Ransomware backup e outras medidas preventivas GTS 27 Uberlândia, Maio de 2016

Tamanho: px
Começar a partir da página:

Download "Ransomware backup e outras medidas preventivas GTS 27 Uberlândia, Maio de 2016"

Transcrição

1 Ransomware backup e outras medidas preventivas GTS 27 Uberlândia, Maio de 2016 Danton Nunes <danton.nunes@inexo.com.br> Internexo Ltda. São José dos Campos, SP

2 Do que se trata a encrenca? Um programa clandestino que cifra os arquivos a que tem acesso. Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14

3 Do que se trata a encrenca? Um programa clandestino que cifra os arquivos a que tem acesso. Normalmente usa criptografia "pesada": AES, com selo cifrado por RSA com chave de bits. Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14

4 Do que se trata a encrenca? Um programa clandestino que cifra os arquivos a que tem acesso. Normalmente usa criptografia "pesada": AES, com selo cifrado por RSA com chave de bits. Exige um resgate, normalmente pago em Bitcoins, pela dark web, para decifrar os arquivos. Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14

5 Do que se trata a encrenca? Um programa clandestino que cifra os arquivos a que tem acesso. Normalmente usa criptografia "pesada": AES, com selo cifrado por RSA com chave de bits. Exige um resgate, normalmente pago em Bitcoins, pela dark web, para decifrar os arquivos. Há ataques contra praticamente todos os sistemas operacionais. Você acha que está seguro porque roda Linux, FreeBSD, ou MacOS X? Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14

6 Do que se trata a encrenca? Um programa clandestino que cifra os arquivos a que tem acesso. Normalmente usa criptografia "pesada": AES, com selo cifrado por RSA com chave de bits. Exige um resgate, normalmente pago em Bitcoins, pela dark web, para decifrar os arquivos. Há ataques contra praticamente todos os sistemas operacionais. Você acha que está seguro porque roda Linux, FreeBSD, ou MacOS X? You know nothing, Jon Snow! Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14

7 Do que se trata a encrenca? Processo de infecção: por , links deceptivos, redes sociais (um pouco do de sempre, com a ajuda do usuário!). Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14

8 Do que se trata a encrenca? Processo de infecção: por , links deceptivos, redes sociais (um pouco do de sempre, com a ajuda do usuário!). Alguns aplicativos de sequestro de dados são altamente sofisticados na arte de enganar detectores de vírus. Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14

9 Do que se trata a encrenca? Processo de infecção: por , links deceptivos, redes sociais (um pouco do de sempre, com a ajuda do usuário!). Alguns aplicativos de sequestro de dados são altamente sofisticados na arte de enganar detectores de vírus. Normalmente não se preocupam em escalar privilégios, sequestrar os arquivos a que o usuário tem acesso já faz estrago suficiente. Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14

10 Do que se trata a encrenca? Processo de infecção: por , links deceptivos, redes sociais (um pouco do de sempre, com a ajuda do usuário!). Alguns aplicativos de sequestro de dados são altamente sofisticados na arte de enganar detectores de vírus. Normalmente não se preocupam em escalar privilégios, sequestrar os arquivos a que o usuário tem acesso já faz estrago suficiente. Costumam cifrar tanto arquivos locais quanto em rede, bem como danificar ou remover os backups locais (sombra) Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14

11 Do que se trata a encrenca? Processo de infecção: por , links deceptivos, redes sociais (um pouco do de sempre, com a ajuda do usuário!). Alguns aplicativos de sequestro de dados são altamente sofisticados na arte de enganar detectores de vírus. Normalmente não se preocupam em escalar privilégios, sequestrar os arquivos a que o usuário tem acesso já faz estrago suficiente. Costumam cifrar tanto arquivos locais quanto em rede, bem como danificar ou remover os backups locais (sombra) Mais famosos: CryptoLocker, CryptoWall, KeRanger (OS X), Linux.Encoder.1 (para Linux e alguns sabores de BSD!) Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14

12 Do que se trata a encrenca? Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14

13 Do que se trata a encrenca? Aviso do CryptoWall sobre o estrago feito aos seus dados. Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14

14 Do que se trata a encrenca? Aviso do CryptoWall sobre o estrago feito aos seus dados. A lingua gem é até muito bem educada para um bandido! Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14

15 Do que se trata a encrenca? Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14

16 Do que se trata a encrenca? típico pedido de resgate do CryptoWall, com detalhadas instruções sobre como fazer pagamentos com Bitcoin a um sequestrador desconhecido! Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14

17 O pior aconteceu, e agora? Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14

18 O pior aconteceu, e agora? 1. Mantenha a calma. Banana opcional. Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14

19 O pior aconteceu, e agora? 1. Mantenha a calma. Banana opcional. 2. Identifique a fonte do ataque, o que pode ser complicado em rede com muitas estações de trabalho. O MRTG/Nagios/... pode ser útil nesse ponto porque durante o ataque o perfil de tráfego é atípico. Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14

20 O pior aconteceu, e agora? 1. Mantenha a calma. Banana opcional. 2. Identifique a fonte do ataque, o que pode ser complicado em rede com muitas estações de trabalho. O MRTG/Nagios/... pode ser útil nesse ponto porque durante o ataque o perfil de tráfego é atípico. possível início do ataque, marcado por súbito aumento do tráfego na rede local. Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14

21 O pior aconteceu, e agora? 1. Mantenha a calma. Banana opcional. 2. Identifique a fonte do ataque, o que pode ser complicado em rede com muitas estações de trabalho. O MRTG/Nagios/... pode ser útil nesse ponto porque durante o ataque o perfil de tráfego é atípico. possível início do ataque, marcado por súbito aumento do tráfego na rede local. Mas quanta gente monitora TODAS as portas de TODOS os comutadores do tecido de chaveamento? Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14

22 O pior aconteceu, e agora? 3. Se você tem como recuperar os arquivos de um backup? Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14

23 O pior aconteceu, e agora? 3. Se você tem como recuperar os arquivos de um backup? sim: prossiga; Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14

24 O pior aconteceu, e agora? 3. Se você tem como recuperar os arquivos de um backup? sim: prossiga; não: ainda há alguma esperança, mas pode pensar em comprar Bitcoins para pagar o resgate. Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14

25 O pior aconteceu, e agora? 3. Se você tem como recuperar os arquivos de um backup? sim: prossiga; não: ainda há alguma esperança, mas pode pensar em comprar Bitcoins para pagar o resgate. A polícia holandesa possui um conjunto de chaves privadas recuperadas de criminosos que estão presos. Se uma dessas chaves servir, Aleluia! Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14

26 O pior aconteceu, e agora? 3. Se você tem como recuperar os arquivos de um backup? sim: prossiga; não: ainda há alguma esperança, mas pode pensar em comprar Bitcoins para pagar o resgate. A polícia holandesa possui um conjunto de chaves privadas recuperadas de criminosos que estão presos. Se uma dessas chaves servir, Aleluia! 4. Certifique se de que o programa sequestrador foi realmente terminado ou a estação contaminada removida da rede. Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14

27 O pior aconteceu, e agora? 3. Se você tem como recuperar os arquivos de um backup? sim: prossiga; não: ainda há alguma esperança, mas pode pensar em comprar Bitcoins para pagar o resgate. A polícia holandesa possui um conjunto de chaves privadas recuperadas de criminosos que estão presos. Se uma dessas chaves servir, Aleluia! 4. Certifique se de que o programa sequestrador foi realmente terminado ou a estação contaminada removida da rede. 5. Recupere os arquivos do backup. Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14

28 O pior aconteceu, e agora? 3. Se você tem como recuperar os arquivos de um backup? sim: prossiga; não: ainda há alguma esperança, mas pode pensar em comprar Bitcoins para pagar o resgate. A polícia holandesa possui um conjunto de chaves privadas recuperadas de criminosos que estão presos. Se uma dessas chaves servir, Aleluia! 4. Certifique se de que o programa sequestrador foi realmente terminado ou a estação contaminada removida da rede. 5. Recupere os arquivos do backup. Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14

29 Existe vida além do backup! Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14

30 Existe vida além do backup! Backup é aquela coisa que todo o mundo sabe que tem que fazer, mas... Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14

31 Existe vida além do backup! Backup é aquela coisa que todo o mundo sabe que tem que fazer, mas... Há outras formas de proteger os dados contra sequestro, mais automáticas e que permitem recuperação mais rápida e mais recente que os esquemas tradicionais de backup: Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14

32 Existe vida além do backup! Backup é aquela coisa que todo o mundo sabe que tem que fazer, mas... Há outras formas de proteger os dados contra sequestro, mais automáticas e que permitem recuperação mais rápida e mais recente que os esquemas tradicionais de backup: Armazenamento em servidores em rede tipo "write once", de modo que qualquer dado no passado possa ser recuperado. Exemplo: Venti, do Plan9 from Bell Labs Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14

33 Existe vida além do backup! Backup é aquela coisa que todo o mundo sabe que tem que fazer, mas... Há outras formas de proteger os dados contra sequestro, mais automáticas e que permitem recuperação mais rápida e mais recente que os esquemas tradicionais de backup: Armazenamento em servidores em rede tipo "write once", de modo que qualquer dado no passado possa ser recuperado. Exemplo: Venti, do Plan9 from Bell Labs Sistemas de arquivos com pontos de controle (checkpoint) A estrutura de arquivos e pastas em cada ponto de controle pode ser recuperada facilmente. Exemplos: Fossil, do Plan9, e nilfs, da NTT. Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14

34 Sistemas de arquivos com pontos de controle Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14

35 Sistemas de arquivos com pontos de controle Operação super simples: qualquer ponto de controle no passado pode ser montado como um sistema de arquivos comum. Normalmente monta se com a opção "ro". Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14

36 Sistemas de arquivos com pontos de controle Operação super simples: qualquer ponto de controle no passado pode ser montado como um sistema de arquivos comum. Normalmente monta se com a opção "ro". No caso do Fossil, não há necessidade de ser "root" para montar os pontos de controle do passado. Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14

37 Sistemas de arquivos com pontos de controle Operação super simples: qualquer ponto de controle no passado pode ser montado como um sistema de arquivos comum. Normalmente monta se com a opção "ro". No caso do Fossil, não há necessidade de ser "root" para montar os pontos de controle do passado. Uma vez que tenha sido identificado o instante em que o ataque foi iniciado, basta montar o ponto de controle imediatamente anterior para recuperar uma imagem exata do estado dos dados ainda não cifrados. Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14

38 Sistemas de arquivos com pontos de controle Operação super simples: qualquer ponto de controle no passado pode ser montado como um sistema de arquivos comum. Normalmente monta se com a opção "ro". No caso do Fossil, não há necessidade de ser "root" para montar os pontos de controle do passado. Uma vez que tenha sido identificado o instante em que o ataque foi iniciado, basta montar o ponto de controle imediatamente anterior para recuperar uma imagem exata do estado dos dados ainda não cifrados. Resultado: tempo de recuperação mínimo e perda de dados entre mínima e nula! Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14

39 Sistemas de arquivos com pontos de controle Por outro lado... Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14

40 Sistemas de arquivos com pontos de controle Por outro lado... Sistemas de arquivos com pontos de controle devoram discos, apesar de contarem com algoritmos para evitar duplicidade de blocos e alguma mágica de compressão de dados. Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14

41 Sistemas de arquivos com pontos de controle Por outro lado... Sistemas de arquivos com pontos de controle devoram discos, apesar de contarem com algoritmos para evitar duplicidade de blocos e alguma mágica de compressão de dados. Por exemplo, um sistema baseado no nilfs da NTT pode precisar de mais que o dobro do espaço útil para manter poucos meses de pontos de controle no passado. Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14

42 Sistemas de arquivos com pontos de controle Por outro lado... Sistemas de arquivos com pontos de controle devoram discos, apesar de contarem com algoritmos para evitar duplicidade de blocos e alguma mágica de compressão de dados. Por exemplo, um sistema baseado no nilfs da NTT pode precisar de mais que o dobro do espaço útil para manter poucos meses de pontos de controle no passado. O lado bom é que o preço dos discos vem caindo nos últimos anos, tornando tais sistemas cada vez mais viáveis economicamente. Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14

43 Resumo da novela Arquivos sequestrados! Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14

44 Resumo da novela Arquivos sequestrados! conte com a ajuda de ferramentas isole a origem de gerenciamento de redes Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14

45 Resumo da novela Arquivos sequestrados! conte com a ajuda de ferramentas isole a origem de gerenciamento de redes Tem a chave? Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14

46 Resumo da novela Arquivos sequestrados! conte com a ajuda de ferramentas isole a origem de gerenciamento de redes Tem a chave? sim decifre os. fim Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14

47 Resumo da novela Arquivos sequestrados! conte com a ajuda de ferramentas isole a origem de gerenciamento de redes Tem a chave? sim decifre os. fim não pontos de controle? Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14

48 Resumo da novela Arquivos sequestrados! conte com a ajuda de ferramentas isole a origem de gerenciamento de redes Tem a chave? sim decifre os. fim não pontos de controle? sim monte o últipo PC bom Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14

49 Resumo da novela Arquivos sequestrados! conte com a ajuda de ferramentas isole a origem de gerenciamento de redes Tem a chave? sim decifre os. fim não backup? não pontos de controle? sim monte o últipo PC bom Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14

50 Resumo da novela Arquivos sequestrados! conte com a ajuda de ferramentas isole a origem de gerenciamento de redes péssimo dia para ter saído da cama! Tem a chave? sim decifre os. fim não não backup? não pontos de controle? sim monte o últipo PC bom Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14

51 Resumo da novela Arquivos sequestrados! conte com a ajuda de ferramentas isole a origem de gerenciamento de redes péssimo dia para ter saído da cama! Tem a chave? sim decifre os. fim não não backup? não pontos de controle? sim sim recupere o backup monte o últipo PC bom Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14

52 Conclusões Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14

53 Conclusões Sequestro de dados está na moda e causa muitos prejuízos. Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14

54 Conclusões Sequestro de dados está na moda e causa muitos prejuízos. Infecção por métodos comuns, com a ajuda do usuário. Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14

55 Conclusões Sequestro de dados está na moda e causa muitos prejuízos. Infecção por métodos comuns, com a ajuda do usuário. É fundamental isolar a máquina contaminada, pois o bicho pode atacar novamente! Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14

56 Conclusões Sequestro de dados está na moda e causa muitos prejuízos. Infecção por métodos comuns, com a ajuda do usuário. É fundamental isolar a máquina contaminada, pois o bicho pode atacar novamente! Somente medidas preventivas funcionam efetivamente, a mais conhecida e que deve ser praticada é o BACKUP! Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14

57 Conclusões Sequestro de dados está na moda e causa muitos prejuízos. Infecção por métodos comuns, com a ajuda do usuário. É fundamental isolar a máquina contaminada, pois o bicho pode atacar novamente! Somente medidas preventivas funcionam efetivamente, a mais conhecida e que deve ser praticada é o BACKUP! Há outros recursos menos conhecidos que o backup e que ajudam na recuperação do desastre: volumes indeléveis e sistemas de arquivos com pontos de controle. Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14

58 Recursos Ferramenta da Kasperski usando as chaves recuperadas pela Polícia Holandesa: Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14

59 Recursos Ferramenta da Kasperski usando as chaves recuperadas pela Polícia Holandesa: Artigo na Wikipedia (muito interessante): Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14

60 Recursos Ferramenta da Kasperski usando as chaves recuperadas pela Polícia Holandesa: Artigo na Wikipedia (muito interessante): Recursos do Plan9 from Bell Labs: Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14

61 Recursos Ferramenta da Kasperski usando as chaves recuperadas pela Polícia Holandesa: Artigo na Wikipedia (muito interessante): Recursos do Plan9 from Bell Labs: Sistema de arquivos com pontos de controle da NTT (Nippon Telephone and Telegraph): Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14

62 Recursos Ferramenta da Kasperski usando as chaves recuperadas pela Polícia Holandesa: Artigo na Wikipedia (muito interessante): Recursos do Plan9 from Bell Labs: Sistema de arquivos com pontos de controle da NTT (Nippon Telephone and Telegraph): O site da IBM discute o nilfs, exofs, e menciona outras abordagens ao problema: nilfs exofs/ Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14

63 Recursos Ferramenta da Kasperski usando as chaves recuperadas pela Polícia Holandesa: Artigo na Wikipedia (muito interessante): Recursos do Plan9 from Bell Labs: Sistema de arquivos com pontos de controle da NTT (Nippon Telephone and Telegraph): O site da IBM discute o nilfs, exofs, e menciona outras abordagens ao problema: nilfs exofs/ E, se você lê japonês, Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14

64 ? Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14

Como se proteger do sequestro de dados Ramsomware

Como se proteger do sequestro de dados Ramsomware Como se proteger do sequestro de dados Ramsomware O que é ransomware? O Ransomware é uma espécie de malware (software mal-intencionado) que os criminosos instalam em seu computador sem seu consentimento.

Leia mais

Sequestro em sistemas e ataques cibernéticos nas PMEs Como fazer para se prevenir. Nivaldo Cleto 30/11/2016

Sequestro em sistemas e ataques cibernéticos nas PMEs Como fazer para se prevenir. Nivaldo Cleto 30/11/2016 Sequestro em sistemas e ataques cibernéticos nas PMEs Como fazer para se prevenir Nivaldo Cleto 30/11/2016 Ransomware Nivaldo Cleto Comitê Gestor da Internet CGI.br ncleto@cgi.br Agenda Ransomware Como

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica Criptografia

Leia mais

Geração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W

Geração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W Geração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W Objetivo Um certificado SSL (Secure Socket Layer) é usado firmemente enviando dados sobre o Internet. Entre Certificados SSL você

Leia mais

PROTEÇÃO CONTRA CYBERCRIMINOSOS E OS VÍRUS DE SEQUESTRO DE DADOS (RANSOMWARE) E OS ATAQUES DO WANNACRY. Nivaldo Cleto 11/10/2017

PROTEÇÃO CONTRA CYBERCRIMINOSOS E OS VÍRUS DE SEQUESTRO DE DADOS (RANSOMWARE) E OS ATAQUES DO WANNACRY. Nivaldo Cleto 11/10/2017 PROTEÇÃO CONTRA CYBERCRIMINOSOS E OS VÍRUS DE SEQUESTRO DE DADOS (RANSOMWARE) E OS ATAQUES DO WANNACRY Nivaldo Cleto 11/10/2017 Ransomware Nivaldo Cleto Comitê Gestor da Internet CGI.br ncleto@cgi.br Agenda

Leia mais

Muito se fala do ransomware e que as empresas devem se proteger contra ele. Mas com o que realmente estamos lidando?

Muito se fala do ransomware e que as empresas devem se proteger contra ele. Mas com o que realmente estamos lidando? www.artit.com.br 1 2 www.artit.com.br www.artit.com.br 3 Muito se fala do ransomware e que as empresas devem se proteger contra ele. Mas com o que realmente estamos lidando? Neste ebook, a ART IT esclarece

Leia mais

Informática I. Aula 19. http://www.ic.uff.br/~bianca/informatica1/ Aula 19-20/06/06 1

Informática I. Aula 19. http://www.ic.uff.br/~bianca/informatica1/ Aula 19-20/06/06 1 Informática I Aula 19 http://www.ic.uff.br/~bianca/informatica1/ Aula 19-20/06/06 1 Ementa Histórico dos Computadores Noções de Hardware e Software Microprocessadores Sistemas Numéricos e Representação

Leia mais

Ransomware. Diretoria de Tecnologia da Informação Ifes

Ransomware. Diretoria de Tecnologia da Informação Ifes Ransomware Diretoria de Tecnologia da Informação Ifes dti@ifes.edu.br Agenda Ransomware Como se prevenir Outros cuidados a serem tomados Mantenha-se informado Créditos Ransomware (1/4) Programa que torna

Leia mais

SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL FACULDADE DE TECNOLOGIA SENAC PELOTAS TECNÓLOGO EM REDES. Professor Eduardo Maroñas Monks

SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL FACULDADE DE TECNOLOGIA SENAC PELOTAS TECNÓLOGO EM REDES. Professor Eduardo Maroñas Monks SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL FACULDADE DE TECNOLOGIA SENAC PELOTAS TECNÓLOGO EM REDES Professor Eduardo Maroñas Monks Leandro Ferreira Canhada 2013 1 TrueCrypt TrueCrypt é um aplicativo de

Leia mais

Ransomware. Ricardo L. Ricardo Gestor de T.I

Ransomware. Ricardo L. Ricardo Gestor de T.I Ransomware Ricardo L. Ricardo Gestor de T.I Agenda Ransomware Como se prevenir Outros cuidados a serem tomados Mantenha-se informado Créditos Ransomware (1/4) Programa que torna inacessíveis os dados armazenados

Leia mais

Instalando o Microsoft Office 2012-09-13 Versão 2.1

Instalando o Microsoft Office 2012-09-13 Versão 2.1 Instalando o Microsoft Office 2012-09-13 Versão 2.1 SUMÁRIO Instalando o Microsoft Office... 2 Informações de pré-instalação... 2 Instalando o Microsoft Office... 3 Introdução... 7 Precisa de mais ajuda?...

Leia mais

Ransomware. <Nome> <Instituição> < >

Ransomware. <Nome> <Instituição> < > Ransomware Agenda Ransomware Como se prevenir Outros cuidados a serem tomados Créditos Mantenha-se informado Ransomware (1/4) Programa que torna inacessíveis os dados armazenados

Leia mais

Alguns Exemplos de Telas do Ataque do vírus:

Alguns Exemplos de Telas do Ataque do vírus: Alguns Exemplos de Telas do Ataque do vírus: O Cryptolocker sequestra documentos. E pede resgate por eles! O CryptoLocker é um malware também conhecido como Ransomware basicamente criptografa todos os

Leia mais

Email: professorclebermarques@hotmail.com Atualizada em 29/01/2010. 1

Email: professorclebermarques@hotmail.com Atualizada em 29/01/2010. 1 1- Software: É o elemento lógico (não palpável) do sistema computacional. 1.1- Classificação do Software: 1. Básico = fundamental para o processamento. Ex: Sistema Operacional. 2. Aplicativo = auxilia

Leia mais

Manual de Uso DISCO VIRTUAL MB.045 CÓPIA IMPRESSA CONTROLADA PELO USUÁRIO V01

Manual de Uso DISCO VIRTUAL MB.045 CÓPIA IMPRESSA CONTROLADA PELO USUÁRIO V01 Manual de Uso DISCO VIRTUAL INTRODUÇÃO Este manual tem como objetivo apresentar de maneira prática como utilizar todos os recursos disponíveis em sua tela do Disco Virtual para que você possa usufruir

Leia mais

Configurando perfis IPSec (auto modo fechando) no RV160 e no RV260

Configurando perfis IPSec (auto modo fechando) no RV160 e no RV260 Configurando perfis IPSec (auto modo fechando) no RV160 e no RV260 Objetivo Introdução Este documento demonstrará como criar um perfil novo da segurança de protocolo do Internet (IPsec) usando o auto modo

Leia mais

WhatsApp: como recuperar mensagens apagadas em seu Android 1

WhatsApp: como recuperar mensagens apagadas em seu Android 1 WhatsApp: como recuperar mensagens apagadas em seu Android 1 O WhatsApp é um dos mensageiros mais populares da atualidade, e serviços dedicados à troca de conversas geralmente contam com mecanismos que

Leia mais

SEGURANÇA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO SEGURANÇA DA INFORMAÇÃO É OBTIDA ATRAVÉS DA UTILIZAÇÃO DE MECANISMOS FÍSICOS E LÓGICOS. SEGURANÇA DA INFORMAÇÃO: CAMPO DE ESTUDO QUE DESENVOLVE FERRAMENTAS E TÉCNICAS QUE VISAM PROTEGER AS INFORMAÇÕES

Leia mais

Arcserve UDP Cloud Direct vs. Cloud Hybrid. Everton Cardoso Principal Consultant, Presales

Arcserve UDP Cloud Direct vs. Cloud Hybrid. Everton Cardoso Principal Consultant, Presales Arcserve UDP Cloud Direct vs. Cloud Hybrid Everton Cardoso Principal Consultant, Presales Data Centers da Arcserve Localização dos Data Centers da Arcserve Cloud Características dos Data Centers da Arcserve

Leia mais

Criptografia Aplicada LESI / LMCC Exame de Recurso Fevereiro de 2008

Criptografia Aplicada LESI / LMCC Exame de Recurso Fevereiro de 2008 Criptografia Aplicada LESI / LMCC Exame de Recurso Fevereiro de 2008 1 ATENÇÃO: Quem estiver a realizar o teste referente à primeira parte da matéria deve responder às questões assinaladas com 1 ; à segunda

Leia mais

Conheça nossa solução Corporativa de Backup e Armazenamento

Conheça nossa solução Corporativa de Backup e Armazenamento Conheça nossa solução Corporativa de Backup e Armazenamento QUEM SOMOS Compromisso com o Cliente Somos uma empresa com foco em tecnologia da informação. Nossa missão é deixá-lo tranquilo para cuidar do

Leia mais

Referências. Criptografia e Segurança de Dados. Criptoanálise. Outras Referências. Criptoanálise - Custos. Criptoanálise

Referências. Criptografia e Segurança de Dados. Criptoanálise. Outras Referências. Criptoanálise - Custos. Criptoanálise Criptografia e Segurança de Dados Aula 2: Introdução à Criptoanálise Referências Criptografia em Software e Hardware Autores: Edward D. Moreno Fábio D. Pereira Rodolfo B. Chiaramonte Rodolfo Barros Chiaramonte

Leia mais

Allan Liska e Timothy Gallo. Novatec

Allan Liska e Timothy Gallo. Novatec Allan Liska e Timothy Gallo Novatec Authorized Portuguese translation of the English edition of Ransomware, ISBN 9781491967881 2017 Allan Liska, Timothy Gallo. This translation is published and sold by

Leia mais

Manual Básico - VeraCrypt

Manual Básico - VeraCrypt Manual Básico - VeraCrypt Software para criação e gerenciamento de Volumes cifrados Abril de 2016 APRESENTAÇÃO Este manual tem como objetivo auxiliar o usuário na utilização do aplicativo VeraCrypt que

Leia mais

Criptografando os seus dados

Criptografando os seus dados Criptografando os seus dados Vou mostrar como criar um local em seu computador, uma pasta por exemplo para que você possa guardar coisas com o máximo de segurança, para isso, vamos primeiro fazer download

Leia mais

Como sobreviver a um pedido de resgate (dos seus dados)

Como sobreviver a um pedido de resgate (dos seus dados) Como sobreviver a um pedido de resgate (dos seus dados) Date : 22 de Novembro de 2016 O chamado ransomware é um tipo de malware cada vez mais frequente e, infelizmente, eficaz. Há diversos tipos de ransomware,

Leia mais

SSC120 - Sistemas de Informação Segurança em Sistemas de Informação

SSC120 - Sistemas de Informação Segurança em Sistemas de Informação SSC120 - Sistemas de Informação Segurança em Sistemas de Informação Simone S. Souza ICMC/USP Segurança em Sistemas de Informação Por que os SIs estão tão vulneráveis a destruição, erros e uso indevido?

Leia mais

TOP 20 ROTINAS QUE VOCÊ PODE AUTOMATIZAR HOJE!

TOP 20 ROTINAS QUE VOCÊ PODE AUTOMATIZAR HOJE! TOP 20 ROTINAS QUE VOCÊ PODE AUTOMATIZAR HOJE! Erro Zero; Mais barato que um administrador de redes; Faz qualquer tarefa repetitiva e manual; Flexibilidade para mudar processos automatizados dentro do

Leia mais

Esta política de privacidade define como a empresa que utiliza e. protege qualquer informação que você fornece ao site quando você

Esta política de privacidade define como a empresa que utiliza e. protege qualquer informação que você fornece ao site quando você Privacidade Esta política de privacidade define como a empresa que utiliza e protege qualquer informação que você fornece ao site quando você usar e acessar. Nossa empresa está empenhada em garantir que

Leia mais

VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET

VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET Este documento foi desenvolvido pela LifeSys Informática, cuja a distribuição e comercialização é proibida e todos os direitos são reservados.

Leia mais

Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...)

Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) Principal característica: utilização da mesma chave para cifrar/decifrar. Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) convencional de chave única de chave secreta Os procedimentos

Leia mais

Criptografia da próxima geração CUCM Criptografia elíptico da curva

Criptografia da próxima geração CUCM Criptografia elíptico da curva Criptografia da próxima geração CUCM 11.0 - Criptografia elíptico da curva Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Gerenciamento certificado Gerando Certificados

Leia mais

O SEU NEGÓCIO CONSEGUIRIA SOBREVIVER AO CRYPTO- RANSOMWARE?

O SEU NEGÓCIO CONSEGUIRIA SOBREVIVER AO CRYPTO- RANSOMWARE? O SEU NEGÓCIO CONSEGUIRIA SOBREVIVER AO CRYPTO- RANSOMWARE? Aprenda a defender-se do crypto-ransomware http://www.kaspersky.pt/business-security/ O QUE É O RANSOMWARE? Já lá vai o tempo em que os entusiastas

Leia mais

Backup o básico cada vez mais essencial. Miriam von Zuben CERT.br / NIC.br

Backup o básico cada vez mais essencial. Miriam von Zuben CERT.br / NIC.br Backup o básico cada vez mais essencial Miriam von Zuben CERT.br / NIC.br miriam@cert.br Qual o valor dos seus dados? Difícil mensurar Vão sendo acumulados e muitas vezes são esquecidos Geralmente só se

Leia mais

Início. Sistemas Operacionais Suportados. Suporte Técnico. Vídeos de Treinamento. Nosso sistema faz backup de tudo que é importante para você

Início. Sistemas Operacionais Suportados. Suporte Técnico. Vídeos de Treinamento. Nosso sistema faz backup de tudo que é importante para você Manual do Usuário Início Este documento tem como objetivo guiar você na instalação do agente e configuração básica do plano de backup. Sistemas Operacionais Suportados Plano Backup para Pessoas Microsoft

Leia mais

Segurança da Informação. Aula 1 Princípios da SegInfo, SegInfo x Segredes, Ciclo de Vida da Info

Segurança da Informação. Aula 1 Princípios da SegInfo, SegInfo x Segredes, Ciclo de Vida da Info Segurança da Aula 1 Princípios da SegInfo, SegInfo x Segredes, Ciclo de Vida da Info Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br Motivação FONTE: http://www.cert.br, acessado

Leia mais

MARINHA DO BRASIL COMANDO DO CONTROLE NAVAL DO TRÁFEGO MARÍTIMO GUIA RÁPIDO PARA MANUSEIO DO SISTEMA CRIPTOGRÁFICO ÁTRIA

MARINHA DO BRASIL COMANDO DO CONTROLE NAVAL DO TRÁFEGO MARÍTIMO GUIA RÁPIDO PARA MANUSEIO DO SISTEMA CRIPTOGRÁFICO ÁTRIA - 1 - MARINHA DO BRASIL COMANDO DO CONTROLE NAVAL DO TRÁFEGO MARÍTIMO GUIA RÁPIDO PARA MANUSEIO DO SISTEMA CRIPTOGRÁFICO ÁTRIA Nesse passo a passo, abordaremos apenas os usos básicos do sistema, a saber:

Leia mais

Backup e Recuperação Guia do Usuário

Backup e Recuperação Guia do Usuário Backup e Recuperação Guia do Usuário Copyright 2008 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada da Microsoft Corporation nos Estados Unidos. As informações contidas neste documento

Leia mais

Configurar a decriptografia de SSL no módulo de FirePOWER usando ASDM (o Gerenciamento da Em-caixa)

Configurar a decriptografia de SSL no módulo de FirePOWER usando ASDM (o Gerenciamento da Em-caixa) Configurar a decriptografia de SSL no módulo de FirePOWER usando ASDM (o Gerenciamento da Em-caixa) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Decriptografia

Leia mais

#Introdução. Basta de problemas com vírus e hackers

#Introdução. Basta de problemas com vírus e hackers 1 #Introdução Basta de problemas com vírus e hackers 2 #Introdução Você já pegou ou conhece alguém que já pegou vírus ou foi hackeado? O ransomware, segundo o Google, é um tipo ataque hacker em alta hoje

Leia mais

Segurança nas empresas contábeis: Guarda de documentos na nuvem e backup

Segurança nas empresas contábeis: Guarda de documentos na nuvem e backup Segurança nas empresas contábeis: Guarda de documentos na nuvem e backup 1 Agenda A nova sociedade Perdas e prejuízos Atitude de segurança Ameaças as informações Backups Onde e como fazer Backups Conclusão

Leia mais

Backup e Recuperação Guia do Usuário

Backup e Recuperação Guia do Usuário Backup e Recuperação Guia do Usuário Copyright 2009 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada da Microsoft Corporation nos Estados Unidos. As informações contidas neste documento

Leia mais

Vantagens do Backup Corporativo

Vantagens do Backup Corporativo Vantagens do Backup Corporativo QUANDO FOI A ÚLTIMA VEZ QUE VOCÊ TEVE QUE FAZER UM RESTORE? Quando foi a última vez que você teve que restaurar o backup da sua empresa? Sua empresa tem um sistema de Backup?

Leia mais

Fabrício Vasconcellos Turma 2 Prof. Nataniel Vieira NOD 32 ANTIVÍRUS 6

Fabrício Vasconcellos Turma 2 Prof. Nataniel Vieira NOD 32 ANTIVÍRUS 6 Fabrício Vasconcellos Turma 2 Prof. Nataniel Vieira NOD 32 ANTIVÍRUS 6 Com os tipos e as quantidades de dados que estão sendo armazenados em um computador, torna-se prioridade proteger contra todos os

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 02/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 02/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 02/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

INF011 Padrões de Projeto. 04 Builder

INF011 Padrões de Projeto. 04 Builder INF011 Padrões de Projeto 04 Builder Sandro Santos Andrade sandroandrade@ifba.edu.br Instituto Federal de Educação, Ciência e Tecnologia da Bahia Departamento de Tecnologia Eletro-Eletrônica Graduação

Leia mais

Certificação Comercial AVG

Certificação Comercial AVG Certificação Comercial AVG AVG 2013 Produtos para Segurança Doméstica Produtos Segurança Doméstica AVG 2013 3 Produtos Domésticos Os quatros produtos para segurança doméstica são: AVG Anti-Virus Free proteção

Leia mais

Em dia com a Segurança da Informação CEMIG, Belo Horizonte, MG 23/11/17

Em dia com a Segurança da Informação CEMIG, Belo Horizonte, MG 23/11/17 Em dia com a Segurança da Informação CEMIG, Belo Horizonte, MG 23/11/17 Tratamento de Incidentes Articulação Apoio à recuperação Estatísticas Criado em 1997 para: Treinamento e Conscientização Cursos

Leia mais

Número: Nome: Página 1 de 8

Número: Nome: Página 1 de 8 Número: Nome: Página 1 de 8 LETI/LEIC 2017/18, Repescagem do 2º Teste de Sistemas Distribuídos 3 de julho de 2018 Responda no enunciado, usando apenas o espaço fornecido. Identifique todas as folhas. Uma

Leia mais

ANTISPAM. Aqui estão algumas vantagens oferecidas pelo AntiSpam

ANTISPAM. Aqui estão algumas vantagens oferecidas pelo AntiSpam ANTISPAM O Barracuda AntiSpam é um appliance de segurança de e-mail que gerencia e filtra todo o tráfego de e- mails de entrada e saída para proteger as organizações contra ameaças e vazamentos de dados

Leia mais

Nova imagem um dispositivo 1500/2000 de Sourcefire SSL à versão 3.6 ou mais recente

Nova imagem um dispositivo 1500/2000 de Sourcefire SSL à versão 3.6 ou mais recente Nova imagem um dispositivo 1500/2000 de Sourcefire SSL à versão 3.6 ou mais recente Índice Introdução Pré-requisitos Componente usado Antes de Começar Escreva uma imagem de disco (arquivo.iso) ao dispositivo

Leia mais

Como ransomware pode manter seu negócio refém. Entenda os ataques de ransomware e como eles são realizados

Como ransomware pode manter seu negócio refém. Entenda os ataques de ransomware e como eles são realizados Como ransomware pode manter seu negócio refém Entenda os ataques de ransomware e como eles são realizados Introdução O ransomware é uma forma de malware que nega o acesso a dados ou sistemas até que a

Leia mais

Sistemas de Arquivos. Capítulo 6. Sistemas Operacionais João Bosco Junior -

Sistemas de Arquivos. Capítulo 6. Sistemas Operacionais João Bosco Junior - Capítulo 6 Afirmações: Sistemas de Arquivos Introdução Informações devem sobreviver a desligamentos do sistema (Persistência). Usuário não quer se preocupar em localizar os blocos onde estão os seus dados

Leia mais

HISTÓRIA DOS SISTEMAS OPERACIONAIS. Prof. Alan F.M.

HISTÓRIA DOS SISTEMAS OPERACIONAIS. Prof. Alan F.M. HISTÓRIA DOS SISTEMAS OPERACIONAIS O QUE É UM SISTEMA OPERACIONAL? Um sistema operacional é uma coleção de programas para gerenciar as funções do processador, o input, o output, o armazenamento e o controle

Leia mais

Introdução à Ciência da Computação

Introdução à Ciência da Computação 1 Universidade Federal Fluminense Campus de Rio das Ostras Curso de Ciência da Computação Introdução à Ciência da Computação Professor: Leandro Soares de Sousa e-mail: leandro.uff.puro@gmail.com site:

Leia mais

Manual do KLinkStatus. Paulo Moura Guedes Tradução: Marcus Gama

Manual do KLinkStatus. Paulo Moura Guedes Tradução: Marcus Gama Paulo Moura Guedes Tradução: Marcus Gama 2 Conteúdo 1 Introdução 5 2 Usando o KLinkStatus 6 3 Configurando o KLinkStatus 8 4 Créditos e Licença 11 5 Instalação e compilação 12 Resumo KLinkStatus é um verificador

Leia mais

1. Na página 13, com relação aos discos SSD para Máquinas Virtuais (VMs): 2 Na página 14, com relação a Backup / Armazenamento:

1. Na página 13, com relação aos discos SSD para Máquinas Virtuais (VMs): 2 Na página 14, com relação a Backup / Armazenamento: RESPOSTA QUESTIONAMENTOS 1. Na página 13, com relação aos discos SSD para Máquinas Virtuais (VMs): a. Hoje, temos uma solução que contempla Storage Tierizado (SSD + SAS + SATA). Esta configuração atende

Leia mais

Ransomware: o que é? Madan Parque Sul, Quinta da Torre Edificio B Piso Caparica Tel

Ransomware: o que é? Madan Parque Sul, Quinta da Torre Edificio B Piso Caparica Tel Como nos podemos proteger? Atualmente é uma das maiores ameaças à indústria TI. Mas não podemos render-nos! Medidas preventivas e formação aos utilizadores são os primeiros passos mas uma abordagem por

Leia mais

Banco de Dados I. Prof. Edson Thizon ethizon@bol.com.br

Banco de Dados I. Prof. Edson Thizon ethizon@bol.com.br Banco de Dados I Prof. Edson Thizon ethizon@bol.com.br Conceitos Dados Fatos conhecidos que podem ser registrados e que possuem significado implícito Banco de dados (BD) Conjunto de dados interrelacionados

Leia mais

Google Apps Professional

Google Apps Professional Google Apps Professional INFORMAÇÕES DE CONTATO www.google.com/a/enterprise E-mail: appsenterprise@google.com Soluções avançadas. Inovação do Google. Baixo custo. Com o Google Apps Professional, você pode

Leia mais

Concurso PM-PE Prova de Informática 2014

Concurso PM-PE Prova de Informática 2014 Concurso PM-PE Prova de Informática 2014 Prova de Informática para oficiais comentada pelo professor Jeferson Bogo, do curso Gran Cursos Online. Obs.: a questão de número 30 foi anulada. 25. (PM-PE 2014,

Leia mais

Ferramentas de verificaça o, informaça o e teste de hardware

Ferramentas de verificaça o, informaça o e teste de hardware Ferramentas de verificaça o, informaça o e teste de hardware Oque o aluno deverá fazer: O aluno deve identificar os componentes de hardware que existe num computador, e deve explicar quais são os procedimentos

Leia mais

OI CLOUD SEJA BEM-VINDO!

OI CLOUD SEJA BEM-VINDO! OI CLOUD SEJA BEM-VINDO! O QUE É O OI CLOUD? O Oi Cloud é um serviço de armazenamento, compartilhamento e sincronização de arquivos. Esses arquivos ficarão acessíveis a partir de qualquer dispositivo,

Leia mais

PTC Aula 19. (Kurose, p ) (Peterson, p ) 09/06/ O que é segurança de rede? 5.2 Princípios de criptografia

PTC Aula 19. (Kurose, p ) (Peterson, p ) 09/06/ O que é segurança de rede? 5.2 Princípios de criptografia PTC 2550 - Aula 19 5.1 O que é segurança de rede? 5.2 Princípios de criptografia (Kurose, p. 587-626) (Peterson, p. 444-454) 09/06/2017 Muitos slides adaptados com autorização de J.F Kurose and K.W. Ross,

Leia mais

Veeam Endpoint Backup FREE

Veeam Endpoint Backup FREE CONSULTORIA INFORMÁTICA DOWNLOAD GRATUITO Veeam Endpoint Backup FREE Visão Global do Produto Veeam Endpoint Backup FREE 1 Veeam Endpoint Backup está preparado para proteger a sua empresa. O Veeam Endpoint

Leia mais

COMO FAZER UMA FAXINA DIGITAL

COMO FAZER UMA FAXINA DIGITAL COMO FAZER UMA FAXINA DIGITAL 6 PASSOS SIMPLES PARA REALIZAR A LIMPEZA DOS SEUS DISPOSITIVOS DIGITAIS GABRIELA BRASIL Porque fazer uma limpeza nos dispositivos digitais Caso você nunca tenha organizado

Leia mais

Entendendo a criptografia e como ela pode ser usada na prática. Italo Valcy Universidade Federal da Bahia CERT.

Entendendo a criptografia e como ela pode ser usada na prática. Italo Valcy Universidade Federal da Bahia CERT. Entendendo a criptografia e como ela pode ser usada na prática Italo Valcy Universidade Federal da Bahia CERT.Bahia PoP-BA/RNP Conceitos iniciais Criptografia (kryptós, escondido,

Leia mais

Painel 2. Washington U. Almeida Jr. Engenheiro Eletrônico Perito Forense Digital

Painel 2. Washington U. Almeida Jr. Engenheiro Eletrônico Perito Forense Digital Painel 2 Proteção X Sequestro de Dados Pessoais - A importância da conscientização sobre proteção de dados pessoais; 01 Ransomware Nova modalidades sequestro de dados; precauções e pontos de atenção para

Leia mais

Informática Básica CONCEITOS DE SOFTWARE. Msc. Eliezio Soares eliezio.soares@ifrn.edu.br http://docente.ifrn.edu.br/elieziosoares

Informática Básica CONCEITOS DE SOFTWARE. Msc. Eliezio Soares eliezio.soares@ifrn.edu.br http://docente.ifrn.edu.br/elieziosoares Informática Básica CONCEITOS DE SOFTWARE Msc. Eliezio Soares eliezio.soares@ifrn.edu.br http://docente.ifrn.edu.br/elieziosoares Aviso! Avaliação bimestral em: 08/07/15 https://www.youtube.com/watch?v=0koosyqo2hk&feature=related

Leia mais

SISTEMA DE INFORMATIZAÇÃO DO SISTEMA DE GESTÃO DA QUALIDADE. www.egmont.com.br (16) 3416 1995

SISTEMA DE INFORMATIZAÇÃO DO SISTEMA DE GESTÃO DA QUALIDADE. www.egmont.com.br (16) 3416 1995 Sistema de Gerenciamento de Informações da Qualidade Visando a redução do número de papéis circulantes, mas sem perder informações ou evidências da qualidade, desenvolvemos um processo de informatização

Leia mais

Capítulo 2: Instalação

Capítulo 2: Instalação UniFi AP/AP-LR User Guide Capítulo 2: Instalação Capítulo 2: Instalação Abaixo está uma visão geral das conexões Power over Ethernet. Instalação de Hardware O sistema UniFi Enterprise WiFi é alimentado

Leia mais

Proposta de estudo CNC

Proposta de estudo CNC Proposta de estudo CNC Vitor Hugo Galhardo Moia vhgmoia@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP Faculdade de Engenharia Elétrica e de Computação FEEC APRESENTAÇÃO GRUPO DCA DE SEGURANÇA

Leia mais

Configurando o assistente de instalação VPN no RV160 e no RV260

Configurando o assistente de instalação VPN no RV160 e no RV260 Configurando o assistente de instalação VPN no RV160 e no RV260 Objetivo Introdução Este documento mostra-lhe como configurar o assistente de instalação VPN no RV160 e no RV260. A tecnologia evoluiu e

Leia mais

COMO RANSOMWARE PODE MANTER SEU NEGÓCIO REFÉM. Entenda os ataques de ransomware e como eles são realizados

COMO RANSOMWARE PODE MANTER SEU NEGÓCIO REFÉM. Entenda os ataques de ransomware e como eles são realizados COMO RANSOMWARE PODE MANTER SEU NEGÓCIO REFÉM Entenda os ataques de ransomware e como eles são realizados Introdução O ransomware é uma forma de malware que nega o acesso a dados ou sistemas até que a

Leia mais

PROPOSTA DE ALOJAMENTO WEB

PROPOSTA DE ALOJAMENTO WEB Estrada Lar do Patriota - Luanda 926 207 576 / 917 376 986 info@angoweb.net www.angoweb.net PROPOSTA DE ALOJAMENTO WEB Soluções de Alojamento de Sites & Aplicativos na Internet Índice Quem Somos - 03 Sobre

Leia mais

Segurança em Sistemas Operacionais

Segurança em Sistemas Operacionais Segurança em Sistemas Operacionais A Internet é um divisor águas no tema segurança da informação: Mainframes: segurança por meio do acesso físico; Minicomputadores: segurança por meio subscrição (login

Leia mais

Bem-vindo ao Dropbox!

Bem-vindo ao Dropbox! Saiba como iniciar no Dropbox: 1 2 3 4 Mantenha seus arquivos seguros Leve seus arquivos para qualquer lugar Envie arquivos grandes Trabalhe em arquivos em grupo Bem-vindo ao Dropbox! 1 Mantenha seus arquivos

Leia mais

Webinário Informática INSS Prof. Paulo França

Webinário Informática INSS Prof. Paulo França Webinário Informática INSS 2016 Prof. Paulo França EDITAL INSS 1. Internet e Intranet 2. Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos de informática.

Leia mais

ReFS - Conhece o poderoso sistema de ficheiros da Microsoft?

ReFS - Conhece o poderoso sistema de ficheiros da Microsoft? ReFS - Conhece o poderoso sistema de ficheiros da Microsoft? Date : 12 de Julho de 2017 O novo sistema de ficheiros da Microsoft, o ReFS, foi originalmente introduzido no Windows Server 2012. Concebido

Leia mais

Faculdade de Engenharia da Computação

Faculdade de Engenharia da Computação Faculdade de Engenharia da Computação Disciplina: Modelos Aplicados a Segurança Fundamentos de Criptologia Site : http://www1.univap.br/~wagner/ec.html Prof. Responsáveis Wagner Santos C. de Jesus 1 Conceito

Leia mais

Sistemas Operacionais. Universidade Federal de Minas Gerais. Aula 1. Introdução

Sistemas Operacionais. Universidade Federal de Minas Gerais. Aula 1. Introdução Aula 1 Introdução O que são? Porque estudar? História Componentes de SO Referências Capítulo 1 Capítulos 2 e 3: folhear. O que é um sistema operacional? Um programa governo, controla a interação entre:

Leia mais

Sistema De Gerenciamento Web UFFS

Sistema De Gerenciamento Web UFFS Sistema De Gerenciamento Web UFFS Acesso ao Sistema Link para acesso O acesso ao SGW UFFS é feito através de um link, que por segurança, poderá não ser permanente. Este mesmo link será modificado com uma

Leia mais

Ivan Sendin. 21 de agosto de FACOM - Universidade Federal de Uberlândia SEG-2.

Ivan Sendin. 21 de agosto de FACOM - Universidade Federal de Uberlândia SEG-2. Aula 2 FACOM - Universidade Federal de Uberlândia ivansendin@yahoo.com,sendin@ufu.br 21 de agosto de 2018 Free Wifi: inseguro/google Força Bruta: possivel segundo alguma empresa de segurança (interpretação

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 02/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 02/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 02/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

INFORMÁTICA Professor: Daniel Garcia

INFORMÁTICA Professor: Daniel Garcia INFORMÁTICA Professor: Daniel Garcia Recado do prof. Daniel Garcia: Vou focar neste material nos principais tópicos para prova da Policia Rodoviária Federal, levando sempre em conta os estilos de prova

Leia mais

ROTEIRO METADADOS ATUALIZAÇÃO DO SIRH METADADOS

ROTEIRO METADADOS ATUALIZAÇÃO DO SIRH METADADOS ROTEIRO METADADOS ATUALIZAÇÃO DO SIRH METADADOS SUMÁRIO FINALIDADE... 2 PROCEDIMENTOS... 2 DICAS... 7 SERVIÇOS METADADOS... 7 Página 1 FINALIDADE Neste roteiro será demonstrado o processo de atualização

Leia mais

Programa de Fortalecimento da Segurança da Informação para Organizações Usuárias CAIS/RNP, Campinas, SP 28 de junho de 2017

Programa de Fortalecimento da Segurança da Informação para Organizações Usuárias CAIS/RNP, Campinas, SP 28 de junho de 2017 Programa de Fortalecimento da Segurança da Informação para Organizações Usuárias CAIS/RNP, Campinas, SP 28 de junho de 2017 Backup o básico cada vez mais essencial Miriam von Zuben miriam@cert.br Qual

Leia mais