corporativa e aos dados

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

CONCEITOS BÁSICOS DE SISTEMAS OPERACIONAIS. Disciplina: INFORMÁTICA 1º Semestre Prof. AFONSO MADEIRA

CONCEITOS BÁSICOS DE SISTEMAS OPERACIONAIS. Disciplina: INFORMÁTICA 1º Semestre Prof. AFONSO MADEIRA CONCEITOS BÁSICOS DE SISTEMAS OPERACIONAIS Disciplina: INFORMÁTICA 1º Semestre Prof. AFONSO MADEIRA Basicamente, são formados por: Programas de controle (de equipamentos e de trabalhos). Programas utilitários.

Leia mais

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar

Leia mais

Guia do usuário do PrintMe Mobile 3.0

Guia do usuário do PrintMe Mobile 3.0 Guia do usuário do PrintMe Mobile 3.0 Visão geral do conteúdo Sobre o PrintMe Mobile Requisitos do sistema Impressão Solução de problemas Sobre o PrintMe Mobile O PrintMe Mobile é uma solução empresarial

Leia mais

Implementação do IPv6 na Vivo. Status e Principais Desafios

Implementação do IPv6 na Vivo. Status e Principais Desafios Implementação do IPv6 na Vivo Status e Principais Desafios 01 Endereçamento IPv4 Alocação na Vivo A Vivo possui amplo portfólio de serviços baseados em IP, tanto para usuários domésticos quanto corporativos.

Leia mais

Controle de Acesso em Rede

Controle de Acesso em Rede Segurança de Rede Segurança de rede e segurança de sistema (servidor individual) têm muito em comum Há redes onde o usuário faz login no domínio da rede para ter acesso aos recursos; em outras, se conecta

Leia mais

O B B J E E T T I V V O O S

O B B J E E T T I V V O O S OBJ E T I VOS Conhecer as características e possibilidades do SO Linux, como workstation simples ou elemento componente de uma rede; Analisar a viabilidade de implantação do sistema numa corporação. SU

Leia mais

Acesso remoto corporativo

Acesso remoto corporativo Acesso remoto corporativo Visão Geral Historicamente, as organizações têm usado soluções VPN IPSec para fornecer aos funcionários o acesso remoto aos recursos da rede; uma implementação cara e complicada,

Leia mais

Módulo I - Introdução. Faculdade Christus Sistemas de Informação 17/09/2010. Carlos Eugênio Torres Engenheiro de Informática http://cetorres.

Módulo I - Introdução. Faculdade Christus Sistemas de Informação 17/09/2010. Carlos Eugênio Torres Engenheiro de Informática http://cetorres. Módulo I - Introdução Aula 2 Carlos Eugênio Torres Engenheiro de Informática http://cetorres.com Faculdade Christus Sistemas de Informação 17/09/2010 Graduado em Ciência da Computação pela UFC, Brasil

Leia mais

Reduza custos. Potencialize o valor da TI em seus negócios.

Reduza custos. Potencialize o valor da TI em seus negócios. Reduza custos. Potencialize o valor da TI em seus negócios. Autor: Douglas Marcos da Silva 7 Sumário Executivo Nas últimas décadas, a evolução tecnológica, a interdependência dos mercados e a intensificação

Leia mais

USE O PODER DA NUVEM. VEJA COMO A NUVEM PODE TRANSFORMAR SEUS NEGÓCIOS.

USE O PODER DA NUVEM. VEJA COMO A NUVEM PODE TRANSFORMAR SEUS NEGÓCIOS. USE O PODER DA NUVEM. VEJA COMO A NUVEM PODE TRANSFORMAR SEUS NEGÓCIOS. A computação em nuvem é uma mudança de paradigma no gerenciamento de TI e de datacenters, além de representar a capacidade da TI

Leia mais

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Uma plataforma completa de autenticação e detecção de fraudes RESUMO GERAL Mede o risco de log-in e pós-log-in avaliando mais de 100 indicadores em tempo real Determina os requisitos

Leia mais

O gerenciamento dos dispositivos com Windows* dá boas-vindas à mobilidade

O gerenciamento dos dispositivos com Windows* dá boas-vindas à mobilidade White Paper 4ª geração dos processadores Intel Core e Intel Atom e mobilidade com o Windows 8.1* O gerenciamento dos dispositivos com Windows* dá boas-vindas à mobilidade Detalhes dos recursos de gerenciamento

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O BlackBerry Mobile Voice System (BlackBerry MVS) leva os recursos do telefone do escritório aos smartphones BlackBerry. Você pode trabalhar

Leia mais

Uma poderosa ferramenta de monitoramento. Madson Santos - madson@pop-pi.rnp.br Técnico de Operação e Manutenção do PoP-PI/RNP

Uma poderosa ferramenta de monitoramento. Madson Santos - madson@pop-pi.rnp.br Técnico de Operação e Manutenção do PoP-PI/RNP Uma poderosa ferramenta de monitoramento Madson Santos - madson@pop-pi.rnp.br Técnico de Operação e Manutenção do PoP-PI/RNP Abril de 2008 O que é? Características Requisitos Componentes Visual O que é?

Leia mais

Gestão Eletrônica de Documentos

Gestão Eletrônica de Documentos Gestão Eletrônica de Documentos A Simpress Empresa especialista em outsourcing de impressão(laser e térmica) e gestão de documentos. Hoje éa empresa mais premiada do segmento, com mais de 18 títulos nos

Leia mais

NAVITA SGM SERVIÇOS GERENCIADOS DE MOBILIDADE

NAVITA SGM SERVIÇOS GERENCIADOS DE MOBILIDADE White Paper NAVITA SGM SERVIÇOS GERENCIADOS DE MOBILIDADE A cada dia, o mundo da mobilidade se torna mais crítico e complexo. Por esta natureza, usuários de mobilidade necessitam cada vez mais de agilidade

Leia mais

Revisão para a prova B2. Conteúdo das Aulas: 10, 11 e 14

Revisão para a prova B2. Conteúdo das Aulas: 10, 11 e 14 Revisão para a prova B2 Conteúdo das Aulas: 10, 11 e 14 Disciplina: Serviços de Redes Microsoft Professor: Fernando Santorsula fernando.santorsula@esamc.br Disciplina: Serviços de Redes Microsoft Professor:

Leia mais

Política de Utilização da Rede Sem Fio (Wireless)- UNICARIOCA

Política de Utilização da Rede Sem Fio (Wireless)- UNICARIOCA Política de Utilização da Rede Sem Fio (Wireless)- UNICARIOCA Objetivos A política de utilização da rede wireless tem como objetivo estabelecer regras e normas de utilização e ao mesmo tempo desenvolver

Leia mais

Planejamento Estratégico de TI. Felipe Pontes felipe.pontes@gmail.com

Planejamento Estratégico de TI. Felipe Pontes felipe.pontes@gmail.com Planejamento Estratégico de TI Felipe Pontes felipe.pontes@gmail.com VPN Virtual Private Network Permite acesso aos recursos computacionais da empresa via Internet de forma segura Conexão criptografada

Leia mais

Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013

Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013 Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013 Christopher J Fox Microsoft Corporation Novembro de 2012 Aplica-se a: SharePoint 2013, SharePoint Online Resumo: Um ambiente

Leia mais

Configuração SERVIDOR.

Configuração SERVIDOR. REQUISITOS MINIMOS SISTEMAS FORTES INFORMÁTICA. Versão 2.0 1. PRE-REQUISITOS FUNCIONAIS HARDWARES E SOFTWARES. 1.1 ANALISE DE HARDWARE Configuração SERVIDOR. Componentes Mínimo Recomendado Padrão Adotado

Leia mais

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail.

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy www.profsergiogodoy.com sergiogutogodoy@hotmail.com Serviços DHCP Server: O DHCP ("Dynamic Host Configuration Protocol" ou "protocolo de configuração

Leia mais

PRO APPS File Server Data Sheet Professional Appliance / Apresentação

PRO APPS File Server Data Sheet Professional Appliance / Apresentação O PRO APPS FILE SERVER Pro Apps File Server é um poderoso servidor de arquivos, compatível com os principais protocolos de rede com essa finalidade, e que oferece recursos enterprise para controle de domínio

Leia mais

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva da solução SAP SAP Technology SAP Afaria Objetivos Gestão da mobilidade empresarial como vantagem competitiva Simplifique a gestão de dispositivos e aplicativos Simplifique a gestão de dispositivos e aplicativos

Leia mais

BlackBerry Enterprise Server Express for Microsoft Exchange

BlackBerry Enterprise Server Express for Microsoft Exchange BlackBerry Enterprise Server Express for Microsoft Exchange Versão: 5.0 Service pack: 3 Guia de administração Publicado: 2011-05-01 SWDT487521-1547341-0501100720-012 Conteúdo 1 Visão geral: BlackBerry

Leia mais

Monitoramento Inteligente:

Monitoramento Inteligente: Ebook Exclusivo Monitoramento Inteligente: Melhore a eficiência operacional, automatize processos e aumente a produtividade. E s pec i a li s ta em S e rv i ços G e r e n c i a do s Segurança de de Perímetro

Leia mais

1 Introdução. O sistema permite:

1 Introdução. O sistema permite: A intenção deste documento é demonstrar as possibilidades de aplicação da solução INCA Insite Controle de Acesso - para controle de conexões dia-up ou banda larga à Internet e redes corporativas de forma

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E O que é roteamento e acesso remoto? Roteamento Um roteador é um dispositivo que gerencia o fluxo de dados entre segmentos da rede,

Leia mais

ALVOS EM MOVIMENTO Organizações Consumidores

ALVOS EM MOVIMENTO Organizações Consumidores ALVOS EM MOVIMENTO Os dispositivos móveis têm um papel fundamental na conectividade e na produtividade. Porém, eles também introduzem novos riscos nos negócios: somente nos últimos 12 meses, 51% das organizações

Leia mais

Informática, Internet e multimídia

Informática, Internet e multimídia Informática, Internet e multimídia 1 Unidades de Armazenamento Dispositivos de armazenamento secundário Disquete Disco compacto Disco rígido Disco de vídeo digital 2 Memória Secundária A MEMÓRIA SECUNDÁRIA

Leia mais

Alternativas de aplicação do serviço GPRS da rede celular GSM em telemetria pela Internet

Alternativas de aplicação do serviço GPRS da rede celular GSM em telemetria pela Internet Alternativas de aplicação do serviço GPRS da rede celular GSM em telemetria pela Internet Marcos R. Dillenburg Gerente de P&D da Novus Produtos Eletrônicos Ltda. (dillen@novus.com.br) As aplicações de

Leia mais

INSTRUÇÃO NORMATIVA Nº 3, DE 18 DE DEZEMBRO DE 2014

INSTRUÇÃO NORMATIVA Nº 3, DE 18 DE DEZEMBRO DE 2014 INSTRUÇÃO NORMATIVA Nº 3, DE 18 DE DEZEMBRO DE 2014 Institui a Política de Integração e Segurança da Informação do Sistema de Cadastro Ambiental Rural e dá outras providências. A MINISTRA DE ESTADO DO

Leia mais

ESET Soluções de Segurança para a sua empresa

ESET Soluções de Segurança para a sua empresa ESET Soluções de Segurança para a sua empresa Apresentando a ESET Fundada em 1992 Líder na indústria de detecção proativa Escritórios centrais na Eslováquia e Estados Unidos Escritórios na América Latina

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 4 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

S e g u r a n ç a. d a. I n f o r m a ç ã o 2007

S e g u r a n ç a. d a. I n f o r m a ç ã o 2007 S e g u r a n ç a d a I n f o r m a ç ã o 2007 Uma corrente não é mais forte do que seu elo mais fraco. Tem medo de ataques? Tranque sua rede numa sala!. Só gerenciamos aquilo que medimos, só medimos aquilo

Leia mais

IBM Endpoint Manager for Mobile Devices

IBM Endpoint Manager for Mobile Devices IBM Endpoint Manager for Mobile Devices Plataforma unificada para gerenciar dispositivos móveis junto com endpoints tradicionais Destaques Trata as questões de negócios e de tecnologia da segurança, da

Leia mais

Symantec Discovery. Controle seu software e hardware e monitore a conformidade com as licenças em toda a infra-estrutura de TI de várias plataformas

Symantec Discovery. Controle seu software e hardware e monitore a conformidade com as licenças em toda a infra-estrutura de TI de várias plataformas Symantec Discovery Controle seu software e hardware e monitore a conformidade com as licenças em toda a infra-estrutura de TI de várias plataformas VISÃO GERAL O Symantec Discovery ajuda a garantir a resiliência

Leia mais

Projeto para Implementação de Firewalls

Projeto para Implementação de Firewalls FACULDADE IBTA PÓS GRADUAÇÃO EM GESTÃO DE SEGURANÇA DA INFORMAÇÃO GIULIANO GONÇALEZ BALDI LEONARDO CHEN ANTUNES MAURICIO FERNANDO LOPES RICARDO PCHEVUZINSKE KATZ RODRIGO DOS REIS MARTINS Projeto para Implementação

Leia mais

as cinco principais batalhas do monitoramento e como você pode vencê-las

as cinco principais batalhas do monitoramento e como você pode vencê-las DOCUMENTAÇÃO TÉCNICA Setembro de 2012 as cinco principais batalhas do monitoramento e como você pode vencê-las agility made possible sumário resumo executivo 3 efetivo do servidor: 3 difícil e piorando

Leia mais

Sistemas de Lotes (2) Sistemas de Lotes (3) Layout da MP em Sistemas de Lotes. Minimizar o tempo de resposta

Sistemas de Lotes (2) Sistemas de Lotes (3) Layout da MP em Sistemas de Lotes. Minimizar o tempo de resposta 1 Mono e multiprogramação Introdução Classificação (Aula 2) Recap Sistemas Máquina Profa. Patrícia Gerenciador D. CostaLPRM/DI/UFES Provê Fornece Compartilhamento programador máquina justa recursos Operacionais

Leia mais

4.1 Analisando / avaliando os riscos de segurança da informação.

4.1 Analisando / avaliando os riscos de segurança da informação. 4.Analise / avaliação e tratamento de riscos. Devemos identificar os riscos de segurança e depois priorizar cada risco com base nos critérios, verificar o que é mais critico para a empresa. Deve-se fazer

Leia mais

Guia De Criptografia

Guia De Criptografia Guia De Criptografia Perguntas e repostas sobre a criptografia da informação pessoal Guia para aprender a criptografar sua informação. 2 O que estamos protegendo? Através da criptografia protegemos fotos,

Leia mais

Sistemas de Informação

Sistemas de Informação Sistemas de Informação Prof. M.Sc. Diego Fernandes Emiliano Silva diego.femiliano@gmail.com Agenda Infraestrutura de TI Infraestrutura de TI: hardware Infraestrutura de TI: software Administração dos recursos

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

MEGAFREE MANUAL DO USUÁRIO

MEGAFREE MANUAL DO USUÁRIO MEGAFREE MANUAL DO USUÁRIO VERSÃO: Julho, 2013. DIREITOS DE USO: Publicação de uso exclusivo, classificada quanto ao nível de sigilo como RESERVADA. A presente documentação é propriedade da Tellfree Brasil

Leia mais