Estruturando um. A Experiência do. Ricardo Kléber Martins Galvão

Tamanho: px
Começar a partir da página:

Download "Estruturando um. A Experiência do. Ricardo Kléber Martins Galvão www.ricardokleber.com ricardokleber@ricardokleber.com Twitter: @ricardokleber"

Transcrição

1 Estruturando um A Experiência do RicardoKléberMartinsGalvão EstruturandoumCSIRT SEGINFO' deAgostode2012

2 IncidentesdeSegurança Qualquerfatooueventoquepossaafetarasegurançapessoaldeum indivíduoouasegurançadeumaorganização,podeserconsiderado umincidentedesegurança. IncidentexAmeaça Ameaçatemumobjetivo...Incidentessimplesmenteocorrem! Muitosincidentesdesegurançacontraredesdecomputadoresnãosão identificados(faltadepessoal,qualificação,ferramentas...ou simplesmenteporqueutiliza sedenovastécnicas) EstruturandoumCSIRT

3 QualoTamanhodoIncidente? EstruturandoumCSIRT

4 MotivaçõesparaaCriaçãodeumaEstruturadeApoio Complexidadecrescentedossistemas(hardwareesoftware) Grandenúmerodevulnerabilidades FalsoPositivoseFalsoNegativos(variaçãodeataques) Facilidadeemocultarospassosdeumainvasão Comunicaçãorápidaeeficienteentreinvasores ( ,web,conferências,chats,etc) Legislação(oufaltade...) Mesmoproblemaresolvidodeváriasformasdiferentes EstruturandoumCSIRT

5 MotivaçõesparaaCriaçãodeumaEstruturadeApoio Banalizaçãodo ConsultordeSegurança ex invasoresvendendo proteção saber invadir=saberproteger? invasorescompouconíveldeconhecimento ferramentasautomáticas(e.g.rootkits) Faltadeexperiência/capacitaçãodeequipesdeTI Desatualizaçãodesistemasoperacionaiseserviços Phishing...botnets...CrimeOrganizadonaInternet... EstruturandoumCSIRT

6 VoltandoumPouquinhonoTempo Ultra 1(SunMicrosystems) SistemaOperacionalSolaris SoftwareFirewall 1 FireWall-1 EstruturandoumCSIRT

7 QualoTamanhodo Problema? 1998 EstruturandoumCSIRT

8 Euquipe!!?? 1998 EstruturandoumCSIRT

9 DesafiosImediatos ManterAmbienteeGerenciarIncidentesdeSegurança Identificar,formalizaregerenciar: processos necessários para controlar/administrar as tarefas associadascomotratamentodeincidentesdesegurança serviços proativos e reativos, que auxiliam o processo de tratamentodeincidentesdesegurança Preparação,Proteção,Detecção,TriagemeResposta EstruturandoumCSIRT

10 DesafiosImediatos NaPrática... Otimizare dominar regrasdofirewall InstalaremanterumIDSdeRede(NIDS) Manteratualizadosossistemasoperacionaiseserviços(servidores) Responderatodososincidentesreportadosàinstituição Reportarincidentesapartirdaanálise(etriagem)delogs Issofoi/éobásico!!! EstruturandoumCSIRT

11 FormalizandooCSIRTdaUFRN Oficializado(fundação)em01/11/2002 Objetivo:Atuarnaprevenção,investigaçãoerespostaaincidentes desegurançanoâmbitodaredeufrn EquipeEspecializada: Diminuiçãonotempodedetecção Investigaçãocriteriosa Diminuiçãonotempoderesposta EstruturandoumCSIRT

12 PrevençãocontraIncidentes Acompanhamentodelistasespecializadas (novostiposdeataque) Atualizaçãodesistemasoperacionaiseserviços (sub áreaespecífica) CooperaçãocomAdministradoresLocais (atingindoousuáriofinal) Testesdepenetração (buscado elomaisfraco ) EstruturandoumCSIRT

13 InvestigaçãodeIncidentes Padronizaçãodeprocedimentos Ataqueinterno?AtaqueExterno?Spam?Worm?Virus? Invasão?DoS/DDoS?Pixação?Fraude? Preservaçãode cenadecrime Cópiafiel/AssinaturaHash Necessidadedeajudaexterna(PF/CAIS)? Relatório Sigilo!!! EstruturandoumCSIRT

14 RespostaaIncidentes IncidentesInternos Identificaçãoeprocessoadministrativo IncidentesExternos Identificaçãodarederemota(origemoudestino) Notificação:Rederemota,CAIS,CSIRTSEspecíficos Medidasrestritivasdeacesso Cadacasoanalisadoindividualmente Acionamentodapolícia(quandoforocaso) EstruturandoumCSIRT

15 ÁreasdeAtuação NetworkIDSperiféricos Firewalls AtualizaçãodeSistemasOperacionaiseServiços ServidordeLogsCentralizado(Loghost) PolíticadeSegurançaLocalemServidores(HostIDS) BackupsCentralizadosdeServidores DocumentaçãodasAtividadesdoNúcleo ServiçosàComunidade EstruturandoumCSIRT

16 ÁreasdeAtuação NetworkIDSperiféricos ManutençãodoIDSdaDMZ Análisedelogs Procedimentosreativosdenotificaçãoeregrasnofirewall ImplantaçãodosdemaisIDSperiféricos Firewalls ManutençãodasregrasdefiltragensdoFWPrincipal Documentaçãodescriptsearquivosdeconfiguração Planodecontingência(eventualfalhadoFw) Análisedelogsdofirewallerespostasaosincidentes MigraçãoFW 1/Aker/Iptables EstruturandoumCSIRT

17 ÁreasdeAtuação AtualizaçãodeSistemasOperacionaiseServiços Acompanhamentocontínuodenovasvulnerabilidades (listasdediscussão,fórunse underground ) PlanejamentodeatualizaçãodeS.O.eserviços Sondagens(testesdepenetração)nosservidoresinternos Identificaçãoedesativaçãodeserviçosdesnecessários ServidordeLogsCentralizado(Loghost) Instalação,configuraçãoemanutençãodoLoghost Redirecionamentodoslogsdetodososservidoresinternos sobco administraçãodaequipe(shellsmodificadas). Usodeferramentasdeanálisedelogsparaageração periódicadedadosestatísticosdeacesso Armazenamentodelogsdosservidores(CDsidentificados) EstruturandoumCSIRT

18 ÁreasdeAtuação PolíticadeSegurançaLocalemServidores(HostIDS) Instalação,configuraçãoemanutençãodeHostIDSem servidoresinternossobco administraçãodaequipe. (buscadeanomaliaseataquesinternos) EnviodoslogsdasferramentasaoLoghost (centralizaçãodosprocedimentosdeanálise) Manutençãodabasededadoscentralizadadeassinaturas hashdebináriosdosprincipaisservidores BackupsCentralizadosdeServidores Realizaçãoperiódicaebackupsincrementaisdosprincipaisservidores Instalação,configuraçãoemanutençãodeservidorcentralizado debackups Planodecontingênciaparaosservidoresbackupeados EstruturandoumCSIRT

19 ÁreasdeAtuação DocumentaçãodasAtividadesdoNúcleo ImplementaçãodepáginawebdoNARIScomconteúdopúblico erestrito(atividades,procedimentos,notícias,etc) Atualizaçãoperiódicadosdados: DocumentosPúblicos: CartilhasdeOrientaçãoaosUsuáriosdaRede TutoriaiseArtigos Resultados(públicos)dasAtividadesdonúcleo GráficosEstatísticos ServiçosàComunidade Alertasdesegurançanaslistasinternasdainstituição Cursos,PalestraseGruposdeEstudodenovastecnologias Apresentaçãodosresultadosdonúcleoàcomunidade EstruturandoumCSIRT

20 ReconhecimentonoBrasil EstruturandoumCSIRT

21 ReconhecimentonoMundo EstruturandoumCSIRT

22 PrincipaisDificuldades MuitotrabalhoxPoucaGente BolsistasxContinuidade OutrasAtividadesdaEquipe(todomundofaztudo!!??) PolíticadeSegurançaMaisAbrangentexInstituiçãoPública ConscientizaçãodosUsuários(SegurançaxUsabilidade) FaltadecooperaçãodealgunsCSIRTs AusênciadeLegislaçãoEspecífica(Impunidade!!??) EstruturandoumCSIRT

23 DicasImportantesparaoDia a Dia NotificaçãodeIncidentes Porque? Origempodenãosaberqueestásendoutilizada Primeira(equasesempresuficiente)tentativadepararalgunstiposdeataque Outrosproblemas(demaiorgravidade)podemvir Cooperação Paraquem? E mailsdecontatodoprovedor/rededeondepartiramasocorrências Gruposderespostarelacionados CópiaparasosCERTsdoprópriobackboneedobackbonedeorigem EstruturandoumCSIRT

24 DicasImportantesparaoDia a Dia Notificações::InformaçõesRelevantes Definiçãodoincidente Registros(logs)comprobatóriosdoincidente Análisedoslogs(nemsempreo outrolado sabeoutemtempoparaanalisar logsenviadosparaumarespostaimediata) Dataehorado(s)incidente(s) Informaçõessobrehoráriolocal(timezone)econsistênciatemporal EndereçosIPenvolvidoseportasacessadas Correlação(incidentesanteriores!!??) Políticadesegurançainstitucional Sanções/restrições Recomendações Oqueseráfeitonareincidênciae/ounaausênciaderesposta EstruturandoumCSIRT

25 OQueAprendemos(RecomendaçõesFinais) ContinuidadedoNúcleo(CSIRT) Buscarmanterindependênciadepessoas Tarefassemprerealizadaspor(pelomenos)doismembros Prepararsubstituição/sucessãodemembros FormalizaçãodoNúcleoedesuaEstrutura RespaldodeInstânciadecisória(diretoria) ProgramadeEstágio(preparaçãodenovosanalistas) Cuidadocomantecedentes( fichalimpa ) EstruturandoumCSIRT

26 LeituraComplementar IncidentResponse KennethR.vanWyk, RichardForno,ISBN , EstruturandoumCSIRT

27 LeituraComplementar EstruturandoumCSIRT

28 EstruturandoumCSIRT

29 EstruturandoumCSIRT

30 Estruturando um A Experiência do RicardoKléberMartinsGalvão EstruturandoumCSIRT SEGINFO' deAgostode2012

www.ricardokleber.com ricardokleber@ricardokleber.com @ricardokleber

www.ricardokleber.com ricardokleber@ricardokleber.com @ricardokleber Estruturando um A Experiência do Ricardo Kléber www.ricardokleber.com ricardokleber@ricardokleber.com @ricardokleber umsetembro CSIRT de 2013 2o Fórum BrasileiroEstruturando de CSIRTS 17 de Antes de mais

Leia mais

Papel dos CSIRTs no Cenário Atual de Segurança

Papel dos CSIRTs no Cenário Atual de Segurança Papel dos CSIRTs no Cenário Atual de Segurança Cristine Hoepers cristine@nic.br NIC BR Security Office NBSO Brazilian Computer Emergency Response Team Comitê Gestor da Internet no Brasil http://www.nbso.nic.br/

Leia mais

Linha de Pesquisa Gestão Empresarial

Linha de Pesquisa Gestão Empresarial Linha de Pesquisa Gestão Empresarial *Candidatos não classificados podem subir de posição caso haja desistência de classificados durante o período de matrícula Classificação Número de Inscrição Situação

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Sistemas de Firewall 2 1 SISTEMAS DE FIREWALL 3 Sistemas de Firewall Dispositivo que combina software e hardware para segmentar e controlar o acesso entre redes de computadores

Leia mais

Programas Maliciosos. 2001 / 1 Segurança de Redes/Márcio d Ávila 182. Vírus de Computador

Programas Maliciosos. 2001 / 1 Segurança de Redes/Márcio d Ávila 182. Vírus de Computador Programas Maliciosos 2001 / 1 Segurança de Redes/Márcio d Ávila 182 Vírus de Computador Vírus de computador Código intruso que se anexa a outro programa Ações básicas: propagação e atividade A solução

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

FRAMEWORK DE SEGURANÇA DA INFORMAÇÃO PARA ADMINISTRAÇÃO PÚBLICA: Da Implementação à Conformidade. Marcelo Veloso

FRAMEWORK DE SEGURANÇA DA INFORMAÇÃO PARA ADMINISTRAÇÃO PÚBLICA: Da Implementação à Conformidade. Marcelo Veloso FRAMEWORK DE SEGURANÇA DA INFORMAÇÃO PARA ADMINISTRAÇÃO PÚBLICA: Da Implementação à Conformidade Marcelo Veloso O Desafio Fonte: UOL, 2013 2 Fórum Nacional Segurança da Informação Brasília/DF 2 O Desafio

Leia mais

Esteja Preparado. NTT Communications IntelliSecurity TM AVALIAR: NÓS ENCONTRAREMOS SUAS VULNERABILIDADES DE SEGURANÇA

Esteja Preparado. NTT Communications IntelliSecurity TM AVALIAR: NÓS ENCONTRAREMOS SUAS VULNERABILIDADES DE SEGURANÇA Esteja Preparado No mundo digital de hoje, seu negócio está suscetível a uma ordem de ameaças de segurança. Não há nenhuma questão sobre isso. Mas essas ameaças freqüentemente são preveníveis e não há

Leia mais

Segurança Estratégica da Informação ISO 27001, 27002 e 27005 Primeira Aula: ISO 27001

Segurança Estratégica da Informação ISO 27001, 27002 e 27005 Primeira Aula: ISO 27001 Segurança Estratégica da Informação ISO 27001, 27002 e 27005 Primeira Aula: ISO 27001 Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br Documentos Normativos Básicos ISO 27001:2006

Leia mais

Importância dos Grupos de Resposta a Incidentes de Segurança em Computadores

Importância dos Grupos de Resposta a Incidentes de Segurança em Computadores Importância dos Grupos de Resposta a Incidentes de Segurança em Computadores Cristine Hoepers cristine@nic.br NIC BR Security Office NBSO Comitê Gestor da Internet no Brasil http://www.nbso.nic.br/ I Seminário

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

Pesquisa de Clima Organizacional

Pesquisa de Clima Organizacional Pesquisa de Clima Organizacional Que CLIMA é esse? Clima Organizacional: Atmosfera psicológica característica que existe em cada organização, podendo referirse ao ambiente humano dentro de um departamento,

Leia mais

Capítulo 1. Introdução ao Business Intelligence

Capítulo 1. Introdução ao Business Intelligence Capítulo 1 Introdução ao Business Intelligence Objetivos de Aprendizado Entender o ambiente turbulento dos negócios e descrever como as empresas sobrevivem e, até mesmo, se superam nesse ambiente (resolvendo

Leia mais

Aula 08 Organizando a Segurança da Informação. Prof. Leonardo Lemes Fagundes

Aula 08 Organizando a Segurança da Informação. Prof. Leonardo Lemes Fagundes Aula 08 Organizando a Segurança da Informação Prof. Leonardo Lemes Fagundes A estratégia sem tática é o caminho mais lento para a vitória. Tática sem estratégia é o ruído antes da derrota. A Arte da Guerra

Leia mais

Cumprindo as exigências 6.6 do PCI DSS

Cumprindo as exigências 6.6 do PCI DSS Cumprindo as exigências 6.6 do PCI DSS Em abril de 2008, o Conselho de Padrões de Segurança (SSC, na sigla em inglês) do Setor de Cartões de Pagamento (PCI, na sigla em inglês) publicou um esclarecimento

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Professor: Cleber Schroeder Fonseca cleberfonseca@charqueadas.ifsul.edu.br 8 1 SEGURANÇA EM REDES DE COMPUTADORES 2 Segurança em redes de computadores Consiste na provisão de políticas

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

Política de Privacidade de Dados Pessoais Cabovisão - Televisão por Cabo S.A.

Política de Privacidade de Dados Pessoais Cabovisão - Televisão por Cabo S.A. Política de Privacidade de Dados Pessoais Cabovisão - Televisão por Cabo S.A. Princípios Gerais A garantia que os clientes e utilizadores da Cabovisão-Televisão por Cabo S.A. ( Cabovisão ) sabem e conhecem,

Leia mais

RELATÓRIO AVALIAÇÃO POR COMPETÊNCIAS 2012 INSIGHT GESTÃO

RELATÓRIO AVALIAÇÃO POR COMPETÊNCIAS 2012 INSIGHT GESTÃO 1 de 28 RELATÓRIO AVALIAÇÃO POR COMPETÊNCIAS 2012 INSIGHT GESTÃO Pessoas gerando resultados INICIAR Objetivos e Metodologia 2 de 28 Objetivos da Avaliação Avaliar os Colaboradores para implantar ações

Leia mais

SEGURANÇA EM PROFUNDIDADE EM AMBIENTES MICROSOFT

SEGURANÇA EM PROFUNDIDADE EM AMBIENTES MICROSOFT SEGURANÇA EM PROFUNDIDADE EM AMBIENTES MICROSOFT LUCIANO LIMA [CISSP]- [CEH]-[COMPTIA SECURITY+]-[MVP ENTERPRISE SECURITY]-[MCSA SECURITY]-[MCSE SECURITY]-[VMSP]-[VMTSP]-[SSE]-[SSE+] @lucianolima_mvp www.lucianolima.org

Leia mais

PRÊMIO CATARINENSE DE EXCELÊNCIA

PRÊMIO CATARINENSE DE EXCELÊNCIA PRÊMIO CATARINENSE DE EXCELÊNCIA 2013 NOTA TÉCNICA Florianópolis SC Elaborado por: Alice Carneiro de Castro Consultora Técnica do PCE 2013 Aprovação: Michele Gabriel Gerente Executiva do MCE Banca de Juizes

Leia mais

Aula 02 ISO 27K Normas para Gestão da Segurança da Informação. Prof. Leonardo Lemes Fagundes

Aula 02 ISO 27K Normas para Gestão da Segurança da Informação. Prof. Leonardo Lemes Fagundes Aula 02 ISO 27K Normas para Gestão da Segurança da Informação Prof. Leonardo Lemes Fagundes A invencibilidade está na defesa; a possibilidade de vitória no ataque.quem se defende mostra que sua força é

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

PROGRAMA WEBFAMÍLIA APRENDE BRASIL 2015

PROGRAMA WEBFAMÍLIA APRENDE BRASIL 2015 PROGRAMA WEBFAMÍLIA APRENDE BRASIL 2015 Programa de Webfamília Sistema de Ensino Aprende Brasil O Centro de Formação e o Sistema de Ensino Aprende Brasil oferecem um como A Criança e o Adolescente em Foco,

Leia mais

Projeto de Desenvolvimento Institucional de. Gestão Documental

Projeto de Desenvolvimento Institucional de. Gestão Documental 01 02 Projeto de Desenvolvimento Institucional de Gestão Documental O Archive é um projeto de desenvolvimento institucional de gestão documental com fornecimento de suporte de infra-estrutura tecnológica

Leia mais

SEGURANÇA E CONTROLE DE ACESSO

SEGURANÇA E CONTROLE DE ACESSO SEGURANÇA E CONTROLE DE ACESSO Produzido por: Professor Elber professorelber@gmail.com AULA 01 -FIREWALL - O QUE É FIREWALL? A palavra firewall tem estado cada vez mais comum no nosso cotidiano, ainda

Leia mais

FIREWALL. Redes 1-2013.1. Erika Hoyer Pedro Henrique B. Meirelles Renan Protector

FIREWALL. Redes 1-2013.1. Erika Hoyer Pedro Henrique B. Meirelles Renan Protector FIREWALL Redes 1-2013.1 Erika Hoyer Pedro Henrique B. Meirelles Renan Protector REALIDADE DA INTERNET REALIDADE DA INTERNET REALIDADE DA INTERNET REALIDADE DA INTERNET FIREWALL: ITEM DE SEGURANÇA ESSENCIAL

Leia mais

Symantec Endpoint Protection

Symantec Endpoint Protection A nova geração de tecnologia antivírus da Symantec Visão geral Proteção avançada contra ameaças O combina o Symantec AntiVirus com uma prevenção avançada contra ameaças, visando fornecer uma defesa inigualável

Leia mais

Recuperando Dados Apagados com Linux

Recuperando Dados Apagados com Linux RecuperandoDadosApagadoscomLinux RicardoKléberMartinsGalvão www.ricardokleber.com.br ricardo.galvao@ifrn.edu.br Parnamirim/RN 09deAbrilde2011 RecuperandoDadosApagadoscomLinux::RicardoKléber RicardoKléber

Leia mais

A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS

A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS Rafael Mariano Rodrigues Silva¹, Júlio Cesar Pereira¹ Universidade Paranaense (Unipar) Paranavaí PR Brasil rafaelmarianors@gmail.com, juliocesarp@unipar.br

Leia mais

Competição:TVET para o Século XXI As práticas mais promissoras do Continente Africano

Competição:TVET para o Século XXI As práticas mais promissoras do Continente Africano Competição:TVETparaoSéculoXXI AspráticasmaispromissorasdoContinente Africano AberturadaCompetição VotaçãoPública AnúnciodosVencedores ReuniãodoComitéTécnicoEspecializadoda UniãoAfricanaparaamostradosvencedores

Leia mais

Apresentação do Curso

Apresentação do Curso Apresentação do Curso 26/9/2004 Prof. Rossoni, Farias 1 Programa da Disciplina Ementa de disciplina: SEGURANÇA DA INFORMAÇÃO Conceitos básicos: ameaças, avaliação de riscos e política de segurança. Segurança

Leia mais

SIEM - Smart Correlation

SIEM - Smart Correlation Ataque Mitigado 100 Mbps 50 Mbps 0 Mbps 19:22:00 19:27:00 19:32:00 19:37:00 Pass bps 19:42:00 19:47:00 19:52:00 Drop bps Serviços mais explorados por ataques DDoS 15 UDP/3544 TCP/3544 10 TCP/22 5 TCP/1434

Leia mais

Apresentação dos Resultados

Apresentação dos Resultados Fórum Internacional sobre Responsabilização e Transparência no Setor Público Apresentação dos Resultados Evelyn Levy Secretária de Gestão do Ministério do Planejamento, Orçamento e Gestão - Brasil Grupo

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Aspectos a Serem Considerados Rodrigo Rubira Branco rodrigo@firewalls.com.br O que é a Firewalls? - Empresa Especializada em Segurança; - Profissionais Certificados; - Atenta a

Leia mais

RESOLUÇÃO Nº 83, DE 30 DE OUTUBRO DE 2014

RESOLUÇÃO Nº 83, DE 30 DE OUTUBRO DE 2014 RESOLUÇÃO Nº 83, DE 30 DE OUTUBRO DE 2014 O CONSELHO UNIVERSITÁRIO da Universidade Federal do Pampa, em sessão de 30/10/2014, no uso das atribuições que lhe são conferidas pelo Artigo 19, Inciso XVII do

Leia mais

FRAMEWORK DE SEGURANÇA DA INFORMAÇÃO PARA ADMINISTRAÇÃO PÚBLICA: Da Implementação à Conformidade

FRAMEWORK DE SEGURANÇA DA INFORMAÇÃO PARA ADMINISTRAÇÃO PÚBLICA: Da Implementação à Conformidade FRAMEWORK DE SEGURANÇA DA INFORMAÇÃO PARA ADMINISTRAÇÃO PÚBLICA: Da Implementação à Conformidade Marcelo Veloso Diretor de Infraestrutura e Suporte em TI 21 a 22/07/2014 Brasília/DF O Desafio Fonte: UOL,

Leia mais

Firewalls, um pouco sobre...

Firewalls, um pouco sobre... Iptables Firewalls, um pouco sobre... Firewalls Realizam a filtragem de pacotes Baseando-se em: endereço/porta de origem; endereço/porta de destino; protocolo; Efetuam ações: Aceitar Rejeitar Descartar

Leia mais

PALESTRA: Suinocultura em Transformação No Brasil. Palestrante: José Antonio Ribas Junior

PALESTRA: Suinocultura em Transformação No Brasil. Palestrante: José Antonio Ribas Junior PALESTRA: Suinocultura em Transformação No Brasil Palestrante: José Antonio Ribas Junior Reflexões sobre o Paradigma da Gestão. José Antonio Ribas Junior Reflexões sobre o Paradigma da Gestão. O que nos

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 8 Segurança nas Camadas de Rede, Transporte e Aplicação Firewall (Filtro de Pacotes) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Firewalls Prof. João Henrique Kleinschmidt Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário que está no meio do caminho dos

Leia mais

Conhecimento em Tecnologia da Informação. Catálogo de Serviços. Conceitos, Maturidade Atual e Desafios. 2012 Bridge Consulting All rights reserved

Conhecimento em Tecnologia da Informação. Catálogo de Serviços. Conceitos, Maturidade Atual e Desafios. 2012 Bridge Consulting All rights reserved Conhecimento em Tecnologia da Informação Catálogo de Serviços Conceitos, Maturidade Atual e Desafios 2012 Bridge Consulting All rights reserved Apresentação Esta publicação tem por objetivo apresentar

Leia mais

Avaliação Consolidada do Curso de Administração. 2008/1 a 2011/1

Avaliação Consolidada do Curso de Administração. 2008/1 a 2011/1 Avaliação Consolidada do Curso de Administração 2008/1 a 2011/1 Avaliações A Equipe de Avaliação elaborou um relatório consolidado das avaliações realizadas pelos estudantes, mediante questionários, desde

Leia mais

Introdução Análise de Vibração

Introdução Análise de Vibração 1 Introdução Análise de Vibração 1-1 MANUTENÇÃO CORRETIVA ou REATIVA (Quebra Repara) È o tipo de Manutenção que ocorre após a quebra do equipamento. Atua somente após a ocorrência da Falha. PREVENTIVA

Leia mais

FRANKLIN ELECTRIC CO., INC. POLÍTICA DE PRIVACIDADE. Setembro de 2010

FRANKLIN ELECTRIC CO., INC. POLÍTICA DE PRIVACIDADE. Setembro de 2010 FRANKLIN ELECTRIC CO., INC. POLÍTICA DE PRIVACIDADE A. Propósito Setembro de 2010 A Franklin Electric Co., Inc. e suas subsidiárias e afiliadas (em conjunto, a Empresa ) têm o compromisso de proteger a

Leia mais

EMPRESA MISSÃO. - Ética - Respeito - Proatividade - Empreendedorismo - Responsabilidade social e ambiental

EMPRESA MISSÃO. - Ética - Respeito - Proatividade - Empreendedorismo - Responsabilidade social e ambiental EMPRESA A Proativa atua no mercado brasileiro de cobrança, levando resultados positivos para seus parceiros. A empresa é especializada na recuperação de crédito e trabalha de forma transparente e eficaz,

Leia mais

Fundamentos em Segurança de Redes de Computadores. Segurança Lógica

Fundamentos em Segurança de Redes de Computadores. Segurança Lógica Fundamentos em Segurança de Redes de Computadores Segurança Lógica 1 Segurança Lógica Mecanismos de Controle A Segurança Lógica é aspecto abrangente e complexo, requerendo, consequentemente, um estudo

Leia mais

Alinhando NBR-ISO/IEC 17799 e 27001 na Administração Pública - USP

Alinhando NBR-ISO/IEC 17799 e 27001 na Administração Pública - USP Alinhando NBR-ISO/IEC 17799 e 27001 na Administração Pública - USP 3 3 Apresentação : Introdução. NBR ISO/IEC 27001 e 17799. Proposta de Plano de Trabalho/Ação. Referências. Confidencialidade Permitir

Leia mais

FRANKLIN ELECTRIC CO., INC. POLÍTICA DE USO DA TECNOLOGIA DA INFORMAÇÃO. Revisado em agosto de 2010

FRANKLIN ELECTRIC CO., INC. POLÍTICA DE USO DA TECNOLOGIA DA INFORMAÇÃO. Revisado em agosto de 2010 FRANKLIN ELECTRIC CO., INC. POLÍTICA DE USO DA TECNOLOGIA DA INFORMAÇÃO Revisado em agosto de 2010 A. Propósito O propósito desta Política de Uso da Tecnologia da Informação ("Política") é oferecer diretrizes

Leia mais

COMPUTADORES NAS EMPRESAS Cloud Computing Prof. Reginaldo Brito

COMPUTADORES NAS EMPRESAS Cloud Computing Prof. Reginaldo Brito COMPUTADORES NAS EMPRESAS Prof. Reginaldo Brito Os computadores são essenciais para enfrentar o desafio da concorrência global, na qual as empresas precisam ser eficientes e ágeis e tem de produzir produtos

Leia mais

Proteção do Conhecimento da Embrapa Milho e Sorgo por meio da Propriedade Intelectual

Proteção do Conhecimento da Embrapa Milho e Sorgo por meio da Propriedade Intelectual O que é a Propriedade Intelectual A Propriedade Intelectual é o mecanismo que visa proteger a propriedade sobre o conhecimento, fruto da inteligência e do talento humano. Divide-se tradicionalmente em

Leia mais

Monitoramento de rede como componente essencial no conceito da segurança de TI

Monitoramento de rede como componente essencial no conceito da segurança de TI Monitoramento de rede como componente essencial no conceito da segurança de TI White Paper Author: Daniel Zobel, Head of Software Development, Paessler AG Publicado em: dezembro 2013 PÁGINA 1 DE 8 Conteúdo

Leia mais

EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt

EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt Santo André, novembro de 2015 Sistemas de Detecção de Intrusão IDS Sistemas de Detecção de Intrusão

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

H7- Analisar o fator de potência de um motor. Prof. Dr. Emerson S. Serafim

H7- Analisar o fator de potência de um motor. Prof. Dr. Emerson S. Serafim H7- Analisar o fator de potência de um motor. Prof. Dr. Emerson S. Serafim 1 Quais são as causas do BAIXO fator de potência? Motores SUPERdimensionados ou com POUCA carga. Lâmpadas de descarga: fluorescentes,

Leia mais

Projeto Indicadores Assistenciais e de Produção

Projeto Indicadores Assistenciais e de Produção Projeto Indicadores Assistenciais e de Produção FICHAS TÉCNICA DOS INDICADORES DE MEDICINA FÍSICA E REABILITAÇÃO VERSÃO PRELIMINAR Aprovada pelo Comitê de Medicina Física e Reabilitação em 08 de Julho

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação Utilização cada vez maior da Internet e a criação de ambientes cooperativos, levam a uma crescente preocupação

Leia mais

Tratamento de Incidentes de Segurança em Redes de Computadores. GRA - Grupo de Resposta a Ataques

Tratamento de Incidentes de Segurança em Redes de Computadores. GRA - Grupo de Resposta a Ataques Tratamento de Incidentes de Segurança em Redes de Computadores GRA - Grupo de Resposta a Ataques Palestrante: Indiana Belianka Kosloski de Medeiros 30/09/2004 ASPECTOS GERENCIAIS ESTRUTURA DE SEGURANÇA

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Plano de Ensino Contato Introdução Análise e Avaliação de Riscos 2 1 PLANO DE ENSINO 3 Ementa Requisitos de segurança de aplicações, de base de dados e de comunicações

Leia mais

Proteção de dados e informação que possuem valor para uma pessoa ou empresa

Proteção de dados e informação que possuem valor para uma pessoa ou empresa Professor Gedalias Valentim Informática para Banca IADES Segurança da Informação Segurança da Informação Proteção de dados e informação que possuem valor para uma pessoa ou empresa 1 Segurança da Informação

Leia mais

Prof. Marcelo Moreira Curso Juris

Prof. Marcelo Moreira Curso Juris Segurança/Exercícios 12/ABR/11 CNPQ - Analista em Ciência e Tec. Jr - CESPE 12/ABR/11 CNPQ - Assistente CESPE 22/MAR/2011 SESA/ES PARTE COMUM TODOS OS CARGOS (MÉDICOS, GESTÃO, VIGILÂNCIA) CESPE 1 2 MAR/2011

Leia mais

Segurança na Internet

Segurança na Internet Março de 1998 Ari Frazão Jr. PAL0088 Índice: Parte A: Introdução Parte B: Situação Atual Parte C: Política de Segurança Parte D: Classificação dos Ataques Parte E: Ataques Mais Freqüentes Parte F: Vulnerabilidades

Leia mais

Governança e Recursos Naturais Incentivos para o Uso Sustentável. Dr. Christoph Trusen

Governança e Recursos Naturais Incentivos para o Uso Sustentável. Dr. Christoph Trusen Governança e Recursos Naturais Incentivos para o Uso Sustentável Dr. Christoph Trusen Parte II: Atividades 8º passo Bens/ Serviços Arena: Atores Regras 1º passo 3º passo 4º passo Características do bem

Leia mais

IV Seminário sobre Segurança da Informação e Comunicações. IV Seminário sobre Segurança da Informação e Comunicações

IV Seminário sobre Segurança da Informação e Comunicações. IV Seminário sobre Segurança da Informação e Comunicações Uma guerra pela internet: O maior ciberataque da história tira a Estônia da rede. O suspeito é a Rússia -Nas últimas três semanas, a Estônia, um dos três estados bálticos, sofreu três ondas sucessivas

Leia mais

INDICADORES PARA A QUALIDADE NA GESTÃO ESCOLAR E ENSINO

INDICADORES PARA A QUALIDADE NA GESTÃO ESCOLAR E ENSINO INDICADORES PARA A QUALIDADE NA GESTÃO ESCOLAR E ENSINO Heloísa Lück Coordenadora Nacional da RENAGESTE-CONSED Diretora Educacional do CEDHAP Centro de Desenvolvimento Humano Aplicado - Curitiba Professora

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 4 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria Proteção confiável para ambientes de endpoints e mensageria Visão geral O Symantec Protection Suite Enterprise Edition cria um ambiente de endpoints e mensageria protegido contra as complexas ameaças atuais,

Leia mais

SOFTWARE LIVRE PROTEGENDO A SUA REDE

SOFTWARE LIVRE PROTEGENDO A SUA REDE SOFTWARE LIVRE PROTEGENDO A SUA REDE Meu nome: Nome de guerra: Meu e-mail: Marcos Vinicios Bueno Marques Professor Cidão marcos@cidao.com.br Quem sou? Professor e coordenador de cursos de TI do Senac Informática

Leia mais

PLANO DE ENSINO-APRENDIZAGEM POR COMPETÊNCIAS

PLANO DE ENSINO-APRENDIZAGEM POR COMPETÊNCIAS PLANO DE ENSINO-APRENDIZAGEM POR COMPETÊNCIAS CURSO: Técnico em redes de computadores COMPONENTE CURRICULAR: Fundamentos de Contingência em Tecnologias da Informação CARGA HORÁRIA: 70 hs SEMESTRE/ANO:

Leia mais

Audiência Pública. Diretorias de Ensino da Rede Pública Estadual de Educação de São Paulo e demais órgãos vinculados

Audiência Pública. Diretorias de Ensino da Rede Pública Estadual de Educação de São Paulo e demais órgãos vinculados Audiência Pública Aquisição de firewall, switch, licença de antivírus de estação, sistema de gerenciamento centralizado e serviços de instalação, configuração, manutenção e suporte técnico, objetivando

Leia mais

Processo Controle de Documentos e Registros

Processo Controle de Documentos e Registros Dono do Processo Marilusa Lara Bernardes Bittencourt Aprovado por Comitê da Qualidade Analisado criticamente por Representante da Direção Substituto: Kelly Vitoriny 1. OBJETIVOS: Descrever a forma como

Leia mais

Gerência e Administração de Redes

Gerência e Administração de Redes Gerência e Administração de Redes IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm Agenda! Apresentação da disciplina! Introdução! Tipos de Gerência! Ferramentas

Leia mais

PROJETO RUMOS DA INDÚSTRIA PAULISTA

PROJETO RUMOS DA INDÚSTRIA PAULISTA PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação

Leia mais

Continuidade de Negócio de TI O Sucesso da sua empresa também depende disso. Qual é sua necessidade...

Continuidade de Negócio de TI O Sucesso da sua empresa também depende disso. Qual é sua necessidade... Continuidade de Negócio de TI O Sucesso da sua empresa também depende disso. Qual é sua necessidade... Reduzir custo de TI; Identificar lentidões no ambiente de TI Identificar problemas de performance

Leia mais

APRESENTAÇÃO. O bom gerenciamento das relações com os clientes permite:

APRESENTAÇÃO. O bom gerenciamento das relações com os clientes permite: VS-CRM APRESENTAÇÃO O VS-CRM contém uma série de ferramentas que automatizam as funções de contato com o cliente. Essas ferramentas permitem uma mudança de atitude corporativa, que objetiva ajudar as empresas

Leia mais

o desenvolvimento, o crescimento e a disseminação moral, honestidade e cooperação real transparência, alta qualidade e preços justos

o desenvolvimento, o crescimento e a disseminação moral, honestidade e cooperação real transparência, alta qualidade e preços justos Desde Junho do ano 2000, trabalhamos muito e buscamos crescer, em nossa sede e em capital. Mas todo nosso crescimento só foi e é possível porque nunca deixamos de lado o desenvolvimento, o crescimento

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Segurança e Vulnerabilidades em Aplicações Web jobona@terra.com.br Definição: Segurança Segundo o dicionário da Wikipédia, o termo segurança significa: 1. Condição ou estado de

Leia mais

RESOLUÇÃO Nº 011/2005

RESOLUÇÃO Nº 011/2005 Dispõe sobre a regulamentação para aquisição de sistemas e serviços de tecnologia da informação no âmbito do Poder Executivo do Estado de Mato Grosso. O CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE INFORMAÇÃO

Leia mais

Avaliação do valor comercial do Data Center Seguro

Avaliação do valor comercial do Data Center Seguro RESUMO DE SOLUÇÃO DA IDC Avaliação do valor comercial do Data Center Seguro Oferecimento: Cisco Pete Lindstrom Matthew Marden Dezembro de 2014 Richard L. Villars RESUMO O mundo da TI está passando por

Leia mais

defendendo-se contra ameaças persistentes avançadas: estratégias para uma nova era de ataques agility made possible

defendendo-se contra ameaças persistentes avançadas: estratégias para uma nova era de ataques agility made possible defendendo-se contra ameaças persistentes avançadas: estratégias para uma nova era de ataques agility made possible as ameaças à segurança como as conhecemos estão mudando As ameaças tradicionais que as

Leia mais

Horário da Aula: 19h30min às 20h45min / 21h às 22h23min

Horário da Aula: 19h30min às 20h45min / 21h às 22h23min Lembretes Horário da Aula: 19h30min às 20h45min / 21h às 22h23min Solicitar cadastro na seg-l Página do curso: http://www.unisinos.br/graduacao/seguranca-dainformacao/apresentacao Página do Professor:

Leia mais

PROFESSOR: Patrício Vasconcelos PERÍODO LETIVO: 2014 / 02. adm.patricio@yahoo.com.br. Material 1-1º Bimestre

PROFESSOR: Patrício Vasconcelos PERÍODO LETIVO: 2014 / 02. adm.patricio@yahoo.com.br. Material 1-1º Bimestre CURSO: Administração TURMA: 7 Período DISCIPLINA: Gestão do 3º Setor CARGA HORÁRIA: 36 HORAS PROFESSOR: Patrício Vasconcelos PERÍODO LETIVO: 2014 / 02 adm.patricio@yahoo.com.br Material 1-1º Bimestre As

Leia mais

Direitos dos Consumidores de Telecomunicação. Fórum Alô Brasil. 26 de abril de 2011

Direitos dos Consumidores de Telecomunicação. Fórum Alô Brasil. 26 de abril de 2011 Direitos dos Consumidores de Telecomunicação Fórum Alô Brasil 26 de abril de 2011 Instituto Brasileiro de Defesa do Consumidor Instituto criado em 1987 Atuante na defesa dos direitos do consumidor Independente

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Segurança Informática

Segurança Informática Cadeira de Tecnologias de Informação Ano lectivo 2009/10 Segurança Informática TI2009/2010_SI_1 Tópicos 1. O que é segurança? 2. Problemas relacionados com segurança 3. Criptografia 4. Assinatura digital

Leia mais

Monitoramento e Gestão de Risco Sanitário: os desafios do SNVS para o usuário que é sujeito, cidadão e cliente

Monitoramento e Gestão de Risco Sanitário: os desafios do SNVS para o usuário que é sujeito, cidadão e cliente Monitoramento e Gestão de Risco Sanitário: os desafios do SNVS para o usuário que é sujeito, cidadão e cliente Eduardo Hage Carmo Superintendente de Fiscalização, Controle e Monitoramento 15 Encontro da

Leia mais

4 Produção Limpa e SGA

4 Produção Limpa e SGA 4 Produção Limpa e SGA 1. ISO 14001 2. O sistema de gestão ambiental (SGA) baseado na norma internacional ISO 14001 e a Produção mais Limpa (P+L) 3. Pontos Fracos das metodologias P+L e P2 para ISO14001

Leia mais

MINISTÉRIO DA FAZENDA

MINISTÉRIO DA FAZENDA MINISTÉRIO DA FAZENDA Procuradoria-Geral da Fazenda Nacional PGFN Departamento de Gestão Corporativa - DGC Coordenação-Geral de Tecnologia da Informação - CTI CATÁLOGO DE SERVIÇOS DE TECNOLOGIA Infraestrutura

Leia mais

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY 1. Pontos Gerais FAQs Que tipo de ameaças põem em perigo a infra-estrutura de meu PC? Como Aranda 360 protege a infra-estrutura da minha PC? Posso usar Aranda 360 sem um antivírus? Posso usar Aranda 360

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Frederico Sauer, D.Sc. Auditor de Segurança da Informação fsauer@gmail.com 1/65 Objetivos Essenciais Conceito de Risco e suas componentes Mensurabilidade do Risco Gestão do Risco

Leia mais

Gerenciamento de Problemas

Gerenciamento de Problemas Gerenciamento de Problemas O processo de Gerenciamento de Problemas se concentra em encontrar os erros conhecidos da infra-estrutura de TI. Tudo que é realizado neste processo está voltado a: Encontrar

Leia mais

Introdução ao Modelo de Referência para melhoria do processo de software (MR mps) Projeto: mps Br melhoria de processo do software Brasileiro

Introdução ao Modelo de Referência para melhoria do processo de software (MR mps) Projeto: mps Br melhoria de processo do software Brasileiro Introdução ao Modelo de Referência para melhoria do processo de software (MR mps) Realidade das Empresas Brasileiras ISO/IEC 12207 ISO/IEC 15504 CMMI Softex Governo Universidades Modelo de Referência para

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

Nosso negócio é a melhoria da Capacidade Competitiva de nossos Clientes

Nosso negócio é a melhoria da Capacidade Competitiva de nossos Clientes Nosso negócio é a melhoria da Capacidade Competitiva de nossos Clientes 1 SÉRIE DESENVOLVIMENTO HUMANO FORMAÇÃO DE LÍDER EMPREENDEDOR Propiciar aos participantes condições de vivenciarem um encontro com

Leia mais

NOME: MATHEUS RECUERO T2 ANTIVIRUS PANDA

NOME: MATHEUS RECUERO T2 ANTIVIRUS PANDA NOME: MATHEUS RECUERO T2 ANTIVIRUS PANDA Os requisitos mínimos para possuir o software é memoria de 64 MB, disco rígido de 20 MB processador a partir do Pentium 2 em diante e navegador internet Explorer

Leia mais

FIREWALL, PROXY & VPN

FIREWALL, PROXY & VPN 1 de 5 Firewall-Proxy D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY & VPN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

Escola EB 2,3 do Viso. Ficha de Trabalho nº 10 Processador de Texto

Escola EB 2,3 do Viso. Ficha de Trabalho nº 10 Processador de Texto Escola EB 2,3 do Viso Ficha de Trabalho nº 10 Processador de Texto Competências desenvolvidas: Criar um documento no processador de texto Microsoft Word Utilizar limites e sombreados Guardar um documento

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro Revisando Qual o objetivo da norma ISO 27002? É possível uma empresa se certificar nesta norma? ABNT NBR ISO/IEC 27002 Organização

Leia mais