GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Tamanho: px
Começar a partir da página:

Download "GESTÃO DE SEGURANÇA DA INFORMAÇÃO"

Transcrição

1 GESTÃO DE SEGURANÇA DA INFORMAÇÃO SOLUÇÕES DE SEGURANÇA EM AMBIENTES HETEROGÊNEOS Pós-Graduação Lato Sensu Resenha: As seis idéias idiotas sobre segurança de computadores. Patrick Tracanelli Prof. Ricardo Leocádio Universidade FUMEC 2009 Pós-Graduação Lato Sensu - Gestão de Segurança da Informação Universidade FUMEC SSAH pg 1/7

2 Pós-Graduação Lato Sensu - Gestão de Segurança da Informação Universidade FUMEC SSAH pg 2/7

3 Sumário 1As seis idéias idiotas sobre segurança de computadores Introdução Permitido por padrão Enumerar maldades Invadir e corrigir Hacking é Cool Ação é melhor que não agir...6 2Atividade Proposta Mudanças que precisam ocorrer no mercado de TI Ações para melhorar a segurança no ambiente de TI Estratégia de gestão para ambiente heterogêneo...7 Pós-Graduação Lato Sensu - Gestão de Segurança da Informação Universidade FUMEC SSAH pg 3/7

4 1 As seis idéias idiotas sobre segurança de computadores. 1.1 Introdução O texto trata, de forma informal, sobre seis grandes problemas não tecnológicos, e sim de entendimento ou comportamento humano, que afetam de forma geral segurança não só em ambiente computacional, mas tecnologia de forma geral. As idéias idiotas mencionadas são: 1. Permitido por padrão 2. Enumerar maldades 3. Invadir e corrigir 4. Hacking é cool 5. Educar usuários 6. Ação é melhor que não agir A idéia do texto é criticar essas idéias, sob alguma ótica, e de forma leve tratar assunto sério: a falha não em eliminar ou diminuir problemas, a falha em evitá-los. 1.2 Permitido por padrão Sem dúvida é uma idéia idiota indiscutível. Os exemplos apresentados pelo autor são bem elaborados e vão direto ao ponto. A idéia de liberado por padrão também é tipicamente abordada em sistemas de computadores desde os primórdios. O fundamento de controle de acesso declarado (DAC Discretionary Access Control) e o fato de controle de acesso imperativo (MAC) ou baseado em papéis (RBAC) só ter sido criado na década de noventa (e ainda raramente implementados) sustentam essa idéia. Por exemplo, um sistema operacional deveria vir imperativamente restrito. Dependendo da função específica do sistema (exemplo, servidor web) os recursos deveriam ser, cautelosamente, liberados. Por exemplo, a idéia de que apenas o root ou o kernel em sistemas Unix podem abrir sockets abaixo da porta 1024 é completamente idiota. Ninguém deveria poder abrir socket em porta alguma por padrão, nem o root. No caso de um webserver permititíamos que apenas o usuário www abrisse socket nas porta 80 e 443 por exemplo. Além de mais inteligente evitaria a vergonhosa ação de revogar privilégio. Afinal um webserver em ambiente Unix precisa ser iniciado como root sempre, pois abre socket na porta 80, e esta, sendo abaixo da 1024, só o root pode abrir. Ou seja a aplicação é iniciada com privilégios e depois revoga privilégios com a syscall setuid para um outro id de usuário desprivilegiado (www, nobody, etc). No mínimo idiota. No FreeBSD com a política MAC chamada mac_portacl por exemplo, ninguém abre socket algum em estado de listen. Nem o root. É preciso configurar uma política prévia identificando que usuários podem abrir socket em que porta. E essa política pode posteriormente ser transformada em imperativa, ou seja, nem o root poderá modificá-la. No entanto, o principio que segurança por padrão, como sabemos, é inversamente proporcional ao princípio de funcional por padrão. E o entendimento geral para sistemas de tecnologia é que estes devem ser antes de tudo, funcionais. Isso pode mudar? Certamente sim. Adaptabilidade interativa. Pós-Graduação Lato Sensu - Gestão de Segurança da Informação Universidade FUMEC SSAH pg 4/7

5 1.3 Enumerar maldades Existem ainda hoje exemplos bem sucedidos de enumeração de maldades. Vejamos sistemas antispam baseados em RBL, DNSBL. Explica por quê continuamos recebendo tanto SPAM. Vejamos sistemas bem sucedidos: SpamAssassin, usa classificação e pontuação de expressões para idenficar SPAM. É muito funcional em aprender o que é Spam. No entanto, continuamos recebendo SPAM. Por quê? Que tal se as regras pontuassem expressão para identificar não-spam e se aprendesse apenas o que não é Spam? O resto, bloqueia. Enumerar maldades funciona bem para o time de marketing e o time comercial. Funciona para vender soluções de segurança. Não funciona para evita-las. Muito bem pensado. 1.4 Invadir e corrigir Essa idéia idiota é uma idiotice necessária. Ao dissertar sobre esta o autor sugere diretamente que os sistemas sejam projetados e criados para ser seguros por padrão. É possível? Sim, desde sistemas simples como o banco de dados berkeley (BDB) que nunca teve um único problema de segurança, até sistemas mais complexos como o sistema de correio eletrônico Qmail, que nunca teve um único problema de segurança, ou o sistema de DNS DJBDNS que teve um único problema em anos, até sistemas mais como sistemas operacionais inteiros, como OpenBSD e FreeBSD, com baixíssimas taxas de problema de segurança encontrados por terceiros (esses sistemas em geral ou não apresentam problemas de segurança com frequência, ou apresentam encontrados em auditoria própria, pois são projetados com segurança em mente e mantidos com objetivo de auditar a segurança periodicamente). No entanto, é difícil. Por questões culturais, por questões intelectuais. Mas isso esta mudando. Por exemplo, a própria Internet, tanto o protocolo de comunicação, TCP/IP, quanto de roteamento, BGP, além do sistema de nomes, DNS, foram projetados sem ter segurança em mente. Hoje, seus sucessores, IPv6, SCTP, DNSSEC, BGP-S tem segurança como requisito de engenharia. Mas é difícil. A motivação principal para negligenciar a segurança, é a produtividade. O pioneirismo. Sistemas seguros demoram muito para ficar prontos. São difíceis de ser criados e projetados. A produtividade é baixa. FreeBSD 5 levou anos para ser lançado, pois tinha que adotar a especificação POSIX.1e (requisito contratual como o departamento de defesa norte-americano DoD/DARPA). Quando saiu, com MAC, etc, Solaris já tinha RBAC. MAC nunca teve problema, RBAC teve 2 de segurança, mas RBAC é pioneiro. No entanto, invadir e corrigir é a ideia por trás de testes de penetração, por trás de sessões de crackit fests, por trás de iniciativas como a 0-day initiative. Invadir e corrigir é idiota? Quando colocado ao lado de sistemas projetados para ser seguros, é idiota sim. Quando colocado na realidade de fato, é necessário. PenTest é parte das melhores práticas do NIST. Existem metodologias inteiras para essa finalidade. Existem ferramentas, estratégias. Existem serviços. Algo idiota é tão necessário? É sim, pois a idéia idiota por trás do conceito crack 'n fix é uma tentativa de identificar origens de problemas. Enquanto ações do Security Officer podem ser eficientes no projeto seguro que mantém, estes de forma geral tem que trabalhar e conviver com sistemas heterogêneos, fornecidos por múltiplos vendors. E o CSO nem sempre consegue simplesmente se livrar dos sistemas não projetados para ser seguro e trocá-los por sistemas seguros apenas. Pós-Graduação Lato Sensu - Gestão de Segurança da Informação Universidade FUMEC SSAH pg 5/7

6 Mas é fundamental observar que PenTest não deve ser entendido como um teste cujo objetivo é corrigir o que pode ser quebrado. O objetivo é anular as origens do risco. Quando se encontra um site vulnerável a injection de qualquer tipo, o objetivo não é corrigir o problema. É entender o que originou, e aplicar práticas que evitem novos problemas desse tipo. Quando se encontra um sistema vulnerável por falta de aplicação de patch do vendor, a idéia não é apenas corrigir. É estabelecer procedimento para evitar que sistemas fiquem unpatched. No mundo perfeito, crack 'n fix é uma idéia idiota. No nosso mundo é requisito de segurança. Previsto em normas, em melhores práticas, digno de metodologias inteiras. Melhor que o crack 'n fix no entando é o fix the uncracked. Tipicamente realizado pelo Security Team do Projeto FreeBSD, que pro-ativamente encontra problemas em auditorias internas antes que mais ninguém encontre. 1.5 Hacking é Cool No cinema, é cool. Ethical Hacking é idiota. Pagar hackers em dinheiro para expor vulnerabilidade, é o mercado (haja vista Tipping Point e a Zero Day Initiative). No entanto a expressão hacking é mau utilizada aqui. Errado é achar que Cracking é Cool. Porque hacking, no contexto original da idéia, é Cool sim. Afinal foram hackers que criaram a Internet, o Unix, o TCP/IP, a web. Hacking é legal, isso não é idiota. Cracking é idiota. 1.6 Ação é melhor que não agir. Ser pioneiro pode sim, ser idiota. Nem sempre essa idéia idiota representa insegurança, mas pode ser sinônimo de gasto financeiro desnecessário, de perca de tempo, de estresse. No entanto dizer que essa é uma ideia idiota parece apologia a estagnação. Ação é melhor que não agir, sim. Com tanto que a ação seja adequadamente avaliada, tenha efetividade estudada. Não é a estagnação que move o mercado, que cria diferenciais econômicos. Não é de estagnação que o negócio da organização evolui. É com ação. Mas ações prudentes e respaldadas. 2 Atividade Proposta As atividades propostas nos itens 1 e 2 foram concluídas acima. 2.1 Mudanças que precisam ocorrer no mercado de TI Já estão ocorrendo. A primeira é o desenvolvimento de sistemas seguros. Desenhados com segurança por padrão em mente. Outra mudança em andamento é o fato dos sistemas não virem configurados com políticas permissivas por padrão. Sistemas como OpenBSD, FreeBSD e versões especiais de Linux (com SELinux) tem adotado política restritiva por padrão. Aplicações como Apache Web Server tem adotado ACLs restritivas por padrão. Mesmo sistemas Windows, em especial as versões mais recente do Windows Server tem adotado política DAC restritiva por padrão. No Windows ainda é DAC, mas não ser permissiva por padrão é o início de algo que notoriamente esta diferente da última década. E deve continuar. Por último, o pioneirismo idiota. Adotar novas tecnologias, por serem o que está na moda. Adotar qualquer tecnologia mesmo não nova, de fato, sem processo cauteloso de homologação, é algo que deve mudar. Adoção tecnológica deve ser feita sempre com restrições, com responsabilidade. Pós-Graduação Lato Sensu - Gestão de Segurança da Informação Universidade FUMEC SSAH pg 6/7

7 Tecnologia não consolidada é sempre sinônimo de problemas, tanto de segurança quanto de estabilidade e confiabilidade. Adoção da tecnologia da moda é algo que deve acabar. Acreditar que a tecnologia da moda é a nova caixa de pandora, especialmente. Avaliar a tecnologia da moda deve continuar, mas a adoção deve acontecer depois que for consolidada ou, ao menos, amplamente validada na organização. 2.2 Ações para melhorar a segurança no ambiente de TI Dentro do contexto proposto, ações que devemos tomar para melhorar a segurança geral do ambiente de TI é a adoção de tecnologia consolidada e validada, dar preferencia para soluções e sistemas que adotam design seguro por padrão, como sistemas BSD, Qmail, DJB-DNS, entre outros. Agir de forma pro-ativa e tomar decisões de arquitetura de sistemas de informação, de sistema de infra-estrutura e ambiente de rede projetados desde sua concepção para ser seguro, é fundamental. Auditar sistemas em desenvolvimento afim de encontrar problemas usuais de concepção e corrigilos em tempo, ao mesmo tempo que, elucida e corrige práticas de desenvolvimento focando em melhoria de procedimentos de desenvolvimento seguro e melhoria de ciclos de SDL. 2.3 Estratégia de gestão para ambiente heterogêneo. Dentro do contexto proposto, priorizar sistemas e soluções de acordo com sua criticidade, e nos mais críticos primeiro, adotar política de configuração restritiva. Rever política de acesso de usuários, rever políticas de proxy, de firewall, de permissões DAC, MAC e RBAC em implantação, bem como políticas GPO, removendo completamente todas as permissões, e ir liberando o acesso de forma crítica, dentro do conceito de least privileges. As ações desse tipo costumam ser frustrantes, e geram impacto drástico na organização. Deve portanto ser planejado e testado com antecedência. A adequada operação dos sistemas e dos dados devem ser sempre controlados tecnologicamente. Procedimentos que a tecnologia não alcança devem ser tratados de forma especial, com treinamento adequado. Com educação e preparação do usuário. Adoção de tecnologia deve ser bem planejada, deve ser validada, homologada, e, adoção de tecnologia excessivamente nova deve ser evitada. Testes de penetração devem ter como escopo principal e Target of Test, sistemas que reconhecidamente não adotem design seguro por padrão, e que tiveram que ser adotados por algum motivo alheio à decisão do CSO, e sistema cuja metodologia de desenvolvimento não é controlada pela organização. Pós-Graduação Lato Sensu - Gestão de Segurança da Informação Universidade FUMEC SSAH pg 7/7

GESTÃO DE SEGURANÇA DA INFORMAÇÃO

GESTÃO DE SEGURANÇA DA INFORMAÇÃO GESTÃO DE SEGURANÇA DA INFORMAÇÃO SOLUÇÕES DE SEGURANÇA EM AMBIENTES HETEROGÊNEOS Pós-Graduação Lato Sensu O Perigo nas Mãos Resenha Patrick Tracanelli Prof. Ricardo Leocádio Universidade FUMEC 2009 Pós-Graduação

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

GESTÃO DE SEGURANÇA DA INFORMAÇÃO

GESTÃO DE SEGURANÇA DA INFORMAÇÃO GESTÃO DE SEGURANÇA DA INFORMAÇÃO SOLUÇÕES DE SEGURANÇA EM AMBIENTES HETEROGÊNEOS Pós-Graduação Lato Sensu Mobilidade Corporativa Resenha Patrick Tracanelli Prof. Ricardo Leocádio Universidade FUMEC 2009

Leia mais

SELinux. Security Enhanced Linux

SELinux. Security Enhanced Linux SELinux Security Enhanced Linux Segurança da Informação A segurança da informação é um conjunto de medidas que se constituem basicamente de controles e política de segurança Objetivando a proteção das

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

GESTÃO DE SEGURANÇA DA INFORMAÇÃO

GESTÃO DE SEGURANÇA DA INFORMAÇÃO GESTÃO DE SEGURANÇA DA INFORMAÇÃO GESTÃO DE RISCOS EM SISTEMA DE INFORMAÇÃO Pós-Graduação Lato Sensu Análise de Risco Qualitativa e Quantitativa Patrick Tracanelli Prof. Temponi Universidade FUMEC 2009

Leia mais

Confrontada com o gabarito oficial e comentada. 75. A denominada licença GPL (já traduzida pra o português: Licença Pública Geral)

Confrontada com o gabarito oficial e comentada. 75. A denominada licença GPL (já traduzida pra o português: Licença Pública Geral) Prova Preambular Delegado São Paulo 2011 Módulo VI - Informática Confrontada com o gabarito oficial e comentada 75. A denominada licença GPL (já traduzida pra o português: Licença Pública Geral) a) Garante

Leia mais

4o ENCONTRO DE USUÁRIOS DE BI

4o ENCONTRO DE USUÁRIOS DE BI 4o ENCONTRO DE USUÁRIOS DE BI Contextualizando Para o quarto Encontro de Usuários de Bi o tema escolhido foi sobre os mo8vos que levam projetos de BI a serem tão longos e o que poderia ser feito para torná-

Leia mais

MCITP: ENTERPRISE ADMINISTRATOR

MCITP: ENTERPRISE ADMINISTRATOR 6292: INSTALAÇÃO E CONFIGURAÇÃO DO WINDOWS 7, CLIENT Objetivo: Este curso proporciona aos alunos o conhecimento e as habilidades necessárias para instalar e configurar estações de trabalho utilizando a

Leia mais

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR $8',725,$'$7(&12/2*,$'$,1)250$d 2 &\QDUD&DUYDOKR F\QDUDFDUYDOKR#\DKRRFRPEU

Leia mais

O que é o GNU/LINUX? O que e o Kernel?

O que é o GNU/LINUX? O que e o Kernel? O que é o GNU/LINUX? Muita gente confunde Linux com sistema operacional. Digamos que parcialmente não esteja errado. O Linux(núcleo, coração do sistema), ele e responsável pelo funcionamento do computador,

Leia mais

Ameaças e Contramedidas de Host

Ameaças e Contramedidas de Host Prof. Hederson Velasco Ramos Prof. Henrique Jesus Quintino de Oliveira quintino@umc.br Fonte: http://www.antispam.br/ Monitoramento (PortScan) Exemplos de monitoramento são varreduras de porta, varredura

Leia mais

Segurança de Redes & Internet

Segurança de Redes & Internet Boas Práticas Segurança de Redes & Internet 0800-644-0692 Video Institucional Boas Práticas Segurança de Redes & Internet 0800-644-0692 Agenda Cenário atual e demandas Boas práticas: Monitoramento Firewall

Leia mais

Pontifícia Universidade Católica do Paraná PUCPR. Curso de Especialização Redes e Segurança de Sistemas

Pontifícia Universidade Católica do Paraná PUCPR. Curso de Especialização Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná PUCPR Curso de Especialização Redes e Segurança de Sistemas Desenvolvimento de um Sistema Web para Gerenciamento de Usuários de uma LAN Rafael da Silva Espíndola

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 09 Tema:

Leia mais

SELINUX: COMO TORNAR UM SERVIDOR MAIS SEGURO

SELINUX: COMO TORNAR UM SERVIDOR MAIS SEGURO SELINUX: COMO TORNAR UM SERVIDOR MAIS SEGURO Alex Sander de Oliveira Toledo 1 Fernanda Amaral Ferreira 2 Resumo: O texto apresenta discussão sobre o processo de implementação de segurança em servidores

Leia mais

CENTRO UNIVERSITÁRIO ESTÁCIO RADIAL DE SÃO PAULO SÍNTESE DO PROJETO PEDAGÓGICO DE CURSO 1

CENTRO UNIVERSITÁRIO ESTÁCIO RADIAL DE SÃO PAULO SÍNTESE DO PROJETO PEDAGÓGICO DE CURSO 1 SÍNTESE DO PROJETO PEDAGÓGICO DE CURSO 1 CURSO: Redes de Computadores MISSÃO DO CURSO Com a modernização tecnológica e com o surgimento destes novos serviços e produtos, fica clara a necessidade de profissionais

Leia mais

A ISO 17799 esta dividida em 12 seções da seguinte forma: 1. Objetivo da norma. 2. Termos e definições: 3. Poĺıtica de segurança.

A ISO 17799 esta dividida em 12 seções da seguinte forma: 1. Objetivo da norma. 2. Termos e definições: 3. Poĺıtica de segurança. A 17799 se refere a mecanismos organizacionais para garantir a segurança da informação. Não é uma norma que define aspectos técnicos de nenhuma forma, nem define as características de segurança de sistemas,

Leia mais

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.

Leia mais

Objetivos deste capítulo

Objetivos deste capítulo 1 Objetivos deste capítulo Identificar a finalidade de uma política de segurança. Identificar os componentes de uma política de segurança de rede. Identificar como implementar uma política de segurança

Leia mais

Gestão da Tecnologia da Informação

Gestão da Tecnologia da Informação TLCne-051027-P0 Gestão da Tecnologia da Informação Disciplina: Governança de TI São Paulo, Outubro de 2012 0 Sumário TLCne-051027-P1 Conteúdo desta Aula Abordar o domínio Adquirir e Implementar e todos

Leia mais

A Miopia dos CSO s. Por Jordan M. Bonagura

A Miopia dos CSO s. Por Jordan M. Bonagura A Miopia dos CSO s Por Jordan M. Bonagura Antes de começar a ler este artigo, imagine como seria gerir a sua empresa sem as informações de seus clientes, ou ainda, imagine como seria se os seus concorrentes

Leia mais

Laboratório de Redes de Computadores e Sistemas Operacionais

Laboratório de Redes de Computadores e Sistemas Operacionais Laboratório de Redes de Computadores e Sistemas Operacionais Linux: Introdução Fabricio Breve Introdução O que é Linux? Uma versão do UNIX (re-implementação do padrão POSIX) Principais diferenciais: Gratuito

Leia mais

Gerência de Redes Segurança

Gerência de Redes Segurança Gerência de Redes Segurança Cássio D. B. Pinheiro cdbpinheiro@ufpa.br cassio.orgfree.com Objetivos Apresentar o conceito e a importância da Política de Segurança no ambiente informatizado, apresentando

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

Nettion Security & Net View. Mais que um software, gestão em Internet.

Nettion Security & Net View. Mais que um software, gestão em Internet. Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir

Leia mais

Proposta de pentest. O pentest realizado vai desde ataques aos servidores até testes na programação das aplicações com tentativas reais de invasão;

Proposta de pentest. O pentest realizado vai desde ataques aos servidores até testes na programação das aplicações com tentativas reais de invasão; initsec Proposta de pentest 1. O que é? Pentest (Penetration Test) é uma avaliação de maneira realista da segurança empregada em aplicações web e infraestruturas de TI no geral. O Pentest constitui da

Leia mais

O B B J E E T T I V V O O S

O B B J E E T T I V V O O S OBJ E T I VOS Conhecer as características e possibilidades do SO Linux, como workstation simples ou elemento componente de uma rede; Analisar a viabilidade de implantação do sistema numa corporação. SU

Leia mais

Aluno: Paulo Roberto Alves de Oliveira Trabalho da disciplina Segurança em Windows 2010. Comparativo entre Apache e IIS.

Aluno: Paulo Roberto Alves de Oliveira Trabalho da disciplina Segurança em Windows 2010. Comparativo entre Apache e IIS. Aluno: Paulo Roberto Alves de Oliveira Trabalho da disciplina Segurança em Windows 2010 Comparativo entre Apache e IIS. Apache versus IIS 1. Resumo Os programas de computador Apache, da fundação Apache

Leia mais

Gerenciamento de Serviços de TI com base na ITIL

Gerenciamento de Serviços de TI com base na ITIL Gerenciamento de Serviços de TI com base na ITIL Information Technology Infrastructure Library ou Biblioteca de Infraestrutura da Tecnologia da Informação A TI de antes (ou simplesmente informática ),

Leia mais

GERENCIAMENTO DE ATIVOS. Como usar as informações das Redes Profibus e Profinet para Diagnósticos e Manutenção de Equipamentos de Automação

GERENCIAMENTO DE ATIVOS. Como usar as informações das Redes Profibus e Profinet para Diagnósticos e Manutenção de Equipamentos de Automação GERENCIAMENTO DE ATIVOS Como usar as informações das Redes Profibus e Profinet para Diagnósticos e Manutenção de Equipamentos de Automação DIRETRIZ SUA AUTOMAÇÃO TEM INTELIGÊNCIA? SEU SISTEMA ENTREGA INFORMAÇÃO?

Leia mais

Mais tempo para ser o empreendedor. E não o cara da TI

Mais tempo para ser o empreendedor. E não o cara da TI Mais tempo para ser o empreendedor. E não o cara da TI Office 365 muda rotina e aumenta a produtividade do maior portal de e-commerce de artigos de dança do Brasil A Mundo Dança nasceu há cinco anos a

Leia mais

I Seminário sobre Segurança da Informação e Comunicações

I Seminário sobre Segurança da Informação e Comunicações I Seminário sobre Segurança da Informação e Comunicações GABINETE DE SEGURANÇA INSTITUCIONAL DA PRESIDÊNCIA DA REPÚBLICA (GSI/PR) OBJETIVO Identificar a Metodologia de Gestão de SIC na APF AGENDA Gestão

Leia mais

CONCORRÊNCIA AA Nº 05/2009 BNDES ANEXO X PROJETO BÁSICO: DESCRIÇÃO DOS PROCESSOS DE TI

CONCORRÊNCIA AA Nº 05/2009 BNDES ANEXO X PROJETO BÁSICO: DESCRIÇÃO DOS PROCESSOS DE TI CONCORRÊNCIA AA Nº 05/2009 BNDES ANEXO X PROJETO BÁSICO: DESCRIÇÃO DOS PROCESSOS DE TI 1. PI06 TI 1.1. Processos a serem Atendidos pelos APLICATIVOS DESENVOLVIDOS Os seguintes processos do MACROPROCESSO

Leia mais

Tecnologia da Informação

Tecnologia da Informação Tecnologia da Informação Gestão Organizacional da Logística Sistemas de Informação Sistemas de informação ERP - CRM O que é ERP Os ERPs em termos gerais, são uma plataforma de software desenvolvida para

Leia mais

CA Protection Suites Proteção Total de Dados

CA Protection Suites Proteção Total de Dados CA Protection Suites Proteção Total de Dados CA. Líder mundial em software para Gestão Integrada de TI. CA Protection Suites Antivírus Anti-spyware Backup Migração de dados Os CA Protection Suites oferecem

Leia mais

Otimização do Gerenciamento de Datacenters com o Microsoft System Center

Otimização do Gerenciamento de Datacenters com o Microsoft System Center Otimização do Gerenciamento de Datacenters com o Microsoft System Center Aviso de Isenção de Responsabilidade e Direitos Autorais As informações contidas neste documento representam a visão atual da Microsoft

Leia mais

Capacitação IPv6.br. Serviços em IPv6. Serviços rev 2012.08.07-01

Capacitação IPv6.br. Serviços em IPv6. Serviços rev 2012.08.07-01 Capacitação IPv6.br Serviços em IPv6 Serviços DHCPv6 Firewall DNS NTP HTTP Proxy Proxy Reverso SMB CIFS SSH... Implementações BIND Squid IPv6 desde Julho/2001 IPv6 nativo desde Outubro/2008 BIND 9.1.3

Leia mais

Soluções Completas. Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de:

Soluções Completas. Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de: Soluções Completas Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de: - Conexões compartilhada (.IP) e dedicada (.LINK); - Data Center com servidores virtuais

Leia mais

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso Curso Firewall Sobre o Curso de Firewall Este treinamento visa prover conhecimento sobre a ferramenta de Firewall nativa em qualquer distribuição Linux, o "iptables", através de filtros de pacotes. Este

Leia mais

Analista de Service Desk Júnior / Pleno / Senior. Arquiteto de Projeto PL. Analista de Operações Técnicas. Analista Field Service

Analista de Service Desk Júnior / Pleno / Senior. Arquiteto de Projeto PL. Analista de Operações Técnicas. Analista Field Service Analista de Service Desk Júnior / Pleno / Senior - Superior completo ou cursando Tecnologia da Informação, Engenharia da Computação, Ciência da Computação ou áreas correlatas. - Conhecimento das funções

Leia mais

Uma poderosa ferramenta de monitoramento. Madson Santos - madson@pop-pi.rnp.br Técnico de Operação e Manutenção do PoP-PI/RNP

Uma poderosa ferramenta de monitoramento. Madson Santos - madson@pop-pi.rnp.br Técnico de Operação e Manutenção do PoP-PI/RNP Uma poderosa ferramenta de monitoramento Madson Santos - madson@pop-pi.rnp.br Técnico de Operação e Manutenção do PoP-PI/RNP Abril de 2008 O que é? Características Requisitos Componentes Visual O que é?

Leia mais

SIMULADO: Simulado 3 - ITIL Foundation v3-40 Perguntas em Português

SIMULADO: Simulado 3 - ITIL Foundation v3-40 Perguntas em Português 1 de 7 28/10/2012 16:47 SIMULADO: Simulado 3 - ITIL Foundation v3-40 Perguntas em Português RESULTADO DO SIMULADO Total de questões: 40 Pontos: 0 Score: 0 % Tempo restante: 55:07 min Resultado: Você precisa

Leia mais

PÁGINA 4 ITIL V.2 & ITIL V.3

PÁGINA 4 ITIL V.2 & ITIL V.3 PÁGINA 4 ITIL V.2 & ITIL V.3 Gerência de Níveis de Serviço Manter e aprimorar a qualidade dos serviços de TI Revisar continuamente os custos e os resultados dos serviços para garantir a sua adequação Processo

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

RAPHAEL MANDARINO JUNIOR Diretor do Departamento de Segurança da Informação e Comunicações

RAPHAEL MANDARINO JUNIOR Diretor do Departamento de Segurança da Informação e Comunicações 16/IN01/DSIC/GSIPR 00 21/NOV/12 1/8 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações DIRETRIZES PARA DESENVOLVIMENTO E OBTENÇÃO DE SOFTWARE

Leia mais

Firewalls. O que é um firewall?

Firewalls. O que é um firewall? Tópico 13 Firewall Ferramentas de defesa - Firewall. Princípios de projeto de firewall. Sistemas confiáveis. Critérios comuns para avaliação de segurança da tecnologia da informação. 2 Firewalls O que

Leia mais

Universidade Utiliza Virtualização para Criar Data Center Com Melhor Custo-Benefício e Desempenho

Universidade Utiliza Virtualização para Criar Data Center Com Melhor Custo-Benefício e Desempenho Virtualização Microsoft: Data Center a Estação de Trabalho Estudo de Caso de Solução para Cliente Universidade Utiliza Virtualização para Criar Data Center Com Melhor Custo-Benefício e Desempenho Visão

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

PMBOK e Cobit - Uma Experiência na Reformulação de Sistemas em Angola Marcelo Etcheverry Torres,PMP,Cobit)

PMBOK e Cobit - Uma Experiência na Reformulação de Sistemas em Angola Marcelo Etcheverry Torres,PMP,Cobit) PMBOK e Cobit - Uma Experiência na Reformulação de Sistemas em Angola Marcelo Etcheverry Torres,PMP,Cobit) Agenda A palestra Angola Cliente O projeto Usando o PMBOK Usando o Cobit Lições Aprendidas Conclusão

Leia mais

ERP. Enterprise Resource Planning. Planejamento de recursos empresariais

ERP. Enterprise Resource Planning. Planejamento de recursos empresariais ERP Enterprise Resource Planning Planejamento de recursos empresariais O que é ERP Os ERPs em termos gerais, são uma plataforma de software desenvolvida para integrar os diversos departamentos de uma empresa,

Leia mais

Fórum IPv6 Plano de Disseminação do Uso IPv6

Fórum IPv6 Plano de Disseminação do Uso IPv6 Fórum IPv6 Plano de Disseminação do Uso IPv6 Novembro 2014 Competência da SLTI Propor políticas, planejar, coordenar, supervisionar e orientar normativamente as atividades: de administração dos recursos

Leia mais

Monitoramento Inteligente:

Monitoramento Inteligente: Ebook Exclusivo Monitoramento Inteligente: Melhore a eficiência operacional, automatize processos e aumente a produtividade. E s pec i a li s ta em S e rv i ços G e r e n c i a do s Segurança de de Perímetro

Leia mais

Segurança em Redes Análise de risco. Instituto Superior de Engenharia de Lisboa

Segurança em Redes Análise de risco. Instituto Superior de Engenharia de Lisboa Segurança em Redes Análise de risco Redes de Comunicação de Dados Departamento de Engenharia da Electrónica e das Telecomunicações e de Computadores Instituto Superior de Engenharia de Lisboa Atacantes:

Leia mais

Introdução à Computação

Introdução à Computação Aspectos Importantes - Desenvolvimento de Software Motivação A economia de todos países dependem do uso de software. Cada vez mais, o controle dos processos tem sido feito por software. Atualmente, os

Leia mais

TERMO DE USO DE SERVIÇO DE VALOR ADICIONADO (SVA)

TERMO DE USO DE SERVIÇO DE VALOR ADICIONADO (SVA) TERMO DE USO DE SERVIÇO DE VALOR ADICIONADO (SVA) Código do Serviço: 3005001 Nome do Serviço: Data de Publicação: 30/04/2013 Entrada em Vigor: SAN AUTENTICAÇÃO 01/06/2013 Versão: 1.0000 Status: Publicado

Leia mais

Exame de Fundamentos da ITIL

Exame de Fundamentos da ITIL Exame de Fundamentos da ITIL Simulado B, versão 5.1 Múltipla escolha Instruções 1. Todas as 40 perguntas devem ser respondidas. 2. Todas as respostas devem ser assinaladas na grade de respostas fornecida.

Leia mais

Metodologia de Desenvolvimento de Sistemas

Metodologia de Desenvolvimento de Sistemas Metodologia de Desenvolvimento de Sistemas Aula 1 Ementa Fases do Ciclo de Vida do Desenvolvimento de Software, apresentando como os métodos, ferramentas e procedimentos da engenharia de software, podem

Leia mais

O B J E T T I I V V O O S

O B J E T T I I V V O O S O B J E T I V O S - Conhecer as características e possibilidades do SO Linux, como workstation simples ou elemento componente de uma rede; - Adquirir noções sobre as atuais exigências de segurança eletrônica

Leia mais

transferência da gestão de atendimento para o modelo SaaS

transferência da gestão de atendimento para o modelo SaaS WHITE PAPER Setembro de 2012 transferência da gestão de atendimento para o modelo SaaS Principais problemas e como o CA Nimsoft Service Desk ajuda a solucioná-los agility made possible Índice resumo executivo

Leia mais

FIREWALL, PROXY & VPN

FIREWALL, PROXY & VPN 1 de 5 Firewall-Proxy D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY & VPN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

Linux4Sec Segurança da Informação +55 (41) 9920 4861 contato@linux4sec.com.br www.linux4sec.com.br

Linux4Sec Segurança da Informação +55 (41) 9920 4861 contato@linux4sec.com.br www.linux4sec.com.br Linux4Sec Segurança da Informação +55 (41) 9920 4861 contato@linux4sec.com.br www.linux4sec.com.br 1 QUEM SOMOS: A Linux4sec é uma empresa com sede em Curitiba/PR, especializada em segurança da informação.

Leia mais

Governança de TI Prof. Carlos Henrique Santos da Silva, MSc

Governança de TI Prof. Carlos Henrique Santos da Silva, MSc Governança de TI Prof. Carlos Henrique Santos da Silva, MSc PMP, PMI-RMP, PMI-ACP, CSM, CSPO, ITIL & CobiT Certified Carlos Henrique Santos da Silva, MSc, PMP Especializações Certificações Mestre em Informática

Leia mais

Governança de TI. ITIL v.2&3. parte 1

Governança de TI. ITIL v.2&3. parte 1 Governança de TI ITIL v.2&3 parte 1 Prof. Luís Fernando Garcia LUIS@GARCIA.PRO.BR ITIL 1 1 ITIL Gerenciamento de Serviços 2 2 Gerenciamento de Serviços Gerenciamento de Serviços 3 3 Gerenciamento de Serviços

Leia mais

MSF- MICROSOFT SOLUTIONS FRAMEWORK. Cesar Eduardo Freitas Italo Alves

MSF- MICROSOFT SOLUTIONS FRAMEWORK. Cesar Eduardo Freitas Italo Alves MSF- MICROSOFT SOLUTIONS FRAMEWORK Cesar Eduardo Freitas Italo Alves A ORIGEM DO MSF (MICROSOFT SOLUTIONS FRAMEWORK) Baseado na experiência da empresa na construção de softwares como Office e Windows e

Leia mais

ITIL - Por que surgiu? Dependências de TI; A qualidade, quantidade e disponibilidade de infra-estrutura de TI afetam diretamente;

ITIL - Por que surgiu? Dependências de TI; A qualidade, quantidade e disponibilidade de infra-estrutura de TI afetam diretamente; ITIL ITIL - Por que surgiu? Dependências de TI; A qualidade, quantidade e disponibilidade de infra-estrutura de TI afetam diretamente; ITIL Mas o que gerenciar? Gerenciamento de Serviço de TI. Infra-estrutura

Leia mais

Projeto e Implantação de Servidores

Projeto e Implantação de Servidores SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL PROGRAMA NACIONAL DE ACESSO AO ENSINO TÉCNICO E EMPREGO SISTEMA DE SELEÇÃO USINICADA DA EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA CURSO TÉCNICO EM INFORMÁTICA Projeto

Leia mais

ESTUDO DE CASO: IMPLEMENTAÇÃO DE UM SERVIÇO DE E-MAIL PARA O DEPARTAMENTO DE COMPUTAÇÃO

ESTUDO DE CASO: IMPLEMENTAÇÃO DE UM SERVIÇO DE E-MAIL PARA O DEPARTAMENTO DE COMPUTAÇÃO Universidade Federal de Ouro Preto - UFOP Instituto de Ciências Exatas e Biológicas - ICEB Departamento de Computação - DECOM ESTUDO DE CASO: IMPLEMENTAÇÃO DE UM SERVIÇO DE E-MAIL PARA O DEPARTAMENTO DE

Leia mais

TOPLAB VERSÃO WEB 3.0 Solução completa para o gerenciamento de laboratórios de análises clínicas Interface web

TOPLAB VERSÃO WEB 3.0 Solução completa para o gerenciamento de laboratórios de análises clínicas Interface web Página 01 TOPLAB VERSÃO WEB 3.0 Solução completa para o gerenciamento de laboratórios de análises clínicas Interface web Página 02 Plataforma O TOPLAB foi projetado para funcionar na web, nasceu 'respirando

Leia mais

Gestão da Tecnologia da Informação

Gestão da Tecnologia da Informação TLCne-051027-P0 Gestão da Tecnologia da Informação Disciplina: Gerenciamento da Infraestrutura de TI São Paulo, Abril de 2012 0 Sumário TLCne-051027-P1 Conteúdo desta Aula A Transição de Serviços da Infraestrutura

Leia mais

ESET Soluções de Segurança para a sua empresa

ESET Soluções de Segurança para a sua empresa ESET Soluções de Segurança para a sua empresa Apresentando a ESET Fundada em 1992 Líder na indústria de detecção proativa Escritórios centrais na Eslováquia e Estados Unidos Escritórios na América Latina

Leia mais

Continuidade de Negócio de TI O Sucesso da sua empresa também depende disso. Qual é sua necessidade...

Continuidade de Negócio de TI O Sucesso da sua empresa também depende disso. Qual é sua necessidade... Continuidade de Negócio de TI O Sucesso da sua empresa também depende disso. Qual é sua necessidade... Reduzir custo de TI; Identificar lentidões no ambiente de TI Identificar problemas de performance

Leia mais

Engenharia de Software Questionário sobre Engenharia de Requisitos Resolvido Prof. MSc Wagner Siqueira Cavalcante

Engenharia de Software Questionário sobre Engenharia de Requisitos Resolvido Prof. MSc Wagner Siqueira Cavalcante 1 - Q193183 ( Prova: FCC - 2011 - TRT - 19ª Região (AL) - Analista Judiciário - Tecnologia da Informação / Engenharia de Software / Análise de Requisitos; Engenharia de Requisitos; ) De acordo com Sommerville,

Leia mais

Modelo de processo para desenvolvimento de aplicações seguras OWASP. The OWASP Foundation http://www.owasp.org

Modelo de processo para desenvolvimento de aplicações seguras OWASP. The OWASP Foundation http://www.owasp.org Modelo de processo para desenvolvimento de aplicações seguras Tarcizio Vieira Neto member SERPRO tarcizio.vieira@owasp.org AppSec LATAM 2011 06/10/2011 Copyright The Foundation Permission is granted to

Leia mais

Ferramentas para Desenvolvimento Web

Ferramentas para Desenvolvimento Web Ferramentas para Desenvolvimento Web Profa. Dra. Joyce Martins Mendes Battaglia Mini Currículo Bel. em Ciência da Computação - Unib Mestre e doutora em Eng. Elétrica USP Professora /Coordenadora Pesquisadora

Leia mais

FUNDAÇÃO PARQUE TECNOLÓGICO ITAIPU - BRASIL REGULAMENTO DO PROCESSO SELETIVO Nº 42.15

FUNDAÇÃO PARQUE TECNOLÓGICO ITAIPU - BRASIL REGULAMENTO DO PROCESSO SELETIVO Nº 42.15 REGULAMENTO DO PROCESSO SELETIVO Nº 42.15 A FUNDAÇÃO PARQUE TECNOLÓGICO ITAIPU BRASIL (FPTI-BR) torna público que serão recebidas as inscrições para o Processo Seletivo nº 42.15 sob contratação em regime

Leia mais

Fernando Nunes da Silva

Fernando Nunes da Silva Fernando Nunes da Silva Dados Pessoais Data de nascimento: 02/12/1989 Idade: 22 Sexo: Masculino Cidade: Carlópolis-Pr / Brasil CEP: 86420-000 Endereço: Rua Marcos Rodrigues do Amaral Nº 224 Bairro: Centro

Leia mais

CENTRO DE PÓS-GRADUAÇÃO E PESQUISA VISCONDE DE CAIRU CEPPEV CURSO: GESTÃO DE DATACENTER E COMPUTAÇÃO EM NUVEM 2013.2

CENTRO DE PÓS-GRADUAÇÃO E PESQUISA VISCONDE DE CAIRU CEPPEV CURSO: GESTÃO DE DATACENTER E COMPUTAÇÃO EM NUVEM 2013.2 NÚMERO DE VAGAS: 25 (Vinte e Cinco) Vagas. PREVISÃO DE INÍCIO DAS AULAS 01 de Novembro de 2013 CENTRO DE PÓS-GRADUAÇÃO E PESQUISA VISCONDE DE CAIRU CEPPEV APRESENTAÇÃO / JUSTIFICATIVA A Fundação Visconde

Leia mais

Missão Visão Valores Dedicação aos clientes Foco nos resultados Alto padrão de integridade

Missão Visão Valores Dedicação aos clientes Foco nos resultados Alto padrão de integridade 2014 APRESENTAÇÃO DA EMPRESA QUEM SOMOS Missão Nossa missão é fornecer consultoria especializada e solução inteligente para nossos clientes. Levando satisfação e confiança, gerando assim, uma parceria

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

Unidade IV ESTRATÉGIA COMPETITIVA. Profa. Lérida Malagueta

Unidade IV ESTRATÉGIA COMPETITIVA. Profa. Lérida Malagueta Unidade IV ESTRATÉGIA COMPETITIVA Profa. Lérida Malagueta Estratégia competitiva Já conhecemos os conceitos sobre a teoria da decisão estratégica e de como competem e cooperam: Os decisores As empresas

Leia mais

Então resolvi listar e explicar os 10 principais erros mais comuns em projetos de CRM e como podemos evita-los.

Então resolvi listar e explicar os 10 principais erros mais comuns em projetos de CRM e como podemos evita-los. Ao longo de vários anos de trabalho com CRM e após a execução de dezenas de projetos, penso que conheci diversos tipos de empresas, culturas e apesar da grande maioria dos projetos darem certo, também

Leia mais

WebZine Manager. Documento de Projeto Lógico de Rede

WebZine Manager. Documento de Projeto Lógico de Rede WebZine Manager Documento de Projeto Lógico de Rede Versão:1.0 Data: 10 de Setembro de 2012 Identificador do documento: WebZine Manager Versão do Template Utilizada na Confecção: 1.0 Localização: SoftSolut,

Leia mais

Tecnologia para garantir qualidade e eficiência

Tecnologia para garantir qualidade e eficiência Tecnologia para garantir qualidade e eficiência 20 Fenacon em Serviços Julho/Agosto 2010 É cada vez maior o número de empresas que adotam a virtualização de documentos. Além de economia em tempo e papel,

Leia mais

Governança de T.I. Professor: Ernesto Junior E-mail: egpjunior@gmail.com

Governança de T.I. Professor: Ernesto Junior E-mail: egpjunior@gmail.com Governança de T.I Professor: Ernesto Junior E-mail: egpjunior@gmail.com Information Technology Infrastructure Library ITIL ITIL é um acrônimo de Information Technology Infraestruture Library. Criado em

Leia mais

Auditando o Acesso ao Sistema de Arquivos no Windows 2008 Server R2

Auditando o Acesso ao Sistema de Arquivos no Windows 2008 Server R2 Auditando o Acesso ao Sistema de Arquivos no Windows 2008 Server R2 Primeiramente vamos falar um pouco sobre a Auditoria do Windows 2008 e o que temos de novidades com relação aos Logs. Como parte de sua

Leia mais

Engª de Produção Prof.: Jesiel Brito. Sistemas Integrados de Produção ERP. Enterprise Resources Planning

Engª de Produção Prof.: Jesiel Brito. Sistemas Integrados de Produção ERP. Enterprise Resources Planning ERP Enterprise Resources Planning A Era da Informação - TI GRI Information Resource Management -Informação Modo organizado do conhecimento para ser usado na gestão das empresas. - Sistemas de informação

Leia mais

2º PERÍODO TECNOLOGIA EM SEGURANÇA DA INFORMAÇÃO RELATÓRIO ARQUITETURA E ORGANIZAÇÃO DE COMPUTADORES

2º PERÍODO TECNOLOGIA EM SEGURANÇA DA INFORMAÇÃO RELATÓRIO ARQUITETURA E ORGANIZAÇÃO DE COMPUTADORES FACULDADE DE TECNOLOGIA SENAC 2º PERÍODO TECNOLOGIA EM SEGURANÇA DA INFORMAÇÃO GOIÂNIA 2015 PROJETO INTEGRADOR RELATÓRIO ARQUITETURA E ORGANIZAÇÃO DE COMPUTADORES GRUPO: ALLAN BERG CARLOS SILVA JUAN CARLOS

Leia mais

II Semana de Informática - CEUNSP. Segurança da Informação Novembro/2005

II Semana de Informática - CEUNSP. Segurança da Informação Novembro/2005 II Semana de Informática - CEUNSP Segurança da Informação Novembro/2005 1 Objetivo Apresentar os principais conceitos sobre Segurança da Informação Foco não é técnico Indicar onde conseguir informações

Leia mais

qual é o segredo para obter PPM de forma fácil e econômica em quatro semanas?

qual é o segredo para obter PPM de forma fácil e econômica em quatro semanas? RESUMO DA SOLUÇÃO Pacote CA Clarity PPM on Demand Essentials for 50 Users qual é o segredo para obter PPM de forma fácil e econômica em quatro semanas? agility made possible Agora a CA Technologies oferece

Leia mais

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 01. Prof. André Lucio

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 01. Prof. André Lucio FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 01 Prof. André Lucio Competências do modulo Introdução ao sistema operacional Windows Instalação e configuração do sistema

Leia mais

DHCP. Definindo DHCP: Fundamentação teórica do DHCP. Esquema visual

DHCP. Definindo DHCP: Fundamentação teórica do DHCP. Esquema visual Definindo DHCP: DHCP O DHCP é a abreviatura de Dynamic Host Configuration Protocol é um serviço utilizado para automatizar as configurações do protocolo TCP/IP nos dispositivos de rede (computadores, impressoras,

Leia mais

Planejando a migração para Software Livre

Planejando a migração para Software Livre Planejando a migração para Software Livre Definição: Migração (subs): Movimento de determinado ambiente ou plataforma operacional para outro. Para muitos esta palavra é sinônimo de dores de cabeça... :)

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

Ajuda da pesquisa acerca da Governança de TI da Administração Pública Federal

Ajuda da pesquisa acerca da Governança de TI da Administração Pública Federal Ajuda da pesquisa acerca da Governança de TI da Administração Pública Federal 1. Há planejamento institucional em vigor? Deverá ser respondido SIM caso o Órgão/Entidade possua um planejamento estratégico

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

Tornando acessível a tecnologia e os melhores serviços

Tornando acessível a tecnologia e os melhores serviços Tornando acessível a tecnologia e os melhores serviços A ALEJANDRO Informática No mercado de TI desde 30 de Outubro de 1997. Conta com mais de 30 colaboradores; Especializada em implantação de Banco de

Leia mais

ERP. Planejamento de recursos empresariais

ERP. Planejamento de recursos empresariais ERP Enterprise Resource Planning Planejamento de recursos empresariais ERP Enterprise Resource Planning -Sistema de Gestão Empresarial -Surgimento por volta dos anos 90 -Existência de uma base de dados

Leia mais

Pós-Graduação em Educação: Novos Paradigmas GUIA DO ALUNO

Pós-Graduação em Educação: Novos Paradigmas GUIA DO ALUNO GUIA DO ALUNO Prezado(a) Aluno(a), O Guia do Aluno é um instrumento normativo que descreve os padrões de qualidade dos processos acadêmicos e administrativos necessários ao desenvolvimento dos cursos de

Leia mais

Monitoramento de Redes de Computadores: Estudo da Ferramenta Zabbix

Monitoramento de Redes de Computadores: Estudo da Ferramenta Zabbix Monitoramento de Redes de Computadores: Estudo da Ferramenta Zabbix Monitoramento de Redes de Computadores: Estudo da Ferramenta Zabbix Faculdade Lourenço Filho Curso Redes de Computadores Disciplina:

Leia mais