GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Tamanho: px
Começar a partir da página:

Download "GESTÃO DE SEGURANÇA DA INFORMAÇÃO"

Transcrição

1 GESTÃO DE SEGURANÇA DA INFORMAÇÃO SOLUÇÕES DE SEGURANÇA EM AMBIENTES HETEROGÊNEOS Pós-Graduação Lato Sensu Resenha: As seis idéias idiotas sobre segurança de computadores. Patrick Tracanelli Prof. Ricardo Leocádio Universidade FUMEC 2009 Pós-Graduação Lato Sensu - Gestão de Segurança da Informação Universidade FUMEC SSAH pg 1/7

2 Pós-Graduação Lato Sensu - Gestão de Segurança da Informação Universidade FUMEC SSAH pg 2/7

3 Sumário 1As seis idéias idiotas sobre segurança de computadores Introdução Permitido por padrão Enumerar maldades Invadir e corrigir Hacking é Cool Ação é melhor que não agir...6 2Atividade Proposta Mudanças que precisam ocorrer no mercado de TI Ações para melhorar a segurança no ambiente de TI Estratégia de gestão para ambiente heterogêneo...7 Pós-Graduação Lato Sensu - Gestão de Segurança da Informação Universidade FUMEC SSAH pg 3/7

4 1 As seis idéias idiotas sobre segurança de computadores. 1.1 Introdução O texto trata, de forma informal, sobre seis grandes problemas não tecnológicos, e sim de entendimento ou comportamento humano, que afetam de forma geral segurança não só em ambiente computacional, mas tecnologia de forma geral. As idéias idiotas mencionadas são: 1. Permitido por padrão 2. Enumerar maldades 3. Invadir e corrigir 4. Hacking é cool 5. Educar usuários 6. Ação é melhor que não agir A idéia do texto é criticar essas idéias, sob alguma ótica, e de forma leve tratar assunto sério: a falha não em eliminar ou diminuir problemas, a falha em evitá-los. 1.2 Permitido por padrão Sem dúvida é uma idéia idiota indiscutível. Os exemplos apresentados pelo autor são bem elaborados e vão direto ao ponto. A idéia de liberado por padrão também é tipicamente abordada em sistemas de computadores desde os primórdios. O fundamento de controle de acesso declarado (DAC Discretionary Access Control) e o fato de controle de acesso imperativo (MAC) ou baseado em papéis (RBAC) só ter sido criado na década de noventa (e ainda raramente implementados) sustentam essa idéia. Por exemplo, um sistema operacional deveria vir imperativamente restrito. Dependendo da função específica do sistema (exemplo, servidor web) os recursos deveriam ser, cautelosamente, liberados. Por exemplo, a idéia de que apenas o root ou o kernel em sistemas Unix podem abrir sockets abaixo da porta 1024 é completamente idiota. Ninguém deveria poder abrir socket em porta alguma por padrão, nem o root. No caso de um webserver permititíamos que apenas o usuário www abrisse socket nas porta 80 e 443 por exemplo. Além de mais inteligente evitaria a vergonhosa ação de revogar privilégio. Afinal um webserver em ambiente Unix precisa ser iniciado como root sempre, pois abre socket na porta 80, e esta, sendo abaixo da 1024, só o root pode abrir. Ou seja a aplicação é iniciada com privilégios e depois revoga privilégios com a syscall setuid para um outro id de usuário desprivilegiado (www, nobody, etc). No mínimo idiota. No FreeBSD com a política MAC chamada mac_portacl por exemplo, ninguém abre socket algum em estado de listen. Nem o root. É preciso configurar uma política prévia identificando que usuários podem abrir socket em que porta. E essa política pode posteriormente ser transformada em imperativa, ou seja, nem o root poderá modificá-la. No entanto, o principio que segurança por padrão, como sabemos, é inversamente proporcional ao princípio de funcional por padrão. E o entendimento geral para sistemas de tecnologia é que estes devem ser antes de tudo, funcionais. Isso pode mudar? Certamente sim. Adaptabilidade interativa. Pós-Graduação Lato Sensu - Gestão de Segurança da Informação Universidade FUMEC SSAH pg 4/7

5 1.3 Enumerar maldades Existem ainda hoje exemplos bem sucedidos de enumeração de maldades. Vejamos sistemas antispam baseados em RBL, DNSBL. Explica por quê continuamos recebendo tanto SPAM. Vejamos sistemas bem sucedidos: SpamAssassin, usa classificação e pontuação de expressões para idenficar SPAM. É muito funcional em aprender o que é Spam. No entanto, continuamos recebendo SPAM. Por quê? Que tal se as regras pontuassem expressão para identificar não-spam e se aprendesse apenas o que não é Spam? O resto, bloqueia. Enumerar maldades funciona bem para o time de marketing e o time comercial. Funciona para vender soluções de segurança. Não funciona para evita-las. Muito bem pensado. 1.4 Invadir e corrigir Essa idéia idiota é uma idiotice necessária. Ao dissertar sobre esta o autor sugere diretamente que os sistemas sejam projetados e criados para ser seguros por padrão. É possível? Sim, desde sistemas simples como o banco de dados berkeley (BDB) que nunca teve um único problema de segurança, até sistemas mais complexos como o sistema de correio eletrônico Qmail, que nunca teve um único problema de segurança, ou o sistema de DNS DJBDNS que teve um único problema em anos, até sistemas mais como sistemas operacionais inteiros, como OpenBSD e FreeBSD, com baixíssimas taxas de problema de segurança encontrados por terceiros (esses sistemas em geral ou não apresentam problemas de segurança com frequência, ou apresentam encontrados em auditoria própria, pois são projetados com segurança em mente e mantidos com objetivo de auditar a segurança periodicamente). No entanto, é difícil. Por questões culturais, por questões intelectuais. Mas isso esta mudando. Por exemplo, a própria Internet, tanto o protocolo de comunicação, TCP/IP, quanto de roteamento, BGP, além do sistema de nomes, DNS, foram projetados sem ter segurança em mente. Hoje, seus sucessores, IPv6, SCTP, DNSSEC, BGP-S tem segurança como requisito de engenharia. Mas é difícil. A motivação principal para negligenciar a segurança, é a produtividade. O pioneirismo. Sistemas seguros demoram muito para ficar prontos. São difíceis de ser criados e projetados. A produtividade é baixa. FreeBSD 5 levou anos para ser lançado, pois tinha que adotar a especificação POSIX.1e (requisito contratual como o departamento de defesa norte-americano DoD/DARPA). Quando saiu, com MAC, etc, Solaris já tinha RBAC. MAC nunca teve problema, RBAC teve 2 de segurança, mas RBAC é pioneiro. No entanto, invadir e corrigir é a ideia por trás de testes de penetração, por trás de sessões de crackit fests, por trás de iniciativas como a 0-day initiative. Invadir e corrigir é idiota? Quando colocado ao lado de sistemas projetados para ser seguros, é idiota sim. Quando colocado na realidade de fato, é necessário. PenTest é parte das melhores práticas do NIST. Existem metodologias inteiras para essa finalidade. Existem ferramentas, estratégias. Existem serviços. Algo idiota é tão necessário? É sim, pois a idéia idiota por trás do conceito crack 'n fix é uma tentativa de identificar origens de problemas. Enquanto ações do Security Officer podem ser eficientes no projeto seguro que mantém, estes de forma geral tem que trabalhar e conviver com sistemas heterogêneos, fornecidos por múltiplos vendors. E o CSO nem sempre consegue simplesmente se livrar dos sistemas não projetados para ser seguro e trocá-los por sistemas seguros apenas. Pós-Graduação Lato Sensu - Gestão de Segurança da Informação Universidade FUMEC SSAH pg 5/7

6 Mas é fundamental observar que PenTest não deve ser entendido como um teste cujo objetivo é corrigir o que pode ser quebrado. O objetivo é anular as origens do risco. Quando se encontra um site vulnerável a injection de qualquer tipo, o objetivo não é corrigir o problema. É entender o que originou, e aplicar práticas que evitem novos problemas desse tipo. Quando se encontra um sistema vulnerável por falta de aplicação de patch do vendor, a idéia não é apenas corrigir. É estabelecer procedimento para evitar que sistemas fiquem unpatched. No mundo perfeito, crack 'n fix é uma idéia idiota. No nosso mundo é requisito de segurança. Previsto em normas, em melhores práticas, digno de metodologias inteiras. Melhor que o crack 'n fix no entando é o fix the uncracked. Tipicamente realizado pelo Security Team do Projeto FreeBSD, que pro-ativamente encontra problemas em auditorias internas antes que mais ninguém encontre. 1.5 Hacking é Cool No cinema, é cool. Ethical Hacking é idiota. Pagar hackers em dinheiro para expor vulnerabilidade, é o mercado (haja vista Tipping Point e a Zero Day Initiative). No entanto a expressão hacking é mau utilizada aqui. Errado é achar que Cracking é Cool. Porque hacking, no contexto original da idéia, é Cool sim. Afinal foram hackers que criaram a Internet, o Unix, o TCP/IP, a web. Hacking é legal, isso não é idiota. Cracking é idiota. 1.6 Ação é melhor que não agir. Ser pioneiro pode sim, ser idiota. Nem sempre essa idéia idiota representa insegurança, mas pode ser sinônimo de gasto financeiro desnecessário, de perca de tempo, de estresse. No entanto dizer que essa é uma ideia idiota parece apologia a estagnação. Ação é melhor que não agir, sim. Com tanto que a ação seja adequadamente avaliada, tenha efetividade estudada. Não é a estagnação que move o mercado, que cria diferenciais econômicos. Não é de estagnação que o negócio da organização evolui. É com ação. Mas ações prudentes e respaldadas. 2 Atividade Proposta As atividades propostas nos itens 1 e 2 foram concluídas acima. 2.1 Mudanças que precisam ocorrer no mercado de TI Já estão ocorrendo. A primeira é o desenvolvimento de sistemas seguros. Desenhados com segurança por padrão em mente. Outra mudança em andamento é o fato dos sistemas não virem configurados com políticas permissivas por padrão. Sistemas como OpenBSD, FreeBSD e versões especiais de Linux (com SELinux) tem adotado política restritiva por padrão. Aplicações como Apache Web Server tem adotado ACLs restritivas por padrão. Mesmo sistemas Windows, em especial as versões mais recente do Windows Server tem adotado política DAC restritiva por padrão. No Windows ainda é DAC, mas não ser permissiva por padrão é o início de algo que notoriamente esta diferente da última década. E deve continuar. Por último, o pioneirismo idiota. Adotar novas tecnologias, por serem o que está na moda. Adotar qualquer tecnologia mesmo não nova, de fato, sem processo cauteloso de homologação, é algo que deve mudar. Adoção tecnológica deve ser feita sempre com restrições, com responsabilidade. Pós-Graduação Lato Sensu - Gestão de Segurança da Informação Universidade FUMEC SSAH pg 6/7

7 Tecnologia não consolidada é sempre sinônimo de problemas, tanto de segurança quanto de estabilidade e confiabilidade. Adoção da tecnologia da moda é algo que deve acabar. Acreditar que a tecnologia da moda é a nova caixa de pandora, especialmente. Avaliar a tecnologia da moda deve continuar, mas a adoção deve acontecer depois que for consolidada ou, ao menos, amplamente validada na organização. 2.2 Ações para melhorar a segurança no ambiente de TI Dentro do contexto proposto, ações que devemos tomar para melhorar a segurança geral do ambiente de TI é a adoção de tecnologia consolidada e validada, dar preferencia para soluções e sistemas que adotam design seguro por padrão, como sistemas BSD, Qmail, DJB-DNS, entre outros. Agir de forma pro-ativa e tomar decisões de arquitetura de sistemas de informação, de sistema de infra-estrutura e ambiente de rede projetados desde sua concepção para ser seguro, é fundamental. Auditar sistemas em desenvolvimento afim de encontrar problemas usuais de concepção e corrigilos em tempo, ao mesmo tempo que, elucida e corrige práticas de desenvolvimento focando em melhoria de procedimentos de desenvolvimento seguro e melhoria de ciclos de SDL. 2.3 Estratégia de gestão para ambiente heterogêneo. Dentro do contexto proposto, priorizar sistemas e soluções de acordo com sua criticidade, e nos mais críticos primeiro, adotar política de configuração restritiva. Rever política de acesso de usuários, rever políticas de proxy, de firewall, de permissões DAC, MAC e RBAC em implantação, bem como políticas GPO, removendo completamente todas as permissões, e ir liberando o acesso de forma crítica, dentro do conceito de least privileges. As ações desse tipo costumam ser frustrantes, e geram impacto drástico na organização. Deve portanto ser planejado e testado com antecedência. A adequada operação dos sistemas e dos dados devem ser sempre controlados tecnologicamente. Procedimentos que a tecnologia não alcança devem ser tratados de forma especial, com treinamento adequado. Com educação e preparação do usuário. Adoção de tecnologia deve ser bem planejada, deve ser validada, homologada, e, adoção de tecnologia excessivamente nova deve ser evitada. Testes de penetração devem ter como escopo principal e Target of Test, sistemas que reconhecidamente não adotem design seguro por padrão, e que tiveram que ser adotados por algum motivo alheio à decisão do CSO, e sistema cuja metodologia de desenvolvimento não é controlada pela organização. Pós-Graduação Lato Sensu - Gestão de Segurança da Informação Universidade FUMEC SSAH pg 7/7

GESTÃO DE SEGURANÇA DA INFORMAÇÃO

GESTÃO DE SEGURANÇA DA INFORMAÇÃO GESTÃO DE SEGURANÇA DA INFORMAÇÃO SOLUÇÕES DE SEGURANÇA EM AMBIENTES HETEROGÊNEOS Pós-Graduação Lato Sensu O Perigo nas Mãos Resenha Patrick Tracanelli Prof. Ricardo Leocádio Universidade FUMEC 2009 Pós-Graduação

Leia mais

GESTÃO DE SEGURANÇA DA INFORMAÇÃO

GESTÃO DE SEGURANÇA DA INFORMAÇÃO GESTÃO DE SEGURANÇA DA INFORMAÇÃO SOLUÇÕES DE SEGURANÇA EM AMBIENTES HETEROGÊNEOS Pós-Graduação Lato Sensu Mobilidade Corporativa Resenha Patrick Tracanelli Prof. Ricardo Leocádio Universidade FUMEC 2009

Leia mais

GESTÃO DE SEGURANÇA DA INFORMAÇÃO

GESTÃO DE SEGURANÇA DA INFORMAÇÃO GESTÃO DE SEGURANÇA DA INFORMAÇÃO GESTÃO DE RISCOS EM SISTEMA DE INFORMAÇÃO Pós-Graduação Lato Sensu Análise de Risco Qualitativa e Quantitativa Patrick Tracanelli Prof. Temponi Universidade FUMEC 2009

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

SELinux. Security Enhanced Linux

SELinux. Security Enhanced Linux SELinux Security Enhanced Linux Segurança da Informação A segurança da informação é um conjunto de medidas que se constituem basicamente de controles e política de segurança Objetivando a proteção das

Leia mais

Ameaças e Contramedidas de Host

Ameaças e Contramedidas de Host Prof. Hederson Velasco Ramos Prof. Henrique Jesus Quintino de Oliveira quintino@umc.br Fonte: http://www.antispam.br/ Monitoramento (PortScan) Exemplos de monitoramento são varreduras de porta, varredura

Leia mais

A ISO 17799 esta dividida em 12 seções da seguinte forma: 1. Objetivo da norma. 2. Termos e definições: 3. Poĺıtica de segurança.

A ISO 17799 esta dividida em 12 seções da seguinte forma: 1. Objetivo da norma. 2. Termos e definições: 3. Poĺıtica de segurança. A 17799 se refere a mecanismos organizacionais para garantir a segurança da informação. Não é uma norma que define aspectos técnicos de nenhuma forma, nem define as características de segurança de sistemas,

Leia mais

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR $8',725,$'$7(&12/2*,$'$,1)250$d 2 &\QDUD&DUYDOKR F\QDUDFDUYDOKR#\DKRRFRPEU

Leia mais

SELINUX: COMO TORNAR UM SERVIDOR MAIS SEGURO

SELINUX: COMO TORNAR UM SERVIDOR MAIS SEGURO SELINUX: COMO TORNAR UM SERVIDOR MAIS SEGURO Alex Sander de Oliveira Toledo 1 Fernanda Amaral Ferreira 2 Resumo: O texto apresenta discussão sobre o processo de implementação de segurança em servidores

Leia mais

Pontifícia Universidade Católica do Paraná PUCPR. Curso de Especialização Redes e Segurança de Sistemas

Pontifícia Universidade Católica do Paraná PUCPR. Curso de Especialização Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná PUCPR Curso de Especialização Redes e Segurança de Sistemas Desenvolvimento de um Sistema Web para Gerenciamento de Usuários de uma LAN Rafael da Silva Espíndola

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 09 Tema:

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

2.1. Nível A (Desempenho Verificado)

2.1. Nível A (Desempenho Verificado) Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 5: Avaliação de Padrões de Segurança de Computadores

Leia mais

Aluno: Paulo Roberto Alves de Oliveira Trabalho da disciplina Segurança em Windows 2010. Comparativo entre Apache e IIS.

Aluno: Paulo Roberto Alves de Oliveira Trabalho da disciplina Segurança em Windows 2010. Comparativo entre Apache e IIS. Aluno: Paulo Roberto Alves de Oliveira Trabalho da disciplina Segurança em Windows 2010 Comparativo entre Apache e IIS. Apache versus IIS 1. Resumo Os programas de computador Apache, da fundação Apache

Leia mais

Uma poderosa ferramenta de monitoramento. Madson Santos - madson@pop-pi.rnp.br Técnico de Operação e Manutenção do PoP-PI/RNP

Uma poderosa ferramenta de monitoramento. Madson Santos - madson@pop-pi.rnp.br Técnico de Operação e Manutenção do PoP-PI/RNP Uma poderosa ferramenta de monitoramento Madson Santos - madson@pop-pi.rnp.br Técnico de Operação e Manutenção do PoP-PI/RNP Abril de 2008 O que é? Características Requisitos Componentes Visual O que é?

Leia mais

FIREWALL, PROXY & VPN

FIREWALL, PROXY & VPN 1 de 5 Firewall-Proxy D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY & VPN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

Segurança de Redes & Internet

Segurança de Redes & Internet Boas Práticas Segurança de Redes & Internet 0800-644-0692 Video Institucional Boas Práticas Segurança de Redes & Internet 0800-644-0692 Agenda Cenário atual e demandas Boas práticas: Monitoramento Firewall

Leia mais

Confrontada com o gabarito oficial e comentada. 75. A denominada licença GPL (já traduzida pra o português: Licença Pública Geral)

Confrontada com o gabarito oficial e comentada. 75. A denominada licença GPL (já traduzida pra o português: Licença Pública Geral) Prova Preambular Delegado São Paulo 2011 Módulo VI - Informática Confrontada com o gabarito oficial e comentada 75. A denominada licença GPL (já traduzida pra o português: Licença Pública Geral) a) Garante

Leia mais

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso Curso Firewall Sobre o Curso de Firewall Este treinamento visa prover conhecimento sobre a ferramenta de Firewall nativa em qualquer distribuição Linux, o "iptables", através de filtros de pacotes. Este

Leia mais

Monitoramento Inteligente:

Monitoramento Inteligente: Ebook Exclusivo Monitoramento Inteligente: Melhore a eficiência operacional, automatize processos e aumente a produtividade. E s pec i a li s ta em S e rv i ços G e r e n c i a do s Segurança de de Perímetro

Leia mais

Firewalls. O que é um firewall?

Firewalls. O que é um firewall? Tópico 13 Firewall Ferramentas de defesa - Firewall. Princípios de projeto de firewall. Sistemas confiáveis. Critérios comuns para avaliação de segurança da tecnologia da informação. 2 Firewalls O que

Leia mais

MANUAL DE SUPORTE. Controle de Suporte. Este manual descreve as funcionalidades do controle de suporte.

MANUAL DE SUPORTE. Controle de Suporte. Este manual descreve as funcionalidades do controle de suporte. MANUAL DE SUPORTE Controle de Suporte Este manual descreve as funcionalidades do controle de suporte. SUMÁRIO Considerações Iniciais... 3 Acesso... 4 Controle de Suporte... 5 1. Solicitação de Atendimento...

Leia mais

O B B J E E T T I V V O O S

O B B J E E T T I V V O O S OBJ E T I VOS Conhecer as características e possibilidades do SO Linux, como workstation simples ou elemento componente de uma rede; Analisar a viabilidade de implantação do sistema numa corporação. SU

Leia mais

Classificação do documento: Classificado e Público

Classificação do documento: Classificado e Público Este documento foi assinado digitalmente pela empresa IDS Tecnologia LTDA utilizando um certificado emitido pela ICP Brasil. Conforme Medida Provisória 2200-2/01 o documento tem validade jurídica em território

Leia mais

Projeto para Implementação de Firewalls

Projeto para Implementação de Firewalls FACULDADE IBTA PÓS GRADUAÇÃO EM GESTÃO DE SEGURANÇA DA INFORMAÇÃO GIULIANO GONÇALEZ BALDI LEONARDO CHEN ANTUNES MAURICIO FERNANDO LOPES RICARDO PCHEVUZINSKE KATZ RODRIGO DOS REIS MARTINS Projeto para Implementação

Leia mais

MANUAL DO USUÁRIO BRASQUID

MANUAL DO USUÁRIO BRASQUID MANUAL DO USUÁRIO BRASQUID Saulo Marques FATEC FACULDADE DE TECNOLOGIA DE CARAPICUIBA Sumário 1 Instalação... 4 2 Configuração inicial... 6 2.1 Scripts e Arquivos Auxiliares... 10 2.2 O Squid e suas configurações...

Leia mais

Gerência de Redes Segurança

Gerência de Redes Segurança Gerência de Redes Segurança Cássio D. B. Pinheiro cdbpinheiro@ufpa.br cassio.orgfree.com Objetivos Apresentar o conceito e a importância da Política de Segurança no ambiente informatizado, apresentando

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Ferramentas para Desenvolvimento Web

Ferramentas para Desenvolvimento Web Ferramentas para Desenvolvimento Web Profa. Dra. Joyce Martins Mendes Battaglia Mini Currículo Bel. em Ciência da Computação - Unib Mestre e doutora em Eng. Elétrica USP Professora /Coordenadora Pesquisadora

Leia mais

ESET Soluções de Segurança para a sua empresa

ESET Soluções de Segurança para a sua empresa ESET Soluções de Segurança para a sua empresa Apresentando a ESET Fundada em 1992 Líder na indústria de detecção proativa Escritórios centrais na Eslováquia e Estados Unidos Escritórios na América Latina

Leia mais

Prof. Victor Halla. Unidade IV FUNDAMENTOS DE SISTEMAS

Prof. Victor Halla. Unidade IV FUNDAMENTOS DE SISTEMAS Prof. Victor Halla Unidade IV FUNDAMENTOS DE SISTEMAS OPERACIONAIS Conteúdo Estudo de Casos; Linux e Windows; Características; VMware e Xen; Características; Ferramentas; Custo total de posse TCO = Total

Leia mais

O que é o GNU/LINUX? O que e o Kernel?

O que é o GNU/LINUX? O que e o Kernel? O que é o GNU/LINUX? Muita gente confunde Linux com sistema operacional. Digamos que parcialmente não esteja errado. O Linux(núcleo, coração do sistema), ele e responsável pelo funcionamento do computador,

Leia mais

Laboratório de Redes de Computadores e Sistemas Operacionais

Laboratório de Redes de Computadores e Sistemas Operacionais Laboratório de Redes de Computadores e Sistemas Operacionais Linux: Introdução Fabricio Breve Introdução O que é Linux? Uma versão do UNIX (re-implementação do padrão POSIX) Principais diferenciais: Gratuito

Leia mais

Alavancando a segurança a partir da nuvem

Alavancando a segurança a partir da nuvem Serviços Globais de Tecnologia IBM White Paper de Liderança em Pensamento Serviços de Segurança IBM Alavancando a segurança a partir da nuvem O quem, o que, quando, por que e como dos serviços de segurança

Leia mais

Monitoramento de Redes de Computadores: Estudo da Ferramenta Zabbix

Monitoramento de Redes de Computadores: Estudo da Ferramenta Zabbix Monitoramento de Redes de Computadores: Estudo da Ferramenta Zabbix Monitoramento de Redes de Computadores: Estudo da Ferramenta Zabbix Faculdade Lourenço Filho Curso Redes de Computadores Disciplina:

Leia mais

Fernando Nunes da Silva

Fernando Nunes da Silva Fernando Nunes da Silva Dados Pessoais Data de nascimento: 02/12/1989 Idade: 22 Sexo: Masculino Cidade: Carlópolis-Pr / Brasil CEP: 86420-000 Endereço: Rua Marcos Rodrigues do Amaral Nº 224 Bairro: Centro

Leia mais

transferência da gestão de atendimento para o modelo SaaS

transferência da gestão de atendimento para o modelo SaaS WHITE PAPER Setembro de 2012 transferência da gestão de atendimento para o modelo SaaS Principais problemas e como o CA Nimsoft Service Desk ajuda a solucioná-los agility made possible Índice resumo executivo

Leia mais

TERMO DE USO DE SERVIÇO DE VALOR ADICIONADO (SVA)

TERMO DE USO DE SERVIÇO DE VALOR ADICIONADO (SVA) TERMO DE USO DE SERVIÇO DE VALOR ADICIONADO (SVA) Código do Serviço: 3005001 Nome do Serviço: Data de Publicação: 30/04/2013 Entrada em Vigor: SAN AUTENTICAÇÃO 01/06/2013 Versão: 1.0000 Status: Publicado

Leia mais

Controle de Acesso em Rede

Controle de Acesso em Rede Segurança de Rede Segurança de rede e segurança de sistema (servidor individual) têm muito em comum Há redes onde o usuário faz login no domínio da rede para ter acesso aos recursos; em outras, se conecta

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Centro Universitário de Volta Redonda - UniFOA Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro

Leia mais

Nettion Security & Net View. Mais que um software, gestão em Internet.

Nettion Security & Net View. Mais que um software, gestão em Internet. Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir

Leia mais

PORTARIA N Nº 182 Rio de Janeiro, 27 de dezembro de 2012.

PORTARIA N Nº 182 Rio de Janeiro, 27 de dezembro de 2012. PORTARIA N Nº 182 Rio de Janeiro, 27 de dezembro de 2012. ACRESCENTA A ARQUITETURA DE PADRÕES TECNOLÓGICOS DE INTEROPERABILIDADE - e-pingrio, NO SEGMENTO SEGURANÇA DE TECNOLOGIA INFORMAÇÃO E COMUNICAÇÃO

Leia mais

Hardening de Servidores O que é Mitm? Hardening

Hardening de Servidores O que é Mitm? Hardening Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo

Leia mais

MENSAGEM PREGÃO ELETRÔNICO N. 10/2009 ESCLARECIMENTO 1

MENSAGEM PREGÃO ELETRÔNICO N. 10/2009 ESCLARECIMENTO 1 MENSAGEM Assunto: Esclarecimento 1 Referência: Pregão Eletrônico n. 10/2009 Data: 22/01/2009 Objeto: Contratação de empresa especializada para fornecimento de solução para segurança da informação e ferramenta

Leia mais

Mecanismos de Segurança Sistemas Linux

Mecanismos de Segurança Sistemas Linux Mecanismos de Segurança Sistemas Linux Bruno Loureiro bruno.loureiro@fe.up.pt 1 Sumário Conceitos introdutórios Técnicas de Controlo de Acesso Modelo Bell-LaPadula Mecanismos de segurança Linux Abordagem

Leia mais

Imagem Gustavo Santos. Observe Bombinhas SC.

Imagem Gustavo Santos. Observe Bombinhas SC. Imagem Gustavo Santos. Observe Bombinhas SC. 1 2 1. Uma nova modalidade de prestação de serviços computacionais está em uso desde que a computação em nuvem começou a ser idealizada. As empresas norte-

Leia mais

SCRUM. Fabrício Sousa fabbricio7@yahoo.com.br

SCRUM. Fabrício Sousa fabbricio7@yahoo.com.br SCRUM Fabrício Sousa fabbricio7@yahoo.com.br Introdução 2 2001 Encontro onde profissionais e acadêmicos da área de desenvolvimento de software de mostraram seu descontentamento com a maneira com que os

Leia mais

Secretaria Municipal de Fazenda

Secretaria Municipal de Fazenda ANEXO VI TERMO DE REFERENCIA 1. Justificativa A Secretaria Municipal de Fazenda, no cumprimento de sua missão institucional é responsável por garantir a arrecadação dos tributos municipais e de outras

Leia mais

ESET Soluções de Segurança

ESET Soluções de Segurança ESET Soluções de Segurança Comparativos - Virus Bulletin Esta organização realiza 6 avaliações anuais. Para obter o prêmio VB100, o produto deve detectar 100% dos vírus in-the-wild além de não gerar nenhum

Leia mais

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO ::

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO :: 1 de 5 Firewall-Proxy-V4 D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY, MSN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

SuRFE Sub-Rede de Filtragens Específicas

SuRFE Sub-Rede de Filtragens Específicas SuRFE Sub-Rede de Filtragens Específicas Ricardo Kléber Martins Galvão, PPGEE, UFRN Sergio Vianna Fialho, PPGEE, UFRN Resumo O aumento do número de ataques a redes de corporativas tem sido combatido com

Leia mais

Capacitação IPv6.br. Serviços em IPv6. Serviços rev 2012.08.07-01

Capacitação IPv6.br. Serviços em IPv6. Serviços rev 2012.08.07-01 Capacitação IPv6.br Serviços em IPv6 Serviços DHCPv6 Firewall DNS NTP HTTP Proxy Proxy Reverso SMB CIFS SSH... Implementações BIND Squid IPv6 desde Julho/2001 IPv6 nativo desde Outubro/2008 BIND 9.1.3

Leia mais

Revisão para a prova B2. Conteúdo das Aulas: 10, 11 e 14

Revisão para a prova B2. Conteúdo das Aulas: 10, 11 e 14 Revisão para a prova B2 Conteúdo das Aulas: 10, 11 e 14 Disciplina: Serviços de Redes Microsoft Professor: Fernando Santorsula fernando.santorsula@esamc.br Disciplina: Serviços de Redes Microsoft Professor:

Leia mais

SISTEMA OPERACIONAL & SOFTWARE LIVRE

SISTEMA OPERACIONAL & SOFTWARE LIVRE Curso Técnico em Redes de Computadores Disciplina de Sistemas Operacionais Livres SISTEMA OPERACIONAL & SOFTWARE LIVRE Professora: Juliana Cristina dos Santos E-mail: professora@julianacristina.com Site:

Leia mais

utilizando o catálogo de serviços para expandir seus negócios como provedor de serviços gerenciados

utilizando o catálogo de serviços para expandir seus negócios como provedor de serviços gerenciados DOCUMENTAÇÃO TÉCNICA Setembro de 2012 utilizando o catálogo de serviços para expandir seus negócios como provedor de serviços gerenciados agility made possible sumário resumo executivo 3 Introdução 3 O

Leia mais

SEGURANÇA DA INFORMAÇÃO Introdução

SEGURANÇA DA INFORMAÇÃO Introdução SEGURANÇA DA INFORMAÇÃO Introdução do Lat. informatione A Informação s. f., Ato ou efeito de informar ou informar-se; Comunicação; Conjunto de conhecimentos sobre alguém ou alguma coisa; Conhecimentos

Leia mais

Superioridade do Linux sobre Windows no quesito segurança

Superioridade do Linux sobre Windows no quesito segurança OFICINA DE LÍNGUA PORTUGUESA LEITURA E PRODUÇÃO DE TEXTOS (UNI 003) UFMG ICEX CIÊNCIA DA COMPUTAÇÃO 2º SEMESTRE 2010 Superioridade do Linux sobre Windows no quesito segurança Thiago de Freitas Faria Lucas

Leia mais

Proposta de pentest. O pentest realizado vai desde ataques aos servidores até testes na programação das aplicações com tentativas reais de invasão;

Proposta de pentest. O pentest realizado vai desde ataques aos servidores até testes na programação das aplicações com tentativas reais de invasão; initsec Proposta de pentest 1. O que é? Pentest (Penetration Test) é uma avaliação de maneira realista da segurança empregada em aplicações web e infraestruturas de TI no geral. O Pentest constitui da

Leia mais

Grid e Gerenciamento Multi-Grid

Grid e Gerenciamento Multi-Grid Principais Benefícios Alta disponibilidade, Escalabilidade Massiva Infoblox Oferece serviços de rede sempre ligados através de uma arquitetura escalável, redundante, confiável e tolerante a falhas Garante

Leia mais

GOVERNANÇA DE ACESSO E IDENTIDADE ORIENTADA AOS NEGÓCIOS: A IMPORTÂNCIA DE UMA NOVA ABORDAGEM

GOVERNANÇA DE ACESSO E IDENTIDADE ORIENTADA AOS NEGÓCIOS: A IMPORTÂNCIA DE UMA NOVA ABORDAGEM GOVERNANÇA DE ACESSO E IDENTIDADE ORIENTADA AOS NEGÓCIOS: A IMPORTÂNCIA DE UMA NOVA ABORDAGEM RESUMO Há anos, os gerentes de segurança das informações e de linhas de negócios sabem, intuitivamente, que

Leia mais

IDENTIFICANDO VULNERABILIDADES DE SEGURANÇA COMPUTACIONAL

IDENTIFICANDO VULNERABILIDADES DE SEGURANÇA COMPUTACIONAL IDENTIFICANDO VULNERABILIDADES DE SEGURANÇA COMPUTACIONAL Raquel Fonseca da Silva¹, Julio César Pereira¹ ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil raquel-fenix@hotmail.com, juliocesarp@unipar.br

Leia mais

AVDS Vulnerability Management System

AVDS Vulnerability Management System DATA: Agosto, 2012 AVDS Vulnerability Management System White Paper Brazil Introdução Beyond Security tem o prazer de apresentar a nossa solução para Gestão Automática de Vulnerabilidade na núvem. Como

Leia mais

Objetivos deste capítulo

Objetivos deste capítulo 1 Objetivos deste capítulo Identificar a finalidade de uma política de segurança. Identificar os componentes de uma política de segurança de rede. Identificar como implementar uma política de segurança

Leia mais

A Miopia dos CSO s. Por Jordan M. Bonagura

A Miopia dos CSO s. Por Jordan M. Bonagura A Miopia dos CSO s Por Jordan M. Bonagura Antes de começar a ler este artigo, imagine como seria gerir a sua empresa sem as informações de seus clientes, ou ainda, imagine como seria se os seus concorrentes

Leia mais

Linux4Sec Segurança da Informação +55 (41) 9920 4861 contato@linux4sec.com.br www.linux4sec.com.br

Linux4Sec Segurança da Informação +55 (41) 9920 4861 contato@linux4sec.com.br www.linux4sec.com.br Linux4Sec Segurança da Informação +55 (41) 9920 4861 contato@linux4sec.com.br www.linux4sec.com.br 1 QUEM SOMOS: A Linux4sec é uma empresa com sede em Curitiba/PR, especializada em segurança da informação.

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

TOCI08 Segurança em Redes de Computadores Módulo 04: Análise de Riscos e Pré-Análise

TOCI08 Segurança em Redes de Computadores Módulo 04: Análise de Riscos e Pré-Análise TOCI08 Segurança em Redes de Computadores Módulo 04: Análise de Riscos e Pré-Análise Prof. M.Sc. Charles Christian Miers e-mail: charles@joinville.udesc.br Análise de Riscos Considerações sobre Análise

Leia mais

PODER JUDICIÁRIO. PORTARIA Nº CJF-POR-2015/00104 de 6 de março de 2015

PODER JUDICIÁRIO. PORTARIA Nº CJF-POR-2015/00104 de 6 de março de 2015 PODER JUDICIÁRIO JUSTIÇA FEDERAL CONSELHO DA JUSTIÇA FEDERAL PORTARIA Nº CJF-POR-2015/00104 de 6 de março de 2015 Dispõe sobre a aprovação do documento acessório comum "Política de Segurança para Desenvolvimento,

Leia mais

Capítulo 1. Exército Brasileiro. Exército Brasileiro. 1.1 Plano de Migração para Software Livre no Exército. www.exercito.gov.br. 1.1.

Capítulo 1. Exército Brasileiro. Exército Brasileiro. 1.1 Plano de Migração para Software Livre no Exército. www.exercito.gov.br. 1.1. Capítulo 1 Exército Brasileiro Instituição: Sítio: Caso: Responsável: Palavras- Chave: Exército Brasileiro www.exercito.gov.br Plano de Migração para Software Livre no Exército Brasileiro Coronel Carlos

Leia mais

CLASSIFICAÇÃO: X NÃO CLASSIFICADO

CLASSIFICAÇÃO: X NÃO CLASSIFICADO Relatório 2010/0039 Versão 1.1 PUBLICO pg 1/9 X NÃO CLASSIFICADO CLASSIFICADO SECRETO ALTAMENTE SECRETO CLASSIFICAÇÃO: NÃO CLASSIFICADO PRIVADO PARTICULAR X PÚBLICO Relatório 2010/0039 Versão 1.1 PUBLICO

Leia mais

Sistemas Operacionais Arquitetura e organização de sistemas operacionais: Introdução. Prof. MSc. Hugo Souza

Sistemas Operacionais Arquitetura e organização de sistemas operacionais: Introdução. Prof. MSc. Hugo Souza Sistemas Operacionais Arquitetura e organização de sistemas operacionais: Introdução Prof. MSc. Hugo Souza Começando nossa disciplina sobre os sistemas operacionais modernos iremos abordar inicialmente

Leia mais

Soluções de Segurança IBM

Soluções de Segurança IBM Soluções de Segurança IBM Security Framework As organizações frequentemente adotam uma abordagem orientada à tecnologia para a segurança. Porém, proteger só a tecnologia não oferece proteção para os processos

Leia mais

2º PERÍODO TECNOLOGIA EM SEGURANÇA DA INFORMAÇÃO RELATÓRIO ARQUITETURA E ORGANIZAÇÃO DE COMPUTADORES

2º PERÍODO TECNOLOGIA EM SEGURANÇA DA INFORMAÇÃO RELATÓRIO ARQUITETURA E ORGANIZAÇÃO DE COMPUTADORES FACULDADE DE TECNOLOGIA SENAC 2º PERÍODO TECNOLOGIA EM SEGURANÇA DA INFORMAÇÃO GOIÂNIA 2015 PROJETO INTEGRADOR RELATÓRIO ARQUITETURA E ORGANIZAÇÃO DE COMPUTADORES GRUPO: ALLAN BERG CARLOS SILVA JUAN CARLOS

Leia mais

ACL Linux. O que são ACLs e por que usá-las?

ACL Linux. O que são ACLs e por que usá-las? ACL Linux O que são ACLs e por que usá-las? Motivação Unix utiliza um sistema de arquivo simples, mas poderoso Permissões para o dono, grupo do dono e demais Cada um possui 3 bits (r, w, x) 2 O que é ACL

Leia mais

Sistema Operativo Linux

Sistema Operativo Linux Sistema Operativo Linux Linux É um sistema operativo da família UNIX, desenvolvido colaborativamente através da internet. É um software livre ou open source, com o código fonte disponível em www.kernel.org

Leia mais

Programação Concorrente Processos e Threads

Programação Concorrente Processos e Threads Programação Concorrente Processos e Threads Prof. Eduardo Alchieri Processos O conceito mais central em qualquer sistema operacional é o processo Uma abstração de um programa em execução Um programa por

Leia mais

Aula 13 Mecanismos de Proteção. Fernando José Karl, AMBCI, CISSP, CISM, ITIL

Aula 13 Mecanismos de Proteção. Fernando José Karl, AMBCI, CISSP, CISM, ITIL Aula 13 Mecanismos de Proteção Fernando José Karl, AMBCI, CISSP, CISM, ITIL Agenda ü Mecanismos de Proteção ü Antivírus ü Antimalware ü Antivírus ü Um sistema de sistema de antivírus detecta códigos maliciosos

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO PROTOCOLOS DA INTERNET FAMÍLIA TCP/IP INTRODUÇÃO É muito comum confundir o TCP/IP como um único protocolo, uma vez que, TCP e IP são dois protocolos distintos, ao mesmo tempo que, também os mais importantes

Leia mais

TIC Microempresas 2007

TIC Microempresas 2007 TIC Microempresas 2007 Em 2007, o Centro de Estudos sobre as Tecnologias da Informação e da Comunicação do NIC.br, no contexto da TIC Empresas 2007 1, realizou pela primeira vez um estudo sobre o uso das

Leia mais

Configuração Definitiva do Samba

Configuração Definitiva do Samba Configuração Definitiva do Samba 1 2 Sumário 1. Vantagens... 5 2. Desvantagem... 5 3. Conclusão Final... 5 4. Vamos botar a mão na massa!... 6 5. Instalação... 6 6. Configuração Parte 1 (Criando os diretórios)...

Leia mais

Especificações da oferta Remote Infrastructure Monitoring

Especificações da oferta Remote Infrastructure Monitoring Visão geral do Serviço Especificações da oferta Remote Infrastructure Monitoring Este serviço oferece o Dell Remote Infrastructure Monitoring ("Serviço" ou "Serviços" RIM), como apresentado mais especificamente

Leia mais

Exército Brasileiro. Tecnologia da Informação e Comunicações. Exército Brasileiro. Cartilha Emergencial de Segurança. Braço Forte Mão Amiga

Exército Brasileiro. Tecnologia da Informação e Comunicações. Exército Brasileiro. Cartilha Emergencial de Segurança. Braço Forte Mão Amiga Exército Brasileiro Braço Forte Mão Amiga Tecnologia da Informação e Comunicações Exército Brasileiro Departamento de Ciência e Tecnologia Presente e Futuro se encontram aqui Versão 1.0-2011 Sumário 1

Leia mais

Então resolvi listar e explicar os 10 principais erros mais comuns em projetos de CRM e como podemos evita-los.

Então resolvi listar e explicar os 10 principais erros mais comuns em projetos de CRM e como podemos evita-los. Ao longo de vários anos de trabalho com CRM e após a execução de dezenas de projetos, penso que conheci diversos tipos de empresas, culturas e apesar da grande maioria dos projetos darem certo, também

Leia mais

Administração de Sistemas Operacionais de Rede Linux. Prof. Michel Moron Munhoz michel.moron@aes.edu.br

Administração de Sistemas Operacionais de Rede Linux. Prof. Michel Moron Munhoz michel.moron@aes.edu.br Administração de Sistemas Operacionais de Rede Linux Prof. Michel Moron Munhoz michel.moron@aes.edu.br Conteúdo da disciplina (1 de 2) Visão Geral (multitarefa, mono-tarefa, memória virtual, ambiente gráfico

Leia mais

Portfólio de Serviços e Produtos Julho / 2012

Portfólio de Serviços e Produtos Julho / 2012 Portfólio de Serviços e Produtos Julho / 2012 Apresentação Portfólio de Serviços e Produtos da WebMaster Soluções. Com ele colocamos à sua disposição a Tecnologia que podemos implementar em sua empresa.

Leia mais

ITIL na Prática. Quais são os fatores críticos de sucesso para obter valor a partir de um Service Desk? Conhecimento em Tecnologia da Informação

ITIL na Prática. Quais são os fatores críticos de sucesso para obter valor a partir de um Service Desk? Conhecimento em Tecnologia da Informação Conhecimento em Tecnologia da Informação ITIL na Prática Quais são os fatores críticos de sucesso para obter valor a partir de um Service Desk? Conhecimento em Tecnologia da Informação 2010 Bridge Consulting

Leia mais

Introdução. Página 1 de 9. Trabalho sobre EXTRANET. Universidade de São Paulo Escola Politécnica. Luciano Chede Abad 14/09/2002

Introdução. Página 1 de 9. Trabalho sobre EXTRANET. Universidade de São Paulo Escola Politécnica. Luciano Chede Abad 14/09/2002 Introdução E-business é a nova onda nas empresas. A Internet não permite apenas que as empresas façam negócios de maneiras novas, ela praticamente as obriga a fazer isso, por questões de sobrevivência.

Leia mais

Centro de Inteligência em Tecnologia da Informação e Segurança Linha ESET Nod32

Centro de Inteligência em Tecnologia da Informação e Segurança Linha ESET Nod32 Características Principais Centro de Inteligência em Tecnologia da Informação e Segurança Linha ESET Nod32 Proteção Total contra Códigos maliciosos (Malwares) Detecção Pró-Ativa (ThreatSense) Baixíssimo

Leia mais

Avaliação de Vulnerabilidades. O que eu preciso saber?

Avaliação de Vulnerabilidades. O que eu preciso saber? Avaliação de Vulnerabilidades O que eu preciso saber? Mito 1 Estamos protegidos, já possuímos um bom firewall e também sistemas IDS/IPS. Realidade A implementação dessas ferramentas muitas vezes levam

Leia mais

Apresentação - Winconnection 7

Apresentação - Winconnection 7 Apresentação - Winconnection 7 Conteúdo: Principais Novidades Produtos Recursos Plugins Requisitos Comparativo Dicas de Configuração Principais Novidades Principais Novidades: Novo Administrador Web Sistema

Leia mais

Sede global: 5 Speen Street Framingham, MA 01701 EUA Tel.508.872.8200 Fax.508.935.4015 www.idc.com

Sede global: 5 Speen Street Framingham, MA 01701 EUA Tel.508.872.8200 Fax.508.935.4015 www.idc.com Sede global: 5 Speen Street Framingham, MA 01701 EUA Tel.508.872.8200 Fax.508.935.4015 www.idc.com B O L E T I M I N F O R M A T I V O R e d H a t E n t e r p r i s e L i n u x e m u s o : V a r e j i

Leia mais

Aula 14 Mecanismos de Proteção. Fernando José Karl, AMBCI, CISSP, CISM, ITIL

Aula 14 Mecanismos de Proteção. Fernando José Karl, AMBCI, CISSP, CISM, ITIL Aula 14 Mecanismos de Proteção Fernando José Karl, AMBCI, CISSP, CISM, ITIL Agenda ü Mecanismos de Proteção ü Antivírus ü Antimalware ü Antivírus ü Um sistema de sistema de antivírus detecta códigos maliciosos

Leia mais

FUNDAÇÃO PARQUE TECNOLÓGICO ITAIPU - BRASIL REGULAMENTO DO PROCESSO SELETIVO Nº 42.15

FUNDAÇÃO PARQUE TECNOLÓGICO ITAIPU - BRASIL REGULAMENTO DO PROCESSO SELETIVO Nº 42.15 REGULAMENTO DO PROCESSO SELETIVO Nº 42.15 A FUNDAÇÃO PARQUE TECNOLÓGICO ITAIPU BRASIL (FPTI-BR) torna público que serão recebidas as inscrições para o Processo Seletivo nº 42.15 sob contratação em regime

Leia mais

Fundamentos de Administração de Sistemas

Fundamentos de Administração de Sistemas Fundamentos de Administração de Sistemas Este curso tem como objetivo ensinar aos alunos conceitos de administração de um sistema Linux. Isto inclui o gerenciamento de contas de usuários, automação de

Leia mais

Horário da Aula: 19h30min às 20h45min / 21h às 22h23min

Horário da Aula: 19h30min às 20h45min / 21h às 22h23min Lembretes Horário da Aula: 19h30min às 20h45min / 21h às 22h23min Solicitar cadastro na seg-l Página do curso: http://www.unisinos.br/graduacao/seguranca-dainformacao/apresentacao Página do Professor:

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

ANEXO II PERFIL DOS ANALISTAS, FORMAÇÃO E ATIVIDADES A DESENVOLVER 1. FORMAÇÃO, CONHECIMENTO E HABILIDADES EXIGIDAS:

ANEXO II PERFIL DOS ANALISTAS, FORMAÇÃO E ATIVIDADES A DESENVOLVER 1. FORMAÇÃO, CONHECIMENTO E HABILIDADES EXIGIDAS: PREGÃO PRESENCIAL Nº 001/2009 1 ANEXO II PERFIL DOS ANALISTAS, FORMAÇÃO E ATIVIDADES A DESENVOLVER 1. FORMAÇÃO, CONHECIMENTO E HABILIDADES EXIGIDAS: 1.1. FORMAÇÃO ACADÊMICA EXIGIDA PARA TODOS OS PERFIS

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Tipos de Sistemas Operacionais Com o avanço dos computadores foram surgindo alguns tipos de sistemas operacionais que contribuíram para o desenvolvimento do software. Os tipos de

Leia mais