Estruturando um. A Experiência do. Ricardo Kléber Martins Galvão ricardokleber@ricardokleber.com

Tamanho: px
Começar a partir da página:

Download "Estruturando um. A Experiência do. Ricardo Kléber Martins Galvão www.ricardokleber.com ricardokleber@ricardokleber.com Twitter: @ricardokleber"

Transcrição

1 Estruturando um A Experiência do RicardoKléberMartinsGalvão ricardokleber@ricardokleber.com Twitter:@ricardokleber EstruturandoumCSIRT SEGINFO' deAgostode2012

2 IncidentesdeSegurança Qualquerfatooueventoquepossaafetarasegurançapessoaldeum indivíduoouasegurançadeumaorganização,podeserconsiderado umincidentedesegurança. IncidentexAmeaça Ameaçatemumobjetivo...Incidentessimplesmenteocorrem! Muitosincidentesdesegurançacontraredesdecomputadoresnãosão identificados(faltadepessoal,qualificação,ferramentas...ou simplesmenteporqueutiliza sedenovastécnicas) EstruturandoumCSIRT

3 QualoTamanhodoIncidente? EstruturandoumCSIRT

4 MotivaçõesparaaCriaçãodeumaEstruturadeApoio Complexidadecrescentedossistemas(hardwareesoftware) Grandenúmerodevulnerabilidades FalsoPositivoseFalsoNegativos(variaçãodeataques) Facilidadeemocultarospassosdeumainvasão Comunicaçãorápidaeeficienteentreinvasores ( ,web,conferências,chats,etc) Legislação(oufaltade...) Mesmoproblemaresolvidodeváriasformasdiferentes EstruturandoumCSIRT

5 MotivaçõesparaaCriaçãodeumaEstruturadeApoio Banalizaçãodo ConsultordeSegurança ex invasoresvendendo proteção saber invadir=saberproteger? invasorescompouconíveldeconhecimento ferramentasautomáticas(e.g.rootkits) Faltadeexperiência/capacitaçãodeequipesdeTI Desatualizaçãodesistemasoperacionaiseserviços Phishing...botnets...CrimeOrganizadonaInternet... EstruturandoumCSIRT

6 VoltandoumPouquinhonoTempo Ultra 1(SunMicrosystems) SistemaOperacionalSolaris SoftwareFirewall 1 FireWall-1 EstruturandoumCSIRT

7 QualoTamanhodo Problema? 1998 EstruturandoumCSIRT

8 Euquipe!!?? 1998 EstruturandoumCSIRT

9 DesafiosImediatos ManterAmbienteeGerenciarIncidentesdeSegurança Identificar,formalizaregerenciar: processos necessários para controlar/administrar as tarefas associadascomotratamentodeincidentesdesegurança serviços proativos e reativos, que auxiliam o processo de tratamentodeincidentesdesegurança Preparação,Proteção,Detecção,TriagemeResposta EstruturandoumCSIRT

10 DesafiosImediatos NaPrática... Otimizare dominar regrasdofirewall InstalaremanterumIDSdeRede(NIDS) Manteratualizadosossistemasoperacionaiseserviços(servidores) Responderatodososincidentesreportadosàinstituição Reportarincidentesapartirdaanálise(etriagem)delogs Issofoi/éobásico!!! EstruturandoumCSIRT

11 FormalizandooCSIRTdaUFRN Oficializado(fundação)em01/11/2002 Objetivo:Atuarnaprevenção,investigaçãoerespostaaincidentes desegurançanoâmbitodaredeufrn EquipeEspecializada: Diminuiçãonotempodedetecção Investigaçãocriteriosa Diminuiçãonotempoderesposta EstruturandoumCSIRT

12 PrevençãocontraIncidentes Acompanhamentodelistasespecializadas (novostiposdeataque) Atualizaçãodesistemasoperacionaiseserviços (sub áreaespecífica) CooperaçãocomAdministradoresLocais (atingindoousuáriofinal) Testesdepenetração (buscado elomaisfraco ) EstruturandoumCSIRT

13 InvestigaçãodeIncidentes Padronizaçãodeprocedimentos Ataqueinterno?AtaqueExterno?Spam?Worm?Virus? Invasão?DoS/DDoS?Pixação?Fraude? Preservaçãode cenadecrime Cópiafiel/AssinaturaHash Necessidadedeajudaexterna(PF/CAIS)? Relatório Sigilo!!! EstruturandoumCSIRT

14 RespostaaIncidentes IncidentesInternos Identificaçãoeprocessoadministrativo IncidentesExternos Identificaçãodarederemota(origemoudestino) Notificação:Rederemota,CAIS,CSIRTSEspecíficos Medidasrestritivasdeacesso Cadacasoanalisadoindividualmente Acionamentodapolícia(quandoforocaso) EstruturandoumCSIRT

15 ÁreasdeAtuação NetworkIDSperiféricos Firewalls AtualizaçãodeSistemasOperacionaiseServiços ServidordeLogsCentralizado(Loghost) PolíticadeSegurançaLocalemServidores(HostIDS) BackupsCentralizadosdeServidores DocumentaçãodasAtividadesdoNúcleo ServiçosàComunidade EstruturandoumCSIRT

16 ÁreasdeAtuação NetworkIDSperiféricos ManutençãodoIDSdaDMZ Análisedelogs Procedimentosreativosdenotificaçãoeregrasnofirewall ImplantaçãodosdemaisIDSperiféricos Firewalls ManutençãodasregrasdefiltragensdoFWPrincipal Documentaçãodescriptsearquivosdeconfiguração Planodecontingência(eventualfalhadoFw) Análisedelogsdofirewallerespostasaosincidentes MigraçãoFW 1/Aker/Iptables EstruturandoumCSIRT

17 ÁreasdeAtuação AtualizaçãodeSistemasOperacionaiseServiços Acompanhamentocontínuodenovasvulnerabilidades (listasdediscussão,fórunse underground ) PlanejamentodeatualizaçãodeS.O.eserviços Sondagens(testesdepenetração)nosservidoresinternos Identificaçãoedesativaçãodeserviçosdesnecessários ServidordeLogsCentralizado(Loghost) Instalação,configuraçãoemanutençãodoLoghost Redirecionamentodoslogsdetodososservidoresinternos sobco administraçãodaequipe(shellsmodificadas). Usodeferramentasdeanálisedelogsparaageração periódicadedadosestatísticosdeacesso Armazenamentodelogsdosservidores(CDsidentificados) EstruturandoumCSIRT

18 ÁreasdeAtuação PolíticadeSegurançaLocalemServidores(HostIDS) Instalação,configuraçãoemanutençãodeHostIDSem servidoresinternossobco administraçãodaequipe. (buscadeanomaliaseataquesinternos) EnviodoslogsdasferramentasaoLoghost (centralizaçãodosprocedimentosdeanálise) Manutençãodabasededadoscentralizadadeassinaturas hashdebináriosdosprincipaisservidores BackupsCentralizadosdeServidores Realizaçãoperiódicaebackupsincrementaisdosprincipaisservidores Instalação,configuraçãoemanutençãodeservidorcentralizado debackups Planodecontingênciaparaosservidoresbackupeados EstruturandoumCSIRT

19 ÁreasdeAtuação DocumentaçãodasAtividadesdoNúcleo ImplementaçãodepáginawebdoNARIScomconteúdopúblico erestrito(atividades,procedimentos,notícias,etc) Atualizaçãoperiódicadosdados: DocumentosPúblicos: CartilhasdeOrientaçãoaosUsuáriosdaRede TutoriaiseArtigos Resultados(públicos)dasAtividadesdonúcleo GráficosEstatísticos ServiçosàComunidade Alertasdesegurançanaslistasinternasdainstituição Cursos,PalestraseGruposdeEstudodenovastecnologias Apresentaçãodosresultadosdonúcleoàcomunidade EstruturandoumCSIRT

20 ReconhecimentonoBrasil EstruturandoumCSIRT

21 ReconhecimentonoMundo EstruturandoumCSIRT

22 PrincipaisDificuldades MuitotrabalhoxPoucaGente BolsistasxContinuidade OutrasAtividadesdaEquipe(todomundofaztudo!!??) PolíticadeSegurançaMaisAbrangentexInstituiçãoPública ConscientizaçãodosUsuários(SegurançaxUsabilidade) FaltadecooperaçãodealgunsCSIRTs AusênciadeLegislaçãoEspecífica(Impunidade!!??) EstruturandoumCSIRT

23 DicasImportantesparaoDia a Dia NotificaçãodeIncidentes Porque? Origempodenãosaberqueestásendoutilizada Primeira(equasesempresuficiente)tentativadepararalgunstiposdeataque Outrosproblemas(demaiorgravidade)podemvir Cooperação Paraquem? E mailsdecontatodoprovedor/rededeondepartiramasocorrências Gruposderespostarelacionados CópiaparasosCERTsdoprópriobackboneedobackbonedeorigem EstruturandoumCSIRT

24 DicasImportantesparaoDia a Dia Notificações::InformaçõesRelevantes Definiçãodoincidente Registros(logs)comprobatóriosdoincidente Análisedoslogs(nemsempreo outrolado sabeoutemtempoparaanalisar logsenviadosparaumarespostaimediata) Dataehorado(s)incidente(s) Informaçõessobrehoráriolocal(timezone)econsistênciatemporal EndereçosIPenvolvidoseportasacessadas Correlação(incidentesanteriores!!??) Políticadesegurançainstitucional Sanções/restrições Recomendações Oqueseráfeitonareincidênciae/ounaausênciaderesposta EstruturandoumCSIRT

25 OQueAprendemos(RecomendaçõesFinais) ContinuidadedoNúcleo(CSIRT) Buscarmanterindependênciadepessoas Tarefassemprerealizadaspor(pelomenos)doismembros Prepararsubstituição/sucessãodemembros FormalizaçãodoNúcleoedesuaEstrutura RespaldodeInstânciadecisória(diretoria) ProgramadeEstágio(preparaçãodenovosanalistas) Cuidadocomantecedentes( fichalimpa ) EstruturandoumCSIRT

26 LeituraComplementar IncidentResponse KennethR.vanWyk, RichardForno,ISBN , EstruturandoumCSIRT

27 LeituraComplementar EstruturandoumCSIRT

28 EstruturandoumCSIRT

29 EstruturandoumCSIRT

30 Estruturando um A Experiência do RicardoKléberMartinsGalvão ricardokleber@ricardokleber.com Twitter:@ricardokleber EstruturandoumCSIRT SEGINFO' deAgostode2012

www.ricardokleber.com ricardokleber@ricardokleber.com @ricardokleber

www.ricardokleber.com ricardokleber@ricardokleber.com @ricardokleber Estruturando um A Experiência do Ricardo Kléber www.ricardokleber.com ricardokleber@ricardokleber.com @ricardokleber umsetembro CSIRT de 2013 2o Fórum BrasileiroEstruturando de CSIRTS 17 de Antes de mais

Leia mais

Papel dos CSIRTs no Cenário Atual de Segurança

Papel dos CSIRTs no Cenário Atual de Segurança Papel dos CSIRTs no Cenário Atual de Segurança Cristine Hoepers cristine@nic.br NIC BR Security Office NBSO Brazilian Computer Emergency Response Team Comitê Gestor da Internet no Brasil http://www.nbso.nic.br/

Leia mais

Importância dos Grupos de Resposta a Incidentes de Segurança em Computadores

Importância dos Grupos de Resposta a Incidentes de Segurança em Computadores Importância dos Grupos de Resposta a Incidentes de Segurança em Computadores Cristine Hoepers cristine@nic.br NIC BR Security Office NBSO Comitê Gestor da Internet no Brasil http://www.nbso.nic.br/ I Seminário

Leia mais

Esteja Preparado. NTT Communications IntelliSecurity TM AVALIAR: NÓS ENCONTRAREMOS SUAS VULNERABILIDADES DE SEGURANÇA

Esteja Preparado. NTT Communications IntelliSecurity TM AVALIAR: NÓS ENCONTRAREMOS SUAS VULNERABILIDADES DE SEGURANÇA Esteja Preparado No mundo digital de hoje, seu negócio está suscetível a uma ordem de ameaças de segurança. Não há nenhuma questão sobre isso. Mas essas ameaças freqüentemente são preveníveis e não há

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Sistemas de Firewall 2 1 SISTEMAS DE FIREWALL 3 Sistemas de Firewall Dispositivo que combina software e hardware para segmentar e controlar o acesso entre redes de computadores

Leia mais

Administração de Empresas Ciências Contábeis Informática Aplicada

Administração de Empresas Ciências Contábeis Informática Aplicada Administração de Empresas Ciências Contábeis Informática Aplicada Prof. Renato M. renato5150@hotmail.com Aula 2 São pequenos programas feitos geralmente em linguagem de máquina, e que possuem a característica

Leia mais

Programas Maliciosos. 2001 / 1 Segurança de Redes/Márcio d Ávila 182. Vírus de Computador

Programas Maliciosos. 2001 / 1 Segurança de Redes/Márcio d Ávila 182. Vírus de Computador Programas Maliciosos 2001 / 1 Segurança de Redes/Márcio d Ávila 182 Vírus de Computador Vírus de computador Código intruso que se anexa a outro programa Ações básicas: propagação e atividade A solução

Leia mais

Passo a Passo da instalação da VPN

Passo a Passo da instalação da VPN Passo a Passo da instalação da VPN Dividiremos este passo a passo em 4 partes: Requisitos básicos e Instalação Configuração do Servidor e obtendo Certificados Configuração do cliente Testes para saber

Leia mais

Gestão de Transportes

Gestão de Transportes Página1 Formação Gestão de Transportes Empresa acreditada por: Página2 A Logisformação A Logisformação é o resultado de 20 anos de experiência da Logistema Consultores de Logística S.A. no apoio ao desenvolvimento

Leia mais

111 ENSINO FUNDAMENTAL

111 ENSINO FUNDAMENTAL ENSINO FUNDAMENTAL 111 A ORGANIZAÇÃO DO ENSINO FUNDAMENTAL DE NOVE ANOS NO MUNICÍPIO 112 O Sistema Público Municipal de Ensino de Viana, acompanhando as mudanças educacionais de ordem político-pedagógica

Leia mais

Regulação do Sistema Financeiro Nacional

Regulação do Sistema Financeiro Nacional Regulação do Sistema Financeiro Nacional Sergio Odilon dos Anjos 8º Congresso Febraban de Direito Bancário São Paulo 19 de maio de 2011 1 Regulação do Sistema Financeiro Banco Central do Brasil Missão:

Leia mais

Gerenciamento de Problemas

Gerenciamento de Problemas Gerenciamento de Problemas O processo de Gerenciamento de Problemas se concentra em encontrar os erros conhecidos da infra-estrutura de TI. Tudo que é realizado neste processo está voltado a: Encontrar

Leia mais

Microeconomia II. Cursos de Economia e de Matemática Aplicada à Economia e Gestão

Microeconomia II. Cursos de Economia e de Matemática Aplicada à Economia e Gestão Microeconomia II Cursos de Economia e de Matemática Aplicada à Economia e Gestão AULA 1.2 Conceitos de Equilíbrio em jogos não-cooperativos na forma normal Isabel Mendes 2007-2008 Na aula teórica 1.1 mostrámos

Leia mais

FICHA DE CURSO. Gestão de Conflitos

FICHA DE CURSO. Gestão de Conflitos FICHA DE CURSO DESCRIÇÃO DO CURSO Os conflitos fazem parte do nosso dia a dia. Saber lidar com eles é essencial não só à nossa sobrevivência, mas também ao nosso bem-estar. Quem souber aceder a recursos

Leia mais

Apresentação dos Resultados

Apresentação dos Resultados Fórum Internacional sobre Responsabilização e Transparência no Setor Público Apresentação dos Resultados Evelyn Levy Secretária de Gestão do Ministério do Planejamento, Orçamento e Gestão - Brasil Grupo

Leia mais

BEST WORK PORQUE O MELHOR TRABALHO É SÓ UM. O SEU!

BEST WORK PORQUE O MELHOR TRABALHO É SÓ UM. O SEU! BEST WORK PORQUE O MELHOR TRABALHO É SÓ UM. O SEU! ENQUANTO UNS ESTÃO CONFUSOS, VOCÊ DEMONSTRA CLAREZA ENQUANTO UNS ESTÃO CONSTRANGIDOS, VOCÊ É FLEXÍVEL ENQUANTO UNS VEEM ADVERSIDADE, VOCÊ DESCOBRE OPORTUNIDADES

Leia mais

THINK TANK INOVAÇÃO. Carla Gonçalves Pereira Luanda, 28 de Fevereirode 2012

THINK TANK INOVAÇÃO. Carla Gonçalves Pereira Luanda, 28 de Fevereirode 2012 THINK TANK GESTÃO, QUALIDADE E INOVAÇÃO Carla Gonçalves Pereira Luanda, 28 de Fevereirode 2012 OBJETIVO Analisar as várias vertentes relacionadas com as boas práticas do processo de Gestão, Qualidade e

Leia mais

WinGate - Passo a passo

WinGate - Passo a passo WinGate - Passo a passo Configurando os Computadores de sua rede Nesta etapa, mostraremos como preparar os computadores de sua rede para a instalação do WinGate. 1ª Parte É necessário que os computadores

Leia mais

RECEITA AGRONÔMICA, O QUE É E COMO EMITIR NO RECEITUÁRIO AGRONÔMICO ONLINE

RECEITA AGRONÔMICA, O QUE É E COMO EMITIR NO RECEITUÁRIO AGRONÔMICO ONLINE RECEITA AGRONÔMICA, O QUE É E COMO EMITIR NO RECEITUÁRIO AGRONÔMICO ONLINE A abordagem deste artigo será baseada na receita agronômica que é um documento obrigatório de porte de quem compra e aplica um

Leia mais

Linha de Pesquisa Gestão Empresarial

Linha de Pesquisa Gestão Empresarial Linha de Pesquisa Gestão Empresarial *Candidatos não classificados podem subir de posição caso haja desistência de classificados durante o período de matrícula Classificação Número de Inscrição Situação

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

Por dentro da ciência

Por dentro da ciência ANO III N 12 OUTUBRO 2010 VENDA PROIBIDA DISTRIBUIÇÃO GRATUITA RIO Por dentro da ciência Duque de Caxias ganha museu, atrai público e oferece nova opção de lazer e educação para a população ISSN - 1983-1900

Leia mais

SEGURANÇA EM PROFUNDIDADE EM AMBIENTES MICROSOFT

SEGURANÇA EM PROFUNDIDADE EM AMBIENTES MICROSOFT SEGURANÇA EM PROFUNDIDADE EM AMBIENTES MICROSOFT LUCIANO LIMA [CISSP]- [CEH]-[COMPTIA SECURITY+]-[MVP ENTERPRISE SECURITY]-[MCSA SECURITY]-[MCSE SECURITY]-[VMSP]-[VMTSP]-[SSE]-[SSE+] @lucianolima_mvp www.lucianolima.org

Leia mais

Symantec Endpoint Protection

Symantec Endpoint Protection A nova geração de tecnologia antivírus da Symantec Visão geral Proteção avançada contra ameaças O combina o Symantec AntiVirus com uma prevenção avançada contra ameaças, visando fornecer uma defesa inigualável

Leia mais

Contrata Consultor na modalidade Produto

Contrata Consultor na modalidade Produto Contrata Consultor na modalidade Produto PROJETO 914BRZ4011 EDITAL Nº 008/2009 1. Perfil: Plano de Ação IPHAN Central 01 planejamento urbano e/ou desenvolvimento local, com conhecimento específico em processos

Leia mais

SIEM - Smart Correlation

SIEM - Smart Correlation Ataque Mitigado 100 Mbps 50 Mbps 0 Mbps 19:22:00 19:27:00 19:32:00 19:37:00 Pass bps 19:42:00 19:47:00 19:52:00 Drop bps Serviços mais explorados por ataques DDoS 15 UDP/3544 TCP/3544 10 TCP/22 5 TCP/1434

Leia mais

Monitoramento e Gestão de Risco Sanitário: os desafios do SNVS para o usuário que é sujeito, cidadão e cliente

Monitoramento e Gestão de Risco Sanitário: os desafios do SNVS para o usuário que é sujeito, cidadão e cliente Monitoramento e Gestão de Risco Sanitário: os desafios do SNVS para o usuário que é sujeito, cidadão e cliente Eduardo Hage Carmo Superintendente de Fiscalização, Controle e Monitoramento 15 Encontro da

Leia mais

ASSISTÊNCIA TÉCNICA E GERENCIAL, COM MERITOCRACIA. Aumentar a produtividade e incentivar o empreendedorismo

ASSISTÊNCIA TÉCNICA E GERENCIAL, COM MERITOCRACIA. Aumentar a produtividade e incentivar o empreendedorismo ASSISTÊNCIA TÉCNICA E GERENCIAL, COM MERITOCRACIA Aumentar a produtividade e incentivar o empreendedorismo JUSTIFICATIVA Após a dissolução da EMBRATER o processo de trabalho da assistência técnica e extensão

Leia mais

FIREWALL. Redes 1-2013.1. Erika Hoyer Pedro Henrique B. Meirelles Renan Protector

FIREWALL. Redes 1-2013.1. Erika Hoyer Pedro Henrique B. Meirelles Renan Protector FIREWALL Redes 1-2013.1 Erika Hoyer Pedro Henrique B. Meirelles Renan Protector REALIDADE DA INTERNET REALIDADE DA INTERNET REALIDADE DA INTERNET REALIDADE DA INTERNET FIREWALL: ITEM DE SEGURANÇA ESSENCIAL

Leia mais

Semana da Internet Segura Correio Eletrónico

Semana da Internet Segura Correio Eletrónico Enviar correio eletrónico não solicitado em massa (SPAM) a outros utilizadores. Há inúmeras participações de spammers utilizando sistemas comprometidos para enviar e-mails em massa. Estes sistemas comprometidos

Leia mais

NOME: MATHEUS RECUERO T2 ANTIVIRUS PANDA

NOME: MATHEUS RECUERO T2 ANTIVIRUS PANDA NOME: MATHEUS RECUERO T2 ANTIVIRUS PANDA Os requisitos mínimos para possuir o software é memoria de 64 MB, disco rígido de 20 MB processador a partir do Pentium 2 em diante e navegador internet Explorer

Leia mais

ATENÇÃO: Antes de começar o preenchimento, leia os Anexo I, II e III. Releia se necessário. Dados Pessoais Nome legível: E-mail legível:

ATENÇÃO: Antes de começar o preenchimento, leia os Anexo I, II e III. Releia se necessário. Dados Pessoais Nome legível: E-mail legível: ATENÇÃO: Antes de começar o preenchimento, leia os Anexo I, II e III. Releia se necessário. Dados Pessoais Nome legível: Foto 3x4 * E-mail legível: N de matrícula: Telefone(s): Curso: ( ) Publicidade e

Leia mais

Princípios de Liderança

Princípios de Liderança Princípios de Liderança LIDERANÇA E COACH www.liderancaecoach.com.br / liderancaecoach ÍNDICE Liderança Chefe x Líder O que um líder não deve fazer Dicas para ser um líder de sucesso Para liderar uma equipe

Leia mais

Soluções Oracle. Serviços Oracle

Soluções Oracle. Serviços Oracle Soluções Oracle Nossa aliança combina a força das aplicações e tecnologias da Oracle com o conhecimento da Cloware em Consultoria, Integração de Sistemas e Serviços Gerenciados. Por ser a provedora de

Leia mais

Despertamos o Potencial escondido e Transformamos em Resultados!

Despertamos o Potencial escondido e Transformamos em Resultados! Despertamos o Potencial escondido e Transformamos em Resultados! Empresa Diferenciais A MB Soluções nasceu com propósito de desenvolver Pessoas, no âmbito Profissional e Pessoal. Atuamos no desenvolvimento

Leia mais

Capacitação, conhecimento e inovação aberta Virgílio Cruz Machado

Capacitação, conhecimento e inovação aberta Virgílio Cruz Machado Capacitação, conhecimento e inovação aberta Virgílio Cruz Machado Universidade Nova de Lisboa Os caminhos da competitividade O que precisam as empresas para alicerçar o seu futuro? Redes colaborativas

Leia mais

Nosso negócio é a melhoria da Capacidade Competitiva de nossos Clientes

Nosso negócio é a melhoria da Capacidade Competitiva de nossos Clientes Nosso negócio é a melhoria da Capacidade Competitiva de nossos Clientes 1 SÉRIE DESENVOLVIMENTO HUMANO FORMAÇÃO DE LÍDER EMPREENDEDOR Propiciar aos participantes condições de vivenciarem um encontro com

Leia mais

Recuperando Dados Apagados com Linux

Recuperando Dados Apagados com Linux RecuperandoDadosApagadoscomLinux RicardoKléberMartinsGalvão www.ricardokleber.com.br ricardo.galvao@ifrn.edu.br Parnamirim/RN 09deAbrilde2011 RecuperandoDadosApagadoscomLinux::RicardoKléber RicardoKléber

Leia mais

IX Encontro A escola no mundo e o mundo na escola Desafios da sociedade, contribuições da Educação para a Cidadania Global

IX Encontro A escola no mundo e o mundo na escola Desafios da sociedade, contribuições da Educação para a Cidadania Global IX Encontro A escola no mundo e o mundo na escola Desafios da sociedade, contribuições da Educação para a Cidadania Global Integração Curricular da ECG com a Geografia e as orientações curriculares do

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 8 Segurança nas Camadas de Rede, Transporte e Aplicação Firewall (Filtro de Pacotes) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação

Leia mais

A OUVIDORIA NAS UNIVERSIDADES ASSOCIAÇÃO BRASILEIRA DE OUVIDORES

A OUVIDORIA NAS UNIVERSIDADES ASSOCIAÇÃO BRASILEIRA DE OUVIDORES A OUVIDORIA NAS UNIVERSIDADES ASSOCIAÇÃO BRASILEIRA DE OUVIDORES Edson Luiz Vismona - Presidente DEMOCRACIA PROCESSO CONTÍNUO REPRESENTAÇÃO E PARTICIPAÇÃO NÃO EXISTE DEMOCRACIA SEM CONFLITOS O SENTIDO

Leia mais

Interessados deverão encaminhar currículo para rh@cwi.com.br e efetuar o cadastro em nosso site www.cwi.com.br

Interessados deverão encaminhar currículo para rh@cwi.com.br e efetuar o cadastro em nosso site www.cwi.com.br OPORTUNIDADES: Analista de Sistemas - Especificação de Requisitos, - Ferramentas Case (principalmente EA), - Conhecimento em uma das tecnologias: Cold Fusion, ASP ou Java, - Banco da dados Oracle ou Sybase.

Leia mais

Orientações Módulo 1 - Treinamento para Estagiários do Ensino Médio

Orientações Módulo 1 - Treinamento para Estagiários do Ensino Médio Orientações Módulo 1 - Treinamento para Estagiários do Ensino Médio Programa Acessa Escola Orientações Gerais Regulamento do Estágio do Ensino Médio Programa Acessa Escola Resolução SEE-37, de 25/04/2008

Leia mais

Conceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de 2016-1

Conceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de 2016-1 Segurança Computacional Redes de Computadores Professor: Airton Ribeiro Fevereiro de 2016-1 1 2 Compreende os mecanismos de proteção baseados em softwares Senhas Listas de controle de acesso - ACL Criptografia

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito Sistema Operacional Linux > Firewall NetFilter (iptables) www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução O firewall é um programa que tem como objetivo proteger

Leia mais

Capítulo 1. Introdução ao Business Intelligence

Capítulo 1. Introdução ao Business Intelligence Capítulo 1 Introdução ao Business Intelligence Objetivos de Aprendizado Entender o ambiente turbulento dos negócios e descrever como as empresas sobrevivem e, até mesmo, se superam nesse ambiente (resolvendo

Leia mais

Política de Aquisição de Obras

Política de Aquisição de Obras Política de Aquisição de Obras e Expansão do Acervo Bibliográfico POLÍTICA DE AQUISIÇÃO DE OBRAS E EXPANSÃO DO ACERVO BIBLIOGRÁFICO APRESENTAÇÃO Este plano apresenta a política de formação e desenvolvimento

Leia mais

Firewalls, um pouco sobre...

Firewalls, um pouco sobre... Iptables Firewalls, um pouco sobre... Firewalls Realizam a filtragem de pacotes Baseando-se em: endereço/porta de origem; endereço/porta de destino; protocolo; Efetuam ações: Aceitar Rejeitar Descartar

Leia mais

Coordenação Técnica. Iniciativa

Coordenação Técnica. Iniciativa Coordenação Técnica Iniciativa Características do programa Conjunto de ações de formação para jovens entre 16 a 21 anos moradores das periferias das grandes metrópoles. Objetivos compartilhados Coordenação

Leia mais

Competição:TVET para o Século XXI As práticas mais promissoras do Continente Africano

Competição:TVET para o Século XXI As práticas mais promissoras do Continente Africano Competição:TVETparaoSéculoXXI AspráticasmaispromissorasdoContinente Africano AberturadaCompetição VotaçãoPública AnúnciodosVencedores ReuniãodoComitéTécnicoEspecializadoda UniãoAfricanaparaamostradosvencedores

Leia mais

Qual Curso Fazer? www.cerec.com.br

Qual Curso Fazer? www.cerec.com.br Qual Curso Fazer? www.cerec.com.br CEREC EKOS email: info@cerec3d.com.br ABOC 1 CEREC EKOS www.cerec.com.br A Cerec Ekos oferece cursos de diferentes níveis em sequência para uma educação contínua e diferenciada,

Leia mais

INDICADORES PARA A QUALIDADE NA GESTÃO ESCOLAR E ENSINO

INDICADORES PARA A QUALIDADE NA GESTÃO ESCOLAR E ENSINO INDICADORES PARA A QUALIDADE NA GESTÃO ESCOLAR E ENSINO Heloísa Lück Coordenadora Nacional da RENAGESTE-CONSED Diretora Educacional do CEDHAP Centro de Desenvolvimento Humano Aplicado - Curitiba Professora

Leia mais

Desenvolvimento Turístico Regional: Terceiro Setor. 22 de Setembro de 2009 Camburiú - SC

Desenvolvimento Turístico Regional: Terceiro Setor. 22 de Setembro de 2009 Camburiú - SC Desenvolvimento Turístico Regional: O papel do Setor Público, P Privado e Terceiro Setor. 22 de Setembro de 2009 Camburiú - SC Atividade Turística Pessoal por essência Difícil padronização Subjetiva Percepção

Leia mais

Firewall Iptables. Professor: João Paulo de Brito Gonçalves. Campus - Cachoeiro Curso Técnico de Informática

Firewall Iptables. Professor: João Paulo de Brito Gonçalves. Campus - Cachoeiro Curso Técnico de Informática Firewall Iptables Professor: João Paulo de Brito Gonçalves Campus - Cachoeiro Curso Técnico de Informática Iptables -Introdução Os firewalls existem no Linux desde o kernel 1.1, com o ipfw, originário

Leia mais

LUDICIDADE... BRINCAR... EDUCAR... PRAZER E TRANSFORMAÇÃO...

LUDICIDADE... BRINCAR... EDUCAR... PRAZER E TRANSFORMAÇÃO... LUDICIDADE... BRINCAR... EDUCAR... PRAZER E TRANSFORMAÇÃO... Profª Ms Hermínia Marinho Demet/UEPG Maio/2008 ATIVIDADE 1 Jogo dos crachás Apresentação com uma característica Escolha aleatória adjetivação,

Leia mais

2013/2014 Lista de manuais escolares adotados Cursos Profissionais do Ensino Secundário

2013/2014 Lista de manuais escolares adotados Cursos Profissionais do Ensino Secundário tuguês 978-989-23- tuguês II Asa Editores II, SA Ana Catarino, Célia 23.50 0 2436-4 5,6,7,8 Percursos Fonseca, Maria José Profissionais Peixoto tuguês 978-989-23- tuguês III Asa Editores II, SA Ana Catarino,

Leia mais

Segurança da Informação. Aula 1 Princípios da SegInfo, SegInfo x Segredes, Ciclo de Vida da Info

Segurança da Informação. Aula 1 Princípios da SegInfo, SegInfo x Segredes, Ciclo de Vida da Info Segurança da Aula 1 Princípios da SegInfo, SegInfo x Segredes, Ciclo de Vida da Info Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br Motivação FONTE: http://www.cert.br, acessado

Leia mais

Crescendo e Inovando com um Parceiro Confiável de Suporte

Crescendo e Inovando com um Parceiro Confiável de Suporte IBM Global Technology Services Manutenção e suporte técnico Crescendo e Inovando com um Parceiro Confiável de Suporte Uma abordagem inovadora em suporte técnico 2 Crescendo e Inovando com um Parceiro Confiável

Leia mais

O DATA CENTER ONDE VOCÊ ENCONTRA A CONFIANÇA QUE EXIGE E A FLEXIBILIDADE QUE PRECISA

O DATA CENTER ONDE VOCÊ ENCONTRA A CONFIANÇA QUE EXIGE E A FLEXIBILIDADE QUE PRECISA O DATA CENTER ONDE VOCÊ ENCONTRA A CONFIANÇA QUE EXIGE E A FLEXIBILIDADE QUE PRECISA A ALOG A ALOG provê e gerencia ambientes de colocation, hosting e cloud computing de alta complexidade e é o primeiro

Leia mais

Linha de Produto de Software

Linha de Produto de Software Linha de Produto de Software Jair C Leite DIMAp/UFRN O que é linha de produto de software? Técnica de produção baseada em outras engenharias fábricas que desenvolvem uma mesma família de produtos com partes

Leia mais

PROJETO RUMOS DA INDÚSTRIA PAULISTA

PROJETO RUMOS DA INDÚSTRIA PAULISTA PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos

Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos Referência: An Introductory Overview of ITIL v2 Livros ITIL v2 Cenário de TI nas organizações Aumento da dependência da TI para alcance

Leia mais

Interação e Interface com Sistemas Aéreos. IV Encontro Brasileiro de Psicologia Aplicada à Aviação

Interação e Interface com Sistemas Aéreos. IV Encontro Brasileiro de Psicologia Aplicada à Aviação Interação e Interface com Sistemas Aéreos IV Encontro Brasileiro de Psicologia Aplicada à Aviação Objetivo Conhecer os conceitos de interação e interfaces homem-maquina e suas implicações nos processos

Leia mais

MAPEAMENTO DA CONTABILIZAÇÃO

MAPEAMENTO DA CONTABILIZAÇÃO MAPEAMENTO DA CONTABILIZAÇÃO Passo 1- Criar a Rubrica nova Ex: P.L.R. Passo 2 verificar com a Contabilidade: se é possível enquadrar a nova rubrica em um dos subgrupos contábeis já existentes: A1) Se a

Leia mais

Cumprindo as exigências 6.6 do PCI DSS

Cumprindo as exigências 6.6 do PCI DSS Cumprindo as exigências 6.6 do PCI DSS Em abril de 2008, o Conselho de Padrões de Segurança (SSC, na sigla em inglês) do Setor de Cartões de Pagamento (PCI, na sigla em inglês) publicou um esclarecimento

Leia mais

Especialistas em impostos indiretos

Especialistas em impostos indiretos Impostos indiretos IMPOSTOS INDIRETOS Especialistas em impostos indiretos POR MEIO DE UM CONJUNTO ABRANGENTE DE SERVIÇOS DE SUPORTE CONTÍNUOS QUE OFERECEM RESPOSTAS IMEDIATAS ÀS DÚVIDAS SOBRE IMPOSTOS,

Leia mais

A energia é um elemento fundamental para o funcionamento da generalidade das empresas e que poderá deter um peso relevante nos seus custos.

A energia é um elemento fundamental para o funcionamento da generalidade das empresas e que poderá deter um peso relevante nos seus custos. A energia é um elemento fundamental para o funcionamento da generalidade das empresas e que poderá deter um peso relevante nos seus custos. É assim essencial uma gestão eficiente da energia para as empresas

Leia mais

2013/2014 Lista de manuais escolares adotados Cursos Profissionais do Ensino Secundário

2013/2014 Lista de manuais escolares adotados Cursos Profissionais do Ensino Secundário tuguês 978-989-23- tuguês I Asa Editores II, SA Ana Catarino, Célia 23.50 24 2435-7 1,2,3,4 Percursos Fonseca, Maria José Profissionais Peixoto tuguês 978-989-23- tuguês II Asa Editores II, SA Ana Catarino,

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

Copiright de todos artigos, textos, desenhos e lições. A reprodução parcial ou total desta aula só é permitida através de autorização por escrito de

Copiright de todos artigos, textos, desenhos e lições. A reprodução parcial ou total desta aula só é permitida através de autorização por escrito de 1 Nesta aula veremos a importância da coordenação motora para o desenhista e como ela pode ser desenvolvida através de exercícios específicos. (Mateus Machado) A IMPORTANCIA DA COORDENAÇÃO MOTORA Antes

Leia mais

2. Nosso Número: (número da Requisição gerada no sistema Atlas)

2. Nosso Número: (número da Requisição gerada no sistema Atlas) 1. Função no Projeto: Analista de Projetos (Sênior) TERMO DE REFERÊNCIA Contrato por Produto - Nacional 2. Nosso Número: (número da Requisição gerada no sistema Atlas) 3. Antecedentes: O Projeto de estruturação

Leia mais

Aula 02 ISO 27K Normas para Gestão da Segurança da Informação. Prof. Leonardo Lemes Fagundes

Aula 02 ISO 27K Normas para Gestão da Segurança da Informação. Prof. Leonardo Lemes Fagundes Aula 02 ISO 27K Normas para Gestão da Segurança da Informação Prof. Leonardo Lemes Fagundes A invencibilidade está na defesa; a possibilidade de vitória no ataque.quem se defende mostra que sua força é

Leia mais

Programação Orientada a Testes Rodrigo Rebouças de Almeida

Programação Orientada a Testes Rodrigo Rebouças de Almeida Programação Orientada a Testes Rodrigo Rebouças de Almeida http://rodrigor.com rodrigor@rodrigor.com Agenda Nossos objetivos hoje: Entender o que é programação orientada a testes Entender a sua função

Leia mais

Manutenção Preventiva. Colégio Serrano Guardia Módulo III Suporte Técnico e Redes William Andrey de Godoy

Manutenção Preventiva. Colégio Serrano Guardia Módulo III Suporte Técnico e Redes William Andrey de Godoy Manutenção Preventiva 1 Colégio Serrano Guardia Módulo III Suporte Técnico e Redes Manutenção preventiva Evita problemas futuros no micro. - Limpeza das placas com pincel (semestral). - Limpeza dos contatos

Leia mais

ITIL Service Support. Processo de Gerenciamento de Problemas. Problem Management Process

ITIL Service Support. Processo de Gerenciamento de Problemas. Problem Management Process ITIL Service Support Processo de Gerenciamento de Problemas Problem Management Process Missão Minimizar os efeitos adversos de Incidentes e Problemas causados por Erros na infra-estrutura e pró-ativamente

Leia mais

O DESENHO DO PAR EDUCATIVO: UM RECURSO PARA O ESTUDO DOS VINCULOS NA APRENDIZAGEM 1

O DESENHO DO PAR EDUCATIVO: UM RECURSO PARA O ESTUDO DOS VINCULOS NA APRENDIZAGEM 1 O DESENHO DO PAR EDUCATIVO: UM RECURSO PARA O ESTUDO DOS VINCULOS NA APRENDIZAGEM 1 Ana Maria Rodrigues Muñiz 2 Quando o educador começa a abandonar concepções funcionalistasassociacionistas sobre a aprendizagem

Leia mais

Resiliência. Ana Paula Alcantara Maio de 2013. 4º CAFÉ DA GESTÃO Seplag/TJCE

Resiliência. Ana Paula Alcantara Maio de 2013. 4º CAFÉ DA GESTÃO Seplag/TJCE Resiliência Conceito Emprestado pela física à psicologia do trabalho, a resiliência é a capacidade de resistir às adversidades e reagir diante de uma nova situação. O conceito de resiliência tem origem

Leia mais

Gerenciamento de Incidentes: o Papel do CSIRT no Aumento da Segurança das Corporações

Gerenciamento de Incidentes: o Papel do CSIRT no Aumento da Segurança das Corporações Gerenciamento de Incidentes: o Papel do CSIRT no Aumento da Segurança das Corporações Cristine Hoepers Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil - CERT.br http://www.cert.br/

Leia mais

H7- Analisar o fator de potência de um motor. Prof. Dr. Emerson S. Serafim

H7- Analisar o fator de potência de um motor. Prof. Dr. Emerson S. Serafim H7- Analisar o fator de potência de um motor. Prof. Dr. Emerson S. Serafim 1 Quais são as causas do BAIXO fator de potência? Motores SUPERdimensionados ou com POUCA carga. Lâmpadas de descarga: fluorescentes,

Leia mais

Teoria Básica da Administração. Liderança e Comunicação. Professor: Roberto César

Teoria Básica da Administração. Liderança e Comunicação. Professor: Roberto César Teoria Básica da Administração Liderança e Comunicação Professor: Roberto César Liderança O líder nasce líder ou aprende a ser líder? Liderar é conhecer a motivação humana e saber conduzir as pessoas a

Leia mais

Pedagogia empreendedora. Jane Carla Claudino Tosin Assessora da Área Pedagógica

Pedagogia empreendedora. Jane Carla Claudino Tosin Assessora da Área Pedagógica Pedagogia empreendedora Jane Carla Claudino Tosin Assessora da Área Pedagógica Contato: Jane Carla Claudino Tosin Assessora da Área Pedagógica 0800 725 3536 Ramal 1171 jtosin@positivo.com.br Sinopse: Por

Leia mais

Jornal da Globo destaca as Cooperativas financeiras como alternativa para fugir dos juros altos

Jornal da Globo destaca as Cooperativas financeiras como alternativa para fugir dos juros altos cogem news Desde 1974, estimulando a poupança e ajudando a realizar sonhos! Junho de 2015 Jornal da Globo destaca as Cooperativas financeiras como alternativa para fugir dos juros altos Veja o que fazer

Leia mais

Ameaças a computadores. Prof. César Couto

Ameaças a computadores. Prof. César Couto Ameaças a computadores Prof. César Couto Conceitos Malware: termo aplicado a qualquer software desenvolvido para causar danos em computadores. Estão nele incluídos vírus, vermes e cavalos de tróia. Vírus:

Leia mais

PROJETO ESCOLINHA DEFUTEBOL CSL- CENTRO SPORTIVO LAJENSE PROFESSOR : JOÃO BATISTA FUNDADOR DO PROJETO

PROJETO ESCOLINHA DEFUTEBOL CSL- CENTRO SPORTIVO LAJENSE PROFESSOR : JOÃO BATISTA FUNDADOR DO PROJETO PROJETO ESCOLINHA DEFUTEBOL CSL- CENTRO SPORTIVO LAJENSE PROFESSOR : JOÃO BATISTA FUNDADOR DO PROJETO C S L FORMANDO CIDADÃOS E ATLETAS PARA O FUTURO SÃO JOSÉ DA LAJE - ALAGOAS CEP: 57860-000 ENDEREÇO:

Leia mais

Carlos Gabos CONSTRUTORA NORBERTO ODEBRECHT

Carlos Gabos CONSTRUTORA NORBERTO ODEBRECHT Segurança Carlos Gabos CONSTRUTORA NORBERTO ODEBRECHT SEGURANÇA e Mitigação dos Riscos em operações de Movimentação de Cargas Carlos Gabos 12 maio 2011 Riscos Toda operação de movimentação de carga possue

Leia mais

RELATÓRIO AVALIAÇÃO POR COMPETÊNCIAS 2012 INSIGHT GESTÃO

RELATÓRIO AVALIAÇÃO POR COMPETÊNCIAS 2012 INSIGHT GESTÃO 1 de 28 RELATÓRIO AVALIAÇÃO POR COMPETÊNCIAS 2012 INSIGHT GESTÃO Pessoas gerando resultados INICIAR Objetivos e Metodologia 2 de 28 Objetivos da Avaliação Avaliar os Colaboradores para implantar ações

Leia mais

PRÊMIO CATARINENSE DE EXCELÊNCIA

PRÊMIO CATARINENSE DE EXCELÊNCIA PRÊMIO CATARINENSE DE EXCELÊNCIA 2013 NOTA TÉCNICA Florianópolis SC Elaborado por: Alice Carneiro de Castro Consultora Técnica do PCE 2013 Aprovação: Michele Gabriel Gerente Executiva do MCE Banca de Juizes

Leia mais

Data Autor Descrição Revisão Configuração HX600 via GPRS 1.0

Data Autor Descrição Revisão Configuração HX600 via GPRS 1.0 Data Autor Descrição Revisão 06/05/2009 Barbarini Configuração HX600 via GPRS 1.0 Page 1 / 13 Procedimento de Instalação 1 O módulo deverá ser fixado próximo ao medidor. Para alimentá-lo é necessária uma

Leia mais