Ransomware backup e outras medidas preventivas GTS 27 Uberlândia, Maio de 2016
|
|
- Jorge Marques Alvarenga
- 7 Há anos
- Visualizações:
Transcrição
1 Ransomware backup e outras medidas preventivas GTS 27 Uberlândia, Maio de 2016 Danton Nunes <danton.nunes@inexo.com.br> Internexo Ltda. São José dos Campos, SP
2 Do que se trata a encrenca? Um programa clandestino que cifra os arquivos a que tem acesso. Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14
3 Do que se trata a encrenca? Um programa clandestino que cifra os arquivos a que tem acesso. Normalmente usa criptografia "pesada": AES, com selo cifrado por RSA com chave de bits. Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14
4 Do que se trata a encrenca? Um programa clandestino que cifra os arquivos a que tem acesso. Normalmente usa criptografia "pesada": AES, com selo cifrado por RSA com chave de bits. Exige um resgate, normalmente pago em Bitcoins, pela dark web, para decifrar os arquivos. Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14
5 Do que se trata a encrenca? Um programa clandestino que cifra os arquivos a que tem acesso. Normalmente usa criptografia "pesada": AES, com selo cifrado por RSA com chave de bits. Exige um resgate, normalmente pago em Bitcoins, pela dark web, para decifrar os arquivos. Há ataques contra praticamente todos os sistemas operacionais. Você acha que está seguro porque roda Linux, FreeBSD, ou MacOS X? Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14
6 Do que se trata a encrenca? Um programa clandestino que cifra os arquivos a que tem acesso. Normalmente usa criptografia "pesada": AES, com selo cifrado por RSA com chave de bits. Exige um resgate, normalmente pago em Bitcoins, pela dark web, para decifrar os arquivos. Há ataques contra praticamente todos os sistemas operacionais. Você acha que está seguro porque roda Linux, FreeBSD, ou MacOS X? You know nothing, Jon Snow! Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14
7 Do que se trata a encrenca? Processo de infecção: por , links deceptivos, redes sociais (um pouco do de sempre, com a ajuda do usuário!). Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14
8 Do que se trata a encrenca? Processo de infecção: por , links deceptivos, redes sociais (um pouco do de sempre, com a ajuda do usuário!). Alguns aplicativos de sequestro de dados são altamente sofisticados na arte de enganar detectores de vírus. Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14
9 Do que se trata a encrenca? Processo de infecção: por , links deceptivos, redes sociais (um pouco do de sempre, com a ajuda do usuário!). Alguns aplicativos de sequestro de dados são altamente sofisticados na arte de enganar detectores de vírus. Normalmente não se preocupam em escalar privilégios, sequestrar os arquivos a que o usuário tem acesso já faz estrago suficiente. Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14
10 Do que se trata a encrenca? Processo de infecção: por , links deceptivos, redes sociais (um pouco do de sempre, com a ajuda do usuário!). Alguns aplicativos de sequestro de dados são altamente sofisticados na arte de enganar detectores de vírus. Normalmente não se preocupam em escalar privilégios, sequestrar os arquivos a que o usuário tem acesso já faz estrago suficiente. Costumam cifrar tanto arquivos locais quanto em rede, bem como danificar ou remover os backups locais (sombra) Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14
11 Do que se trata a encrenca? Processo de infecção: por , links deceptivos, redes sociais (um pouco do de sempre, com a ajuda do usuário!). Alguns aplicativos de sequestro de dados são altamente sofisticados na arte de enganar detectores de vírus. Normalmente não se preocupam em escalar privilégios, sequestrar os arquivos a que o usuário tem acesso já faz estrago suficiente. Costumam cifrar tanto arquivos locais quanto em rede, bem como danificar ou remover os backups locais (sombra) Mais famosos: CryptoLocker, CryptoWall, KeRanger (OS X), Linux.Encoder.1 (para Linux e alguns sabores de BSD!) Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14
12 Do que se trata a encrenca? Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14
13 Do que se trata a encrenca? Aviso do CryptoWall sobre o estrago feito aos seus dados. Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14
14 Do que se trata a encrenca? Aviso do CryptoWall sobre o estrago feito aos seus dados. A lingua gem é até muito bem educada para um bandido! Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14
15 Do que se trata a encrenca? Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14
16 Do que se trata a encrenca? típico pedido de resgate do CryptoWall, com detalhadas instruções sobre como fazer pagamentos com Bitcoin a um sequestrador desconhecido! Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14
17 O pior aconteceu, e agora? Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14
18 O pior aconteceu, e agora? 1. Mantenha a calma. Banana opcional. Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14
19 O pior aconteceu, e agora? 1. Mantenha a calma. Banana opcional. 2. Identifique a fonte do ataque, o que pode ser complicado em rede com muitas estações de trabalho. O MRTG/Nagios/... pode ser útil nesse ponto porque durante o ataque o perfil de tráfego é atípico. Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14
20 O pior aconteceu, e agora? 1. Mantenha a calma. Banana opcional. 2. Identifique a fonte do ataque, o que pode ser complicado em rede com muitas estações de trabalho. O MRTG/Nagios/... pode ser útil nesse ponto porque durante o ataque o perfil de tráfego é atípico. possível início do ataque, marcado por súbito aumento do tráfego na rede local. Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14
21 O pior aconteceu, e agora? 1. Mantenha a calma. Banana opcional. 2. Identifique a fonte do ataque, o que pode ser complicado em rede com muitas estações de trabalho. O MRTG/Nagios/... pode ser útil nesse ponto porque durante o ataque o perfil de tráfego é atípico. possível início do ataque, marcado por súbito aumento do tráfego na rede local. Mas quanta gente monitora TODAS as portas de TODOS os comutadores do tecido de chaveamento? Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14
22 O pior aconteceu, e agora? 3. Se você tem como recuperar os arquivos de um backup? Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14
23 O pior aconteceu, e agora? 3. Se você tem como recuperar os arquivos de um backup? sim: prossiga; Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14
24 O pior aconteceu, e agora? 3. Se você tem como recuperar os arquivos de um backup? sim: prossiga; não: ainda há alguma esperança, mas pode pensar em comprar Bitcoins para pagar o resgate. Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14
25 O pior aconteceu, e agora? 3. Se você tem como recuperar os arquivos de um backup? sim: prossiga; não: ainda há alguma esperança, mas pode pensar em comprar Bitcoins para pagar o resgate. A polícia holandesa possui um conjunto de chaves privadas recuperadas de criminosos que estão presos. Se uma dessas chaves servir, Aleluia! Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14
26 O pior aconteceu, e agora? 3. Se você tem como recuperar os arquivos de um backup? sim: prossiga; não: ainda há alguma esperança, mas pode pensar em comprar Bitcoins para pagar o resgate. A polícia holandesa possui um conjunto de chaves privadas recuperadas de criminosos que estão presos. Se uma dessas chaves servir, Aleluia! 4. Certifique se de que o programa sequestrador foi realmente terminado ou a estação contaminada removida da rede. Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14
27 O pior aconteceu, e agora? 3. Se você tem como recuperar os arquivos de um backup? sim: prossiga; não: ainda há alguma esperança, mas pode pensar em comprar Bitcoins para pagar o resgate. A polícia holandesa possui um conjunto de chaves privadas recuperadas de criminosos que estão presos. Se uma dessas chaves servir, Aleluia! 4. Certifique se de que o programa sequestrador foi realmente terminado ou a estação contaminada removida da rede. 5. Recupere os arquivos do backup. Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14
28 O pior aconteceu, e agora? 3. Se você tem como recuperar os arquivos de um backup? sim: prossiga; não: ainda há alguma esperança, mas pode pensar em comprar Bitcoins para pagar o resgate. A polícia holandesa possui um conjunto de chaves privadas recuperadas de criminosos que estão presos. Se uma dessas chaves servir, Aleluia! 4. Certifique se de que o programa sequestrador foi realmente terminado ou a estação contaminada removida da rede. 5. Recupere os arquivos do backup. Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14
29 Existe vida além do backup! Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14
30 Existe vida além do backup! Backup é aquela coisa que todo o mundo sabe que tem que fazer, mas... Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14
31 Existe vida além do backup! Backup é aquela coisa que todo o mundo sabe que tem que fazer, mas... Há outras formas de proteger os dados contra sequestro, mais automáticas e que permitem recuperação mais rápida e mais recente que os esquemas tradicionais de backup: Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14
32 Existe vida além do backup! Backup é aquela coisa que todo o mundo sabe que tem que fazer, mas... Há outras formas de proteger os dados contra sequestro, mais automáticas e que permitem recuperação mais rápida e mais recente que os esquemas tradicionais de backup: Armazenamento em servidores em rede tipo "write once", de modo que qualquer dado no passado possa ser recuperado. Exemplo: Venti, do Plan9 from Bell Labs Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14
33 Existe vida além do backup! Backup é aquela coisa que todo o mundo sabe que tem que fazer, mas... Há outras formas de proteger os dados contra sequestro, mais automáticas e que permitem recuperação mais rápida e mais recente que os esquemas tradicionais de backup: Armazenamento em servidores em rede tipo "write once", de modo que qualquer dado no passado possa ser recuperado. Exemplo: Venti, do Plan9 from Bell Labs Sistemas de arquivos com pontos de controle (checkpoint) A estrutura de arquivos e pastas em cada ponto de controle pode ser recuperada facilmente. Exemplos: Fossil, do Plan9, e nilfs, da NTT. Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14
34 Sistemas de arquivos com pontos de controle Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14
35 Sistemas de arquivos com pontos de controle Operação super simples: qualquer ponto de controle no passado pode ser montado como um sistema de arquivos comum. Normalmente monta se com a opção "ro". Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14
36 Sistemas de arquivos com pontos de controle Operação super simples: qualquer ponto de controle no passado pode ser montado como um sistema de arquivos comum. Normalmente monta se com a opção "ro". No caso do Fossil, não há necessidade de ser "root" para montar os pontos de controle do passado. Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14
37 Sistemas de arquivos com pontos de controle Operação super simples: qualquer ponto de controle no passado pode ser montado como um sistema de arquivos comum. Normalmente monta se com a opção "ro". No caso do Fossil, não há necessidade de ser "root" para montar os pontos de controle do passado. Uma vez que tenha sido identificado o instante em que o ataque foi iniciado, basta montar o ponto de controle imediatamente anterior para recuperar uma imagem exata do estado dos dados ainda não cifrados. Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14
38 Sistemas de arquivos com pontos de controle Operação super simples: qualquer ponto de controle no passado pode ser montado como um sistema de arquivos comum. Normalmente monta se com a opção "ro". No caso do Fossil, não há necessidade de ser "root" para montar os pontos de controle do passado. Uma vez que tenha sido identificado o instante em que o ataque foi iniciado, basta montar o ponto de controle imediatamente anterior para recuperar uma imagem exata do estado dos dados ainda não cifrados. Resultado: tempo de recuperação mínimo e perda de dados entre mínima e nula! Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14
39 Sistemas de arquivos com pontos de controle Por outro lado... Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14
40 Sistemas de arquivos com pontos de controle Por outro lado... Sistemas de arquivos com pontos de controle devoram discos, apesar de contarem com algoritmos para evitar duplicidade de blocos e alguma mágica de compressão de dados. Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14
41 Sistemas de arquivos com pontos de controle Por outro lado... Sistemas de arquivos com pontos de controle devoram discos, apesar de contarem com algoritmos para evitar duplicidade de blocos e alguma mágica de compressão de dados. Por exemplo, um sistema baseado no nilfs da NTT pode precisar de mais que o dobro do espaço útil para manter poucos meses de pontos de controle no passado. Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14
42 Sistemas de arquivos com pontos de controle Por outro lado... Sistemas de arquivos com pontos de controle devoram discos, apesar de contarem com algoritmos para evitar duplicidade de blocos e alguma mágica de compressão de dados. Por exemplo, um sistema baseado no nilfs da NTT pode precisar de mais que o dobro do espaço útil para manter poucos meses de pontos de controle no passado. O lado bom é que o preço dos discos vem caindo nos últimos anos, tornando tais sistemas cada vez mais viáveis economicamente. Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14
43 Resumo da novela Arquivos sequestrados! Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14
44 Resumo da novela Arquivos sequestrados! conte com a ajuda de ferramentas isole a origem de gerenciamento de redes Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14
45 Resumo da novela Arquivos sequestrados! conte com a ajuda de ferramentas isole a origem de gerenciamento de redes Tem a chave? Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14
46 Resumo da novela Arquivos sequestrados! conte com a ajuda de ferramentas isole a origem de gerenciamento de redes Tem a chave? sim decifre os. fim Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14
47 Resumo da novela Arquivos sequestrados! conte com a ajuda de ferramentas isole a origem de gerenciamento de redes Tem a chave? sim decifre os. fim não pontos de controle? Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14
48 Resumo da novela Arquivos sequestrados! conte com a ajuda de ferramentas isole a origem de gerenciamento de redes Tem a chave? sim decifre os. fim não pontos de controle? sim monte o últipo PC bom Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14
49 Resumo da novela Arquivos sequestrados! conte com a ajuda de ferramentas isole a origem de gerenciamento de redes Tem a chave? sim decifre os. fim não backup? não pontos de controle? sim monte o últipo PC bom Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14
50 Resumo da novela Arquivos sequestrados! conte com a ajuda de ferramentas isole a origem de gerenciamento de redes péssimo dia para ter saído da cama! Tem a chave? sim decifre os. fim não não backup? não pontos de controle? sim monte o últipo PC bom Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14
51 Resumo da novela Arquivos sequestrados! conte com a ajuda de ferramentas isole a origem de gerenciamento de redes péssimo dia para ter saído da cama! Tem a chave? sim decifre os. fim não não backup? não pontos de controle? sim sim recupere o backup monte o últipo PC bom Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14
52 Conclusões Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14
53 Conclusões Sequestro de dados está na moda e causa muitos prejuízos. Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14
54 Conclusões Sequestro de dados está na moda e causa muitos prejuízos. Infecção por métodos comuns, com a ajuda do usuário. Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14
55 Conclusões Sequestro de dados está na moda e causa muitos prejuízos. Infecção por métodos comuns, com a ajuda do usuário. É fundamental isolar a máquina contaminada, pois o bicho pode atacar novamente! Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14
56 Conclusões Sequestro de dados está na moda e causa muitos prejuízos. Infecção por métodos comuns, com a ajuda do usuário. É fundamental isolar a máquina contaminada, pois o bicho pode atacar novamente! Somente medidas preventivas funcionam efetivamente, a mais conhecida e que deve ser praticada é o BACKUP! Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14
57 Conclusões Sequestro de dados está na moda e causa muitos prejuízos. Infecção por métodos comuns, com a ajuda do usuário. É fundamental isolar a máquina contaminada, pois o bicho pode atacar novamente! Somente medidas preventivas funcionam efetivamente, a mais conhecida e que deve ser praticada é o BACKUP! Há outros recursos menos conhecidos que o backup e que ajudam na recuperação do desastre: volumes indeléveis e sistemas de arquivos com pontos de controle. Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14
58 Recursos Ferramenta da Kasperski usando as chaves recuperadas pela Polícia Holandesa: Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14
59 Recursos Ferramenta da Kasperski usando as chaves recuperadas pela Polícia Holandesa: Artigo na Wikipedia (muito interessante): Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14
60 Recursos Ferramenta da Kasperski usando as chaves recuperadas pela Polícia Holandesa: Artigo na Wikipedia (muito interessante): Recursos do Plan9 from Bell Labs: Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14
61 Recursos Ferramenta da Kasperski usando as chaves recuperadas pela Polícia Holandesa: Artigo na Wikipedia (muito interessante): Recursos do Plan9 from Bell Labs: Sistema de arquivos com pontos de controle da NTT (Nippon Telephone and Telegraph): Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14
62 Recursos Ferramenta da Kasperski usando as chaves recuperadas pela Polícia Holandesa: Artigo na Wikipedia (muito interessante): Recursos do Plan9 from Bell Labs: Sistema de arquivos com pontos de controle da NTT (Nippon Telephone and Telegraph): O site da IBM discute o nilfs, exofs, e menciona outras abordagens ao problema: nilfs exofs/ Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14
63 Recursos Ferramenta da Kasperski usando as chaves recuperadas pela Polícia Holandesa: Artigo na Wikipedia (muito interessante): Recursos do Plan9 from Bell Labs: Sistema de arquivos com pontos de controle da NTT (Nippon Telephone and Telegraph): O site da IBM discute o nilfs, exofs, e menciona outras abordagens ao problema: nilfs exofs/ E, se você lê japonês, Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14
64 ? Ransomware: backup e outras medidas preventivas GTS 27, Uberlândia, Maio de /14
Como se proteger do sequestro de dados Ramsomware
Como se proteger do sequestro de dados Ramsomware O que é ransomware? O Ransomware é uma espécie de malware (software mal-intencionado) que os criminosos instalam em seu computador sem seu consentimento.
Leia maisSequestro em sistemas e ataques cibernéticos nas PMEs Como fazer para se prevenir. Nivaldo Cleto 30/11/2016
Sequestro em sistemas e ataques cibernéticos nas PMEs Como fazer para se prevenir Nivaldo Cleto 30/11/2016 Ransomware Nivaldo Cleto Comitê Gestor da Internet CGI.br ncleto@cgi.br Agenda Ransomware Como
Leia maisM3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações
M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica Criptografia
Leia maisGeração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W
Geração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W Objetivo Um certificado SSL (Secure Socket Layer) é usado firmemente enviando dados sobre o Internet. Entre Certificados SSL você
Leia maisPROTEÇÃO CONTRA CYBERCRIMINOSOS E OS VÍRUS DE SEQUESTRO DE DADOS (RANSOMWARE) E OS ATAQUES DO WANNACRY. Nivaldo Cleto 11/10/2017
PROTEÇÃO CONTRA CYBERCRIMINOSOS E OS VÍRUS DE SEQUESTRO DE DADOS (RANSOMWARE) E OS ATAQUES DO WANNACRY Nivaldo Cleto 11/10/2017 Ransomware Nivaldo Cleto Comitê Gestor da Internet CGI.br ncleto@cgi.br Agenda
Leia maisMuito se fala do ransomware e que as empresas devem se proteger contra ele. Mas com o que realmente estamos lidando?
www.artit.com.br 1 2 www.artit.com.br www.artit.com.br 3 Muito se fala do ransomware e que as empresas devem se proteger contra ele. Mas com o que realmente estamos lidando? Neste ebook, a ART IT esclarece
Leia maisInformática I. Aula 19. http://www.ic.uff.br/~bianca/informatica1/ Aula 19-20/06/06 1
Informática I Aula 19 http://www.ic.uff.br/~bianca/informatica1/ Aula 19-20/06/06 1 Ementa Histórico dos Computadores Noções de Hardware e Software Microprocessadores Sistemas Numéricos e Representação
Leia maisRansomware. Diretoria de Tecnologia da Informação Ifes
Ransomware Diretoria de Tecnologia da Informação Ifes dti@ifes.edu.br Agenda Ransomware Como se prevenir Outros cuidados a serem tomados Mantenha-se informado Créditos Ransomware (1/4) Programa que torna
Leia maisSERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL FACULDADE DE TECNOLOGIA SENAC PELOTAS TECNÓLOGO EM REDES. Professor Eduardo Maroñas Monks
SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL FACULDADE DE TECNOLOGIA SENAC PELOTAS TECNÓLOGO EM REDES Professor Eduardo Maroñas Monks Leandro Ferreira Canhada 2013 1 TrueCrypt TrueCrypt é um aplicativo de
Leia maisRansomware. Ricardo L. Ricardo Gestor de T.I
Ransomware Ricardo L. Ricardo Gestor de T.I Agenda Ransomware Como se prevenir Outros cuidados a serem tomados Mantenha-se informado Créditos Ransomware (1/4) Programa que torna inacessíveis os dados armazenados
Leia maisInstalando o Microsoft Office 2012-09-13 Versão 2.1
Instalando o Microsoft Office 2012-09-13 Versão 2.1 SUMÁRIO Instalando o Microsoft Office... 2 Informações de pré-instalação... 2 Instalando o Microsoft Office... 3 Introdução... 7 Precisa de mais ajuda?...
Leia maisRansomware. <Nome> <Instituição> < >
Ransomware Agenda Ransomware Como se prevenir Outros cuidados a serem tomados Créditos Mantenha-se informado Ransomware (1/4) Programa que torna inacessíveis os dados armazenados
Leia maisAlguns Exemplos de Telas do Ataque do vírus:
Alguns Exemplos de Telas do Ataque do vírus: O Cryptolocker sequestra documentos. E pede resgate por eles! O CryptoLocker é um malware também conhecido como Ransomware basicamente criptografa todos os
Leia maisEmail: professorclebermarques@hotmail.com Atualizada em 29/01/2010. 1
1- Software: É o elemento lógico (não palpável) do sistema computacional. 1.1- Classificação do Software: 1. Básico = fundamental para o processamento. Ex: Sistema Operacional. 2. Aplicativo = auxilia
Leia maisManual de Uso DISCO VIRTUAL MB.045 CÓPIA IMPRESSA CONTROLADA PELO USUÁRIO V01
Manual de Uso DISCO VIRTUAL INTRODUÇÃO Este manual tem como objetivo apresentar de maneira prática como utilizar todos os recursos disponíveis em sua tela do Disco Virtual para que você possa usufruir
Leia maisConfigurando perfis IPSec (auto modo fechando) no RV160 e no RV260
Configurando perfis IPSec (auto modo fechando) no RV160 e no RV260 Objetivo Introdução Este documento demonstrará como criar um perfil novo da segurança de protocolo do Internet (IPsec) usando o auto modo
Leia maisWhatsApp: como recuperar mensagens apagadas em seu Android 1
WhatsApp: como recuperar mensagens apagadas em seu Android 1 O WhatsApp é um dos mensageiros mais populares da atualidade, e serviços dedicados à troca de conversas geralmente contam com mecanismos que
Leia maisSEGURANÇA DA INFORMAÇÃO
SEGURANÇA DA INFORMAÇÃO É OBTIDA ATRAVÉS DA UTILIZAÇÃO DE MECANISMOS FÍSICOS E LÓGICOS. SEGURANÇA DA INFORMAÇÃO: CAMPO DE ESTUDO QUE DESENVOLVE FERRAMENTAS E TÉCNICAS QUE VISAM PROTEGER AS INFORMAÇÕES
Leia maisArcserve UDP Cloud Direct vs. Cloud Hybrid. Everton Cardoso Principal Consultant, Presales
Arcserve UDP Cloud Direct vs. Cloud Hybrid Everton Cardoso Principal Consultant, Presales Data Centers da Arcserve Localização dos Data Centers da Arcserve Cloud Características dos Data Centers da Arcserve
Leia maisCriptografia Aplicada LESI / LMCC Exame de Recurso Fevereiro de 2008
Criptografia Aplicada LESI / LMCC Exame de Recurso Fevereiro de 2008 1 ATENÇÃO: Quem estiver a realizar o teste referente à primeira parte da matéria deve responder às questões assinaladas com 1 ; à segunda
Leia maisConheça nossa solução Corporativa de Backup e Armazenamento
Conheça nossa solução Corporativa de Backup e Armazenamento QUEM SOMOS Compromisso com o Cliente Somos uma empresa com foco em tecnologia da informação. Nossa missão é deixá-lo tranquilo para cuidar do
Leia maisReferências. Criptografia e Segurança de Dados. Criptoanálise. Outras Referências. Criptoanálise - Custos. Criptoanálise
Criptografia e Segurança de Dados Aula 2: Introdução à Criptoanálise Referências Criptografia em Software e Hardware Autores: Edward D. Moreno Fábio D. Pereira Rodolfo B. Chiaramonte Rodolfo Barros Chiaramonte
Leia maisAllan Liska e Timothy Gallo. Novatec
Allan Liska e Timothy Gallo Novatec Authorized Portuguese translation of the English edition of Ransomware, ISBN 9781491967881 2017 Allan Liska, Timothy Gallo. This translation is published and sold by
Leia maisManual Básico - VeraCrypt
Manual Básico - VeraCrypt Software para criação e gerenciamento de Volumes cifrados Abril de 2016 APRESENTAÇÃO Este manual tem como objetivo auxiliar o usuário na utilização do aplicativo VeraCrypt que
Leia maisCriptografando os seus dados
Criptografando os seus dados Vou mostrar como criar um local em seu computador, uma pasta por exemplo para que você possa guardar coisas com o máximo de segurança, para isso, vamos primeiro fazer download
Leia maisComo sobreviver a um pedido de resgate (dos seus dados)
Como sobreviver a um pedido de resgate (dos seus dados) Date : 22 de Novembro de 2016 O chamado ransomware é um tipo de malware cada vez mais frequente e, infelizmente, eficaz. Há diversos tipos de ransomware,
Leia maisSSC120 - Sistemas de Informação Segurança em Sistemas de Informação
SSC120 - Sistemas de Informação Segurança em Sistemas de Informação Simone S. Souza ICMC/USP Segurança em Sistemas de Informação Por que os SIs estão tão vulneráveis a destruição, erros e uso indevido?
Leia maisTOP 20 ROTINAS QUE VOCÊ PODE AUTOMATIZAR HOJE!
TOP 20 ROTINAS QUE VOCÊ PODE AUTOMATIZAR HOJE! Erro Zero; Mais barato que um administrador de redes; Faz qualquer tarefa repetitiva e manual; Flexibilidade para mudar processos automatizados dentro do
Leia maisEsta política de privacidade define como a empresa que utiliza e. protege qualquer informação que você fornece ao site quando você
Privacidade Esta política de privacidade define como a empresa que utiliza e protege qualquer informação que você fornece ao site quando você usar e acessar. Nossa empresa está empenhada em garantir que
Leia maisVOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET
VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET Este documento foi desenvolvido pela LifeSys Informática, cuja a distribuição e comercialização é proibida e todos os direitos são reservados.
Leia maisEngloba os criptossistemas clássicos. Outros nomes: (Criptografia...)
Principal característica: utilização da mesma chave para cifrar/decifrar. Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) convencional de chave única de chave secreta Os procedimentos
Leia maisCriptografia da próxima geração CUCM Criptografia elíptico da curva
Criptografia da próxima geração CUCM 11.0 - Criptografia elíptico da curva Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Gerenciamento certificado Gerando Certificados
Leia maisO SEU NEGÓCIO CONSEGUIRIA SOBREVIVER AO CRYPTO- RANSOMWARE?
O SEU NEGÓCIO CONSEGUIRIA SOBREVIVER AO CRYPTO- RANSOMWARE? Aprenda a defender-se do crypto-ransomware http://www.kaspersky.pt/business-security/ O QUE É O RANSOMWARE? Já lá vai o tempo em que os entusiastas
Leia maisBackup o básico cada vez mais essencial. Miriam von Zuben CERT.br / NIC.br
Backup o básico cada vez mais essencial Miriam von Zuben CERT.br / NIC.br miriam@cert.br Qual o valor dos seus dados? Difícil mensurar Vão sendo acumulados e muitas vezes são esquecidos Geralmente só se
Leia maisInício. Sistemas Operacionais Suportados. Suporte Técnico. Vídeos de Treinamento. Nosso sistema faz backup de tudo que é importante para você
Manual do Usuário Início Este documento tem como objetivo guiar você na instalação do agente e configuração básica do plano de backup. Sistemas Operacionais Suportados Plano Backup para Pessoas Microsoft
Leia maisSegurança da Informação. Aula 1 Princípios da SegInfo, SegInfo x Segredes, Ciclo de Vida da Info
Segurança da Aula 1 Princípios da SegInfo, SegInfo x Segredes, Ciclo de Vida da Info Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br Motivação FONTE: http://www.cert.br, acessado
Leia maisMARINHA DO BRASIL COMANDO DO CONTROLE NAVAL DO TRÁFEGO MARÍTIMO GUIA RÁPIDO PARA MANUSEIO DO SISTEMA CRIPTOGRÁFICO ÁTRIA
- 1 - MARINHA DO BRASIL COMANDO DO CONTROLE NAVAL DO TRÁFEGO MARÍTIMO GUIA RÁPIDO PARA MANUSEIO DO SISTEMA CRIPTOGRÁFICO ÁTRIA Nesse passo a passo, abordaremos apenas os usos básicos do sistema, a saber:
Leia maisBackup e Recuperação Guia do Usuário
Backup e Recuperação Guia do Usuário Copyright 2008 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada da Microsoft Corporation nos Estados Unidos. As informações contidas neste documento
Leia maisConfigurar a decriptografia de SSL no módulo de FirePOWER usando ASDM (o Gerenciamento da Em-caixa)
Configurar a decriptografia de SSL no módulo de FirePOWER usando ASDM (o Gerenciamento da Em-caixa) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Decriptografia
Leia mais#Introdução. Basta de problemas com vírus e hackers
1 #Introdução Basta de problemas com vírus e hackers 2 #Introdução Você já pegou ou conhece alguém que já pegou vírus ou foi hackeado? O ransomware, segundo o Google, é um tipo ataque hacker em alta hoje
Leia maisSegurança nas empresas contábeis: Guarda de documentos na nuvem e backup
Segurança nas empresas contábeis: Guarda de documentos na nuvem e backup 1 Agenda A nova sociedade Perdas e prejuízos Atitude de segurança Ameaças as informações Backups Onde e como fazer Backups Conclusão
Leia maisBackup e Recuperação Guia do Usuário
Backup e Recuperação Guia do Usuário Copyright 2009 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada da Microsoft Corporation nos Estados Unidos. As informações contidas neste documento
Leia maisVantagens do Backup Corporativo
Vantagens do Backup Corporativo QUANDO FOI A ÚLTIMA VEZ QUE VOCÊ TEVE QUE FAZER UM RESTORE? Quando foi a última vez que você teve que restaurar o backup da sua empresa? Sua empresa tem um sistema de Backup?
Leia maisFabrício Vasconcellos Turma 2 Prof. Nataniel Vieira NOD 32 ANTIVÍRUS 6
Fabrício Vasconcellos Turma 2 Prof. Nataniel Vieira NOD 32 ANTIVÍRUS 6 Com os tipos e as quantidades de dados que estão sendo armazenados em um computador, torna-se prioridade proteger contra todos os
Leia maisA CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 02/360
1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 02/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material
Leia maisINF011 Padrões de Projeto. 04 Builder
INF011 Padrões de Projeto 04 Builder Sandro Santos Andrade sandroandrade@ifba.edu.br Instituto Federal de Educação, Ciência e Tecnologia da Bahia Departamento de Tecnologia Eletro-Eletrônica Graduação
Leia maisCertificação Comercial AVG
Certificação Comercial AVG AVG 2013 Produtos para Segurança Doméstica Produtos Segurança Doméstica AVG 2013 3 Produtos Domésticos Os quatros produtos para segurança doméstica são: AVG Anti-Virus Free proteção
Leia maisEm dia com a Segurança da Informação CEMIG, Belo Horizonte, MG 23/11/17
Em dia com a Segurança da Informação CEMIG, Belo Horizonte, MG 23/11/17 Tratamento de Incidentes Articulação Apoio à recuperação Estatísticas Criado em 1997 para: Treinamento e Conscientização Cursos
Leia maisNúmero: Nome: Página 1 de 8
Número: Nome: Página 1 de 8 LETI/LEIC 2017/18, Repescagem do 2º Teste de Sistemas Distribuídos 3 de julho de 2018 Responda no enunciado, usando apenas o espaço fornecido. Identifique todas as folhas. Uma
Leia maisANTISPAM. Aqui estão algumas vantagens oferecidas pelo AntiSpam
ANTISPAM O Barracuda AntiSpam é um appliance de segurança de e-mail que gerencia e filtra todo o tráfego de e- mails de entrada e saída para proteger as organizações contra ameaças e vazamentos de dados
Leia maisNova imagem um dispositivo 1500/2000 de Sourcefire SSL à versão 3.6 ou mais recente
Nova imagem um dispositivo 1500/2000 de Sourcefire SSL à versão 3.6 ou mais recente Índice Introdução Pré-requisitos Componente usado Antes de Começar Escreva uma imagem de disco (arquivo.iso) ao dispositivo
Leia maisComo ransomware pode manter seu negócio refém. Entenda os ataques de ransomware e como eles são realizados
Como ransomware pode manter seu negócio refém Entenda os ataques de ransomware e como eles são realizados Introdução O ransomware é uma forma de malware que nega o acesso a dados ou sistemas até que a
Leia maisSistemas de Arquivos. Capítulo 6. Sistemas Operacionais João Bosco Junior -
Capítulo 6 Afirmações: Sistemas de Arquivos Introdução Informações devem sobreviver a desligamentos do sistema (Persistência). Usuário não quer se preocupar em localizar os blocos onde estão os seus dados
Leia maisHISTÓRIA DOS SISTEMAS OPERACIONAIS. Prof. Alan F.M.
HISTÓRIA DOS SISTEMAS OPERACIONAIS O QUE É UM SISTEMA OPERACIONAL? Um sistema operacional é uma coleção de programas para gerenciar as funções do processador, o input, o output, o armazenamento e o controle
Leia maisIntrodução à Ciência da Computação
1 Universidade Federal Fluminense Campus de Rio das Ostras Curso de Ciência da Computação Introdução à Ciência da Computação Professor: Leandro Soares de Sousa e-mail: leandro.uff.puro@gmail.com site:
Leia maisManual do KLinkStatus. Paulo Moura Guedes Tradução: Marcus Gama
Paulo Moura Guedes Tradução: Marcus Gama 2 Conteúdo 1 Introdução 5 2 Usando o KLinkStatus 6 3 Configurando o KLinkStatus 8 4 Créditos e Licença 11 5 Instalação e compilação 12 Resumo KLinkStatus é um verificador
Leia mais1. Na página 13, com relação aos discos SSD para Máquinas Virtuais (VMs): 2 Na página 14, com relação a Backup / Armazenamento:
RESPOSTA QUESTIONAMENTOS 1. Na página 13, com relação aos discos SSD para Máquinas Virtuais (VMs): a. Hoje, temos uma solução que contempla Storage Tierizado (SSD + SAS + SATA). Esta configuração atende
Leia maisRansomware: o que é? Madan Parque Sul, Quinta da Torre Edificio B Piso Caparica Tel
Como nos podemos proteger? Atualmente é uma das maiores ameaças à indústria TI. Mas não podemos render-nos! Medidas preventivas e formação aos utilizadores são os primeiros passos mas uma abordagem por
Leia maisBanco de Dados I. Prof. Edson Thizon ethizon@bol.com.br
Banco de Dados I Prof. Edson Thizon ethizon@bol.com.br Conceitos Dados Fatos conhecidos que podem ser registrados e que possuem significado implícito Banco de dados (BD) Conjunto de dados interrelacionados
Leia maisGoogle Apps Professional
Google Apps Professional INFORMAÇÕES DE CONTATO www.google.com/a/enterprise E-mail: appsenterprise@google.com Soluções avançadas. Inovação do Google. Baixo custo. Com o Google Apps Professional, você pode
Leia maisConcurso PM-PE Prova de Informática 2014
Concurso PM-PE Prova de Informática 2014 Prova de Informática para oficiais comentada pelo professor Jeferson Bogo, do curso Gran Cursos Online. Obs.: a questão de número 30 foi anulada. 25. (PM-PE 2014,
Leia maisFerramentas de verificaça o, informaça o e teste de hardware
Ferramentas de verificaça o, informaça o e teste de hardware Oque o aluno deverá fazer: O aluno deve identificar os componentes de hardware que existe num computador, e deve explicar quais são os procedimentos
Leia maisOI CLOUD SEJA BEM-VINDO!
OI CLOUD SEJA BEM-VINDO! O QUE É O OI CLOUD? O Oi Cloud é um serviço de armazenamento, compartilhamento e sincronização de arquivos. Esses arquivos ficarão acessíveis a partir de qualquer dispositivo,
Leia maisPTC Aula 19. (Kurose, p ) (Peterson, p ) 09/06/ O que é segurança de rede? 5.2 Princípios de criptografia
PTC 2550 - Aula 19 5.1 O que é segurança de rede? 5.2 Princípios de criptografia (Kurose, p. 587-626) (Peterson, p. 444-454) 09/06/2017 Muitos slides adaptados com autorização de J.F Kurose and K.W. Ross,
Leia maisVeeam Endpoint Backup FREE
CONSULTORIA INFORMÁTICA DOWNLOAD GRATUITO Veeam Endpoint Backup FREE Visão Global do Produto Veeam Endpoint Backup FREE 1 Veeam Endpoint Backup está preparado para proteger a sua empresa. O Veeam Endpoint
Leia maisCOMO FAZER UMA FAXINA DIGITAL
COMO FAZER UMA FAXINA DIGITAL 6 PASSOS SIMPLES PARA REALIZAR A LIMPEZA DOS SEUS DISPOSITIVOS DIGITAIS GABRIELA BRASIL Porque fazer uma limpeza nos dispositivos digitais Caso você nunca tenha organizado
Leia maisEntendendo a criptografia e como ela pode ser usada na prática. Italo Valcy Universidade Federal da Bahia CERT.
Entendendo a criptografia e como ela pode ser usada na prática Italo Valcy Universidade Federal da Bahia CERT.Bahia PoP-BA/RNP Conceitos iniciais Criptografia (kryptós, escondido,
Leia maisPainel 2. Washington U. Almeida Jr. Engenheiro Eletrônico Perito Forense Digital
Painel 2 Proteção X Sequestro de Dados Pessoais - A importância da conscientização sobre proteção de dados pessoais; 01 Ransomware Nova modalidades sequestro de dados; precauções e pontos de atenção para
Leia maisInformática Básica CONCEITOS DE SOFTWARE. Msc. Eliezio Soares eliezio.soares@ifrn.edu.br http://docente.ifrn.edu.br/elieziosoares
Informática Básica CONCEITOS DE SOFTWARE Msc. Eliezio Soares eliezio.soares@ifrn.edu.br http://docente.ifrn.edu.br/elieziosoares Aviso! Avaliação bimestral em: 08/07/15 https://www.youtube.com/watch?v=0koosyqo2hk&feature=related
Leia maisSISTEMA DE INFORMATIZAÇÃO DO SISTEMA DE GESTÃO DA QUALIDADE. www.egmont.com.br (16) 3416 1995
Sistema de Gerenciamento de Informações da Qualidade Visando a redução do número de papéis circulantes, mas sem perder informações ou evidências da qualidade, desenvolvemos um processo de informatização
Leia maisCapítulo 2: Instalação
UniFi AP/AP-LR User Guide Capítulo 2: Instalação Capítulo 2: Instalação Abaixo está uma visão geral das conexões Power over Ethernet. Instalação de Hardware O sistema UniFi Enterprise WiFi é alimentado
Leia maisProposta de estudo CNC
Proposta de estudo CNC Vitor Hugo Galhardo Moia vhgmoia@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP Faculdade de Engenharia Elétrica e de Computação FEEC APRESENTAÇÃO GRUPO DCA DE SEGURANÇA
Leia maisConfigurando o assistente de instalação VPN no RV160 e no RV260
Configurando o assistente de instalação VPN no RV160 e no RV260 Objetivo Introdução Este documento mostra-lhe como configurar o assistente de instalação VPN no RV160 e no RV260. A tecnologia evoluiu e
Leia maisCOMO RANSOMWARE PODE MANTER SEU NEGÓCIO REFÉM. Entenda os ataques de ransomware e como eles são realizados
COMO RANSOMWARE PODE MANTER SEU NEGÓCIO REFÉM Entenda os ataques de ransomware e como eles são realizados Introdução O ransomware é uma forma de malware que nega o acesso a dados ou sistemas até que a
Leia maisPROPOSTA DE ALOJAMENTO WEB
Estrada Lar do Patriota - Luanda 926 207 576 / 917 376 986 info@angoweb.net www.angoweb.net PROPOSTA DE ALOJAMENTO WEB Soluções de Alojamento de Sites & Aplicativos na Internet Índice Quem Somos - 03 Sobre
Leia maisSegurança em Sistemas Operacionais
Segurança em Sistemas Operacionais A Internet é um divisor águas no tema segurança da informação: Mainframes: segurança por meio do acesso físico; Minicomputadores: segurança por meio subscrição (login
Leia maisBem-vindo ao Dropbox!
Saiba como iniciar no Dropbox: 1 2 3 4 Mantenha seus arquivos seguros Leve seus arquivos para qualquer lugar Envie arquivos grandes Trabalhe em arquivos em grupo Bem-vindo ao Dropbox! 1 Mantenha seus arquivos
Leia maisWebinário Informática INSS Prof. Paulo França
Webinário Informática INSS 2016 Prof. Paulo França EDITAL INSS 1. Internet e Intranet 2. Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos de informática.
Leia maisReFS - Conhece o poderoso sistema de ficheiros da Microsoft?
ReFS - Conhece o poderoso sistema de ficheiros da Microsoft? Date : 12 de Julho de 2017 O novo sistema de ficheiros da Microsoft, o ReFS, foi originalmente introduzido no Windows Server 2012. Concebido
Leia maisFaculdade de Engenharia da Computação
Faculdade de Engenharia da Computação Disciplina: Modelos Aplicados a Segurança Fundamentos de Criptologia Site : http://www1.univap.br/~wagner/ec.html Prof. Responsáveis Wagner Santos C. de Jesus 1 Conceito
Leia maisSistemas Operacionais. Universidade Federal de Minas Gerais. Aula 1. Introdução
Aula 1 Introdução O que são? Porque estudar? História Componentes de SO Referências Capítulo 1 Capítulos 2 e 3: folhear. O que é um sistema operacional? Um programa governo, controla a interação entre:
Leia maisSistema De Gerenciamento Web UFFS
Sistema De Gerenciamento Web UFFS Acesso ao Sistema Link para acesso O acesso ao SGW UFFS é feito através de um link, que por segurança, poderá não ser permanente. Este mesmo link será modificado com uma
Leia maisIvan Sendin. 21 de agosto de FACOM - Universidade Federal de Uberlândia SEG-2.
Aula 2 FACOM - Universidade Federal de Uberlândia ivansendin@yahoo.com,sendin@ufu.br 21 de agosto de 2018 Free Wifi: inseguro/google Força Bruta: possivel segundo alguma empresa de segurança (interpretação
Leia maisA CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 02/360
1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 02/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material
Leia maisINFORMÁTICA Professor: Daniel Garcia
INFORMÁTICA Professor: Daniel Garcia Recado do prof. Daniel Garcia: Vou focar neste material nos principais tópicos para prova da Policia Rodoviária Federal, levando sempre em conta os estilos de prova
Leia maisROTEIRO METADADOS ATUALIZAÇÃO DO SIRH METADADOS
ROTEIRO METADADOS ATUALIZAÇÃO DO SIRH METADADOS SUMÁRIO FINALIDADE... 2 PROCEDIMENTOS... 2 DICAS... 7 SERVIÇOS METADADOS... 7 Página 1 FINALIDADE Neste roteiro será demonstrado o processo de atualização
Leia maisPrograma de Fortalecimento da Segurança da Informação para Organizações Usuárias CAIS/RNP, Campinas, SP 28 de junho de 2017
Programa de Fortalecimento da Segurança da Informação para Organizações Usuárias CAIS/RNP, Campinas, SP 28 de junho de 2017 Backup o básico cada vez mais essencial Miriam von Zuben miriam@cert.br Qual
Leia mais