Segurança dos Sistemas de Informação Parte 01. Eduardo Max Amaro Amaral
|
|
- Evelyn Bardini Caldas
- 7 Há anos
- Visualizações:
Transcrição
1 Segurança dos Sistemas de Informação Parte 01 Eduardo Max Amaro Amaral
2 Sumário Principais Ataques Tipos de Segurança Política e Projeto de Segurança (próxima aula) Medidas de Segurança Mecanismos para segurança
3 Tipos de Ataque
4 Principais Ataques Engenharia social Coleta de informação Varredura Negação de serviço (DoS) Exploração de bugs Exploração de protocolos Sniffers Ataque do dicionário Código malicioso
5 Engenharia social Método: enganar as vítimas, por conversa, telefone ou correio eletrônico. Objetivos: obter informações valiosas; obter privilégios; convencer a vítima a executar ações indevidas e perigosas.
6 Engenharia social Prevenção: educação e conscientização não fornecer informações a estranhos; exigir identificação; escolher boas senhas; não executar ações sem pensar (como executar um programa anexo à uma mensagem).
7 Coleta de informação Informações úteis (ao atacante) domínio e servidores números IP (traceroute) arquitetura das máquinas (CPU, sistema operacional) servidores (versões e plataforma) serviços de proteção (firewall, VPNs) acesso remoto (telefones, usuários autorizados) usuários (nomes, cargos, funções)
8 Coleta de informação Problema: algumas informações devem ser públicas. Prevenção: evitar o fornecimento de informação desnecessária. Toda a informação vital para operação deve ser obviamente fornecida, mas qualquer informação adicional deve ser suprimida.
9 Varredura (Scanning) Teste sistemático dos números IP de uma organização. Determinação dos serviços que estão ativos (quais portas estão escutando). Prevenção: limitar o tráfego desnecessário (filtro de pacotes ou firewall).
10 Negação de Serviço DoS ou denial-of-service. Objetivo: impedir o uso legítimo do sistema, ou derrubar a máquina. Inúmeras formas: ping of death; syn flood; smurf attack; UDP flood.
11 Negação de Serviço Impedir DoS é quase impossível. Distribuir os serviços para a maioria permanecer operacional. Manter-se atualizado sobre as vulnerabilidades apresentadas pela versão atual do sistema.
12 Exploração de bugs Explorar furos de implementação para obter privilégios. Prevenção (em programas próprios) boas práticas de engenharia de software verificar erros comuns (estouros de buffers) verificar as entradas lei do menor privilégio
13 Exploração de bugs Prevenção (em programas de terceiros) verificar vulnerabilidades conhecidas aplicar os patches disponíveis manter-se informado e atualizado Nenhum sistema é seguro Nenhum patch é perfeito Mas a maioria dos atacantes só sabe explorar bugs, e não criá-los
14 Exploração de Protocolos Muitos são derivados de falhas no mecanismo de autenticação: DNS spoofing: subverter o servidor de nomes; Source Routing: utilizar os mecanismos de roteamento; Ataque RIP: enviar informações de roteamento falsas; Ataque ICMP: explorar msgs como redirect e destination unreachable
15 Sniffer sniffing - interface de rede que opera modo promíscuo, capturando todos os pacotes. É fácil para um programa sniffer obter username e password dos usuários. Utilização de sniffer é difícil de ser detectada.
16 Ataque do Dicionário Um dos arquivos mais cobiçados por atacantes é o de senhas: Unix: /etc/passwd Windows: *.pwl Windows NT: SAM
17 Ataque do Dicionário Pessoas utilizam senhas facilmente memorizáveis, como nomes próprios ou palavras de uso corriqueiro. Atacante compõe um dicionário e experimenta todas as palavras deste dicionário contra a cifra armazenada no arquivo de senhas.
18 Ataque do Dicionário Vários programas disponíveis (Crack, etc). Ação preventiva: atacar o próprio arquivo de senhas. Não utilizar senhas derivadas de palavras e nomes. Utilizar letras iniciais de frases ou palavras com erros.
19 Código Malicioso Definições: Cavalos de Tróia (não se propagam) falsa tela de Login falsa Operação Vírus Backdoors Controle Remoto (Netbus, Back Orifice)
20 Código Malicioso Prevenção: Monitores. Impossível tratamento exato e confiável. Manter anti-vírus atualizado. Preparar procedimento de emergência.
21 Segurança: tipos Nenhuma segurança. Segurança por obscuridade. Segurança baseada em máquina. Segurança baseada em rede. Combinação de mecanismos.
22 Segurança: estratégias Atribuir privilégios mínimos. Criar redundância de mecanismos. Criar ponto único de acesso. Determinar os pontos mais fracos. Tornar o sistema livre de falhas (fail-safe). Incentivar a participação universal. Investir na diversidade de defesa.
23 Segurança: posturas Postura padrão de negação (prudente) especificar o que é permitido; proibir o resto. Postura padrão de permissão (permissiva) especificar o que é proibido; permitir o resto.
24 Medidas de segurança O que se está querendo proteger? O que é preciso para proteger? Qual a probabilidade de um ataque? Qual o prejuízo se o ataque for bem sucedido? Implementar procedimentos de segurança irá ser vantajoso no ponto de vista custobenefício?
25 Política de segurança Conjunto de regras e práticas que regulam (informações e recursos): como gerenciar como proteger como distribuir Sistema seguro = sistema que garante o cumprimento da política de segurança traçada
Conceitos de Segurança
I N S T I T U T O F E D E R A L D E S E R G I P E P R O F. M A R C E L O M A C H A D O C U N H A W W W. M A R C E L O M A C H A D O. C O M Por que alguém iria querer invadir um computador? Utilizar o computador
Leia maisRede Local - Administração Gestão de Objetos da Rede: Active Directory
Rede Local - Administração Gestão de Objetos da Rede: Active Directory Formador: Miguel Neto (migasn@gmailcom) Covilhã - Novembro 10, 2015 Internet VS Intranet Miguel Neto Rede Local - Administração Novembro
Leia maisLaboratório Wireshark ARP/ICMP 1
Laboratório Wireshark ARP/ICMP 1 Neste laboratório, vamos explorar aspectos do protocolo ICMP e do ARP: As mensagens ICMP geradas pelo programa Ping; As mensagens ICMP geradas pelo programa traceroute;
Leia maisCisco IPS seguros - Alarmes de falso positivo
Cisco IPS seguros - Alarmes de falso positivo Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Alarmes falso positivo e falso negativo Cisco IPS seguro exclui o mecanismo Excluir
Leia maisMANUAL DO SISTEMA TRT-5 PRESTADOR MÉDICO
Tribunal Regional do Trabalho 5ª Região MANUAL DO SISTEMA TRT-5 PRESTADOR MÉDICO Manual do Sistema TRT5-Saúde para Prestador Médico Baseado no modelo fornecido pelo TST-SAÙDE Versão 1.0 7/outubro/2014
Leia maisElementos básico de uma rede Samba - Local Master Browser
Servidor Samba Linux Samba é o protocolo responsável pela integração de máquinas Linux com Windows, permitindo assim a criação de redes mistas utilizando servidores Linux e clientes Windows. Samba, é uma
Leia maisProfessor(a):Claudio Cavalcante Data: /06/2015. Lista de Exercícios
Curso: Bacharelado em Sistemas de Informação Professor(a):Claudio Cavalcante Data: /06/2015 Alunos(as): Lista de Exercícios 1) O Firewall do linux conhecido como netfilter/iptables atua em qual nível do
Leia maisManual do Usuário da Biblioteca 1.0
Manual do Usuário da Biblioteca 1.0 1 Sumário Apresentação Pesquisa Simples área de buscas Pesquisa Avançada Aquisições Periódicos Resultado das Buscas Detalhamento do Acervo Google Books Z3950 Busca Biblioteca
Leia mais474QU35 J1y4n y4r
J1y4n y4r1 0000 0001 71P05 D3 0000 0011 FOOTPRINTING TAREFA DE COLETAR INFORMAÇÕES SOBRE UM SISTEMA ALVO; - FEITA POR VIAS TRADICIONAIS E PÚBLICAS, COMO USO DO FINGER, LEITURA DE PÁGINAS DO SITE PARA OBTER
Leia maisATIVIDADES PRÁTICAS SUPERVISIONADAS
ATIVIDADES PRÁTICAS SUPERVISIONADAS Sistema de Informação 4ª. Série Desenvolvimento de Software Seguro A Atividade Prática Supervisionada (ATPS) é um procedimento metodológico de ensino-aprendizagem desenvolvido
Leia maisInformática: Ronneesley Moura Teles. Exploits. Trojans (Cavalo de Troia) Eavesdropping. Phishing. Denial of Service (DoS) Ronneesley Moura Teles
Sumário Ataques Comuns 19 de agosto de 2014 19 de agosto de 2014 1 / 26 19 de agosto de 2014 2 / 26 São ataques comuns: ; ; ; ; ; São pequenos utilitários que exploram vulnerabilidades específicas (MORIMOTO,
Leia maisCampus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini /
Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DE REDES Aula N : 02 Tema:
Leia maisIntrodução ao roteamento
Introdução ao roteamento Licença de uso do material Esta apresentação está disponível sob a licença Creative Commons Atribuição Não a Obras Derivadas (by-nd) http://creativecommons.org/licenses/by-nd/3.0/br/legalcode
Leia maisINTERNET GROUP MANAGEMENT PROTOCOL - IGMP
INTERNET GROUP MANAGEMENT PROTOCOL - IGMP O IGMP é um mecanismo para troca de informações entre um dispositivo e o roteador multicast mais próximo, permitindo determinar se um pacote multicast deve ser
Leia maispolítica de privacidade
Como proteção de dados pessoais entende-se a possibilidade de cada cidadão determinar de forma autónoma a utilização que é feita aos seus próprios dados pessoais, em conjunto com o estabelecimento de uma
Leia maisDESVENDADO O TCP/IP. Prof. Me. Hélio Esperidião
DESVENDADO O TCP/IP Prof. Me. Hélio Esperidião TCP/IP INTERNAMENTE Quando dois computadores tentam trocar informações em uma rede, o TCP/IP precisa, primeiro, determinar se os dois computadores pertencem
Leia maisSistema de Recuperação da Senha nos Sistemas Informáticos da FEUP
Sistema de Recuperação da Senha nos Sistemas Informáticos da FEUP Unidade de Sistemas de Informação Centro de Informática Prof. Correia de Araújo Faculdade de Engenharia da Universidade do Porto Índice
Leia maisIntrodução à Ciência da Computação
1 Universidade Federal Fluminense Campus de Rio das Ostras Curso de Ciência da Computação Introdução à Ciência da Computação Professor: Leandro Soares de Sousa e-mail: leandro.uff.puro@gmail.com site:
Leia maisNormas de Utilização dos Recursos Computacionais
Normas de Utilização dos Recursos Computacionais Norma da UniNet - 01/1997 de dezembro/1997 - Utilização da Rede 1. Normas para a distribuição de blocos de endereços IP alocados à UNICAMP pelo órgão competente
Leia maisTUTORIAL PESQUISA DE POLÍTICA DE REMOÇÃO
TUTORIAL PESQUISA DE POLÍTICA DE REMOÇÃO Diretoria de Planejamento, Administração e Logística DIPLAN Coordenação Geral de Gestão de Pessoas CGGP Página 2 de 15 ÍNDICE DE ILUSTRAÇÕES Ilustração 1: Tela:
Leia maisAPRESENTAÇÃO SISTEMA INTEGRADO DE ADMINISTRAÇÃO EM VIGILÂNCIA SANITÁRIA
APRESENTAÇÃO SISTEMA INTEGRADO DE ADMINISTRAÇÃO EM VIGILÂNCIA SANITÁRIA O SIA Vigilância Sanitária tem por objetivo oferecer um ambiente informatizado para administração do setor de Vigilância Sanitária.
Leia maisPara ser usado com aplicativos ativados para scanner/leitor de Código QR
Xerox QR Code App Guia de Utilização Rápida 702P03999 Para ser usado com aplicativos ativados para scanner/leitor de Código QR Use o QR (Quick Response) Code App com os seguintes aplicativos: Aplicativos
Leia maisMatriz de Compatibilidade de Segurança da Camada 2 e Camada 3 do Controller de LAN Wireless
Matriz de Compatibilidade de Segurança da Camada 2 e Camada 3 do Controller de LAN Wireless Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Soluções da segurança de rede do
Leia maisApostila 4. Ameaças e Contramedidas de Segurança no Host
Apostila 4 Ameaças e Contramedidas de Segurança no Host 1 Ameaças e Contramedidas de Segurança no Host As ameaças no host são direcionadas ao sistema de software sobre o qual suas aplicações são construídas.
Leia maisManual de Identidade Visual. 1º Caderno - Características da logomarca e regras gerais de aplicação.
Manual de Identidade Visual 1º Caderno - Características da logomarca e regras gerais de aplicação. Introdução Este manual apresenta, documenta e normatiza a utilização da identidade visual da Agência
Leia maisPlataforma Mercer 360
Plataforma Mercer 360 TECNOLOGIA ON-LINE PARA IMPULSIONAR A MUDANÇA COMPORTAMENTAL O feedback 360 graus é amplamente reconhecido como uma ferramenta precisa e de alto impacto para avaliar os pontos fortes
Leia maisNavegadores Browsers
Navegadores Browsers Internet Explorer Chrome Firefox Internet Explorer Chrome Firefox CESPE - 2013 - TRT - 10ª REGIÃO (DF e TO) - Técnico Judiciário Acerca dos conceitos de sistema operacional (ambientes
Leia maisAtaques para obtenção de informações
Ataques para obtenção de informações Técnicas: Dumpster diving ou Trashing Engenharia Social Eavesdropping ou Packet Sniffing Scanning War dialing Firewalking Ataques para obtenção de informações Dumpster
Leia maisConfigurando ACLs de IP Comumente Utilizadas
Configurando ACLs de IP Comumente Utilizadas Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Exemplos de Configuração Permitir que um Host Selecionado Acesse a Rede Negar
Leia maisINSTITUTO NACIONAL DE PESQUISAS ESPACIAIS - INPE
INSTITUTO NACIONAL DE PESQUISAS ESPACIAIS - INPE Pós-Graduação em Engenharia e Tecnologia Espaciais - ETE Lições Aprendidas Organização das lições aprendidas a partir do desastre do Japão Dinah Leite Simone
Leia maisPREGÃO ELETRÔNICO AA 15/2016 DILIGÊNCIA DOCUMENTAÇÃO DE PROPOSTA LOGIKS CONSULTORIA E SERVICOS EM TECNOLOGIA DA INFORMACAO LTDA.
PREGÃO ELETRÔNICO AA 15/2016 DILIGÊNCIA DOCUMENTAÇÃO DE PROPOSTA LOGIKS CONSULTORIA E SERVICOS EM TECNOLOGIA DA INFORMACAO LTDA. Conforme informado na sessão pública realizada em 16/05/2016, da resposta
Leia maisCONSTRUINDO UM BANCO DE DADOS DE ELEITORES: MISSÃO IMPOSSÍVEL?
CONSTRUINDO UM BANCO DE DADOS DE ELEITORES: MISSÃO IMPOSSÍVEL? Índice CONSTRUINDO UM BANCO DE DADOS DE ELEITORES: MISSÃO IMPOSSÍVEL? Introdução 02 Por que ter um banco de dados é importante? 03 Como conseguir
Leia maisAtualizações de Software Guia do Usuário
Atualizações de Software Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada da Microsoft Corporation nos Estados Unidos. As informações contidas neste
Leia maisSISTEMA DE GESTÃO INTEGRADO - SGI (MEIO AMBIENTE, SEGURANÇA E SAÚDE NO TRABALHO) CONTROLE DE DOCUMENTOS e REGISTROS
(MEIO AMBIENTE, SEGURANÇA E SAÚDE NO TRABALHO) Procedimento CONTROLE DE DOCUMENTOS e REGISTROS PR.01 Página 1 de 3 14001: 4.4.5, 4.5.4 1. OBJETIVO Estabelecer sistemática para o processo de elaboração,
Leia maisSistemas de Informações Gerenciais Prof. Esp. André Luís Belini Bacharel em Sistemas de Informações MBA em Gestão Estratégica de Negócios
Sistemas de Informações Gerenciais Prof. Esp. André Luís Belini Bacharel em Sistemas de Informações MBA em Gestão Estratégica de Negócios Segurança em Sistemas de Informação Capítulo 7 Pág. 206 2 1 OBJETIVOS
Leia maisNORMA TÉCNICA E PROCEDIMENTOS PARA REALIZAR ALTERAÇÕES NO BANCO DE DADOS CORPORATIVO
NORMA TÉCNICA E PROCEDIMENTOS PARA REALIZAR ALTERAÇÕES NO BANCO DE DADOS CORPORATIVO Referência: NT-AI.04.03.01 http://www.unesp.br/ai/pdf/nt-ai.04.03.01.pdf Data: 31/07/2000 STATUS: EM VIGOR A Assessoria
Leia maisSegurança da Informação
Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação
Leia maisFicha de segurança para resíduos químicos FDSR
Ficha de segurança para resíduos químicos FDSR O que é a FDSR? É a ficha com dados de segurança de resíduos químicos (FDSR) com o seu respectivo rótulo. Foi criada pela ABNT NBR 16725: Resíduo químico
Leia maisPresidência da República Casa Civil da Presidência da República. PARTE II-1 DECLARAÇÃO DE REGRAS OPERACIONAIS DA AC-Raiz INTEGRANTE DA ICP-Brasil
Presidência da República Casa Civil da Presidência da República PARTE II-1 DECLARAÇÃO DE REGRAS OPERACIONAIS DA AC-Raiz INTEGRANTE DA ICP-Brasil 1 Introdução 1.1 Informações Iniciais 1.1.1 Abrangência
Leia maisPolítica de Uso do Portal IVIDES.org
Política de Uso do Portal IVIDES.org 1. APRESENTAÇÃO Esta Política de Uso destina-se a informar aos visitantes e usuários do Portal Instituto Virtual para o Desenvolvimento Sustentável, cujo domínio é
Leia maisServiço de Edição e Informação Técnico-Científica/abril 2012 SISTEMA DE INFORMAÇÃO DO CÂNCER (SISCAN)
Serviço de Edição e Informação Técnico-Científica/abril 2012 SISTEMA DE INFORMAÇÃO DO CÂNCER (SISCAN) 1 O que é a versão web SISCAN? É a versão em plataforma web que integra os Sistemas de Informação do
Leia maisSegurança de Redes de Computadores
Segurança de Redes de Computadores Aula 11 DoS (Denial of Service) DDoS (Distributed Denial of Service) Prática #4 Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º
Leia maisINSTITUTO DE ENSINO SUPERIOR SANTO ANDRÉ
PLANO DE ATUALIZAÇÃO E MANUTENÇÃO DOS EQUIPAMENTOS PLANO DE ATUALIZAÇÃO E MANUTENÇÃO DOS EQUIPAMENTOS. 1. INTRODUÇÃO O Instituto de Ensino Superior Santo André dispõe atualmente de infraestrutura de Tecnologia
Leia maisAtualização de Software Guia do Usuário
Atualização de Software Guia do Usuário Copyright 2009 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada da Microsoft Corporation nos Estados Unidos. As informações contidas neste
Leia maisManual do Usuário. E-DOC Peticionamento Eletrônico TST
E-DOC Peticionamento APRESENTAÇÃO O Sistema Integrado de Protocolização e Fluxo de Documentos s e-doc é uma ferramenta informatizada que propicia o peticionamento e a transmissão de documentos por meio
Leia maisProgramas Utilitários: Antivírus e Desfragmentadores de disco. Prof. Rafael Sandim
Programas Utilitários: Antivírus e Desfragmentadores de disco Prof. Rafael Sandim Programas Utilitários Desfragmentadores de Disco Antivírus Desfragmentadores de Disco É um software Usa-lo, corretamente,
Leia maisArquitetura de Computadores Sistemas Operacionais I
O que é um Sistema Operacional? Arquitetura de Computadores Sistemas Operacionais I Programa que atua como um intermediário entre um usuário do computador ou um programa e o hardware. Os 4 componentes
Leia maisListas de controle de acesso e fragmentos IP
Listas de controle de acesso e fragmentos IP Índice Introdução Tipos de entradas de ACL Fluxograna de regras de ACL Como os pacotes podem corresponder a um ACL Exemplo 1 Exemplo 2 fragmenta cenários com
Leia maisScripts de Windows GPO e Interoperabilidade de Cisco NAC
Scripts de Windows GPO e Interoperabilidade de Cisco NAC Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Recomendações gerais para scripts de GPOs Recomendações
Leia maisGerenciamento de dispositivos móveis
Gerenciamento de dispositivos móveis A ferramenta Mobility management é um add-on do LANDesk Management Suite que permite a descoberta de dispositivos móveis que acessam as caixas de e-mail do Microsoft
Leia maisPORTARIA Nº 433, DE 15 DE MAIO DE 2012
PORTARIA Nº 433, DE 15 DE MAIO DE 2012 O Presidente da Fundação Oswaldo Cruz, no Uso de suas atribuições e da competência que lhe foi delegada pela Portaria do MS/nº 938, de 22.07.99, resolve: Instituir
Leia maisCONTA DE EMAIL Apresentação
CONTA DE EMAIL Apresentação Através do serviço de e-mail (correio eletrônico) oferecido pela diretoria de gestão da tecnologia da informação (DGTI) do Instituto Federal da Bahia- IFBA é permitido que os
Leia maisConfigurando o Network Address Translation: Introdução
Configurando o Network Address Translation: Introdução Índice Introdução Pré-requisitos Requisitos Componentes Usados Convenções Etapas de Início Rápido para Configurar e Implementar o NAT Definindo Interfaces
Leia maisOpenPDV: Sistema aberto para gerenciamento de restaurantes
Universidade Federal de Santa Catarina Departamento de Informática e Estatística INE5638 Introdução a Projetos Orientador: José Eduardo de Lucca OpenPDV: Sistema aberto para gerenciamento de restaurantes
Leia maisLevantamento de informação (Fingerprint)
Levantamento de informação (Fingerprint) Continuação... Prof. Pedro Filho Objetivos Mapear hosts ativos na rede Obter versões dos sistemas operacionais Entender aquisição de banners Identificar os serviços
Leia maisSistemas Operacionais Prof. Esp. André Luís Belini Bacharel em Sistemas de Informações MBA em Gestão Estratégica de Negócios Capítulo 6 - Threads
Sistemas Operacionais Prof. Esp. André Luís Belini Bacharel em Sistemas de Informações MBA em Gestão Estratégica de Negócios Capítulo 6 - Threads Com o conceito de múltiplos threads (multithread) é possível
Leia maisNota Fiscal Alagoana. Manual para Envio de Arquivo de Cupons Fiscais via Webservice
GOVERNO DO ESTADO DE ALAGOAS CSGII - COORDENADORIA SETORIAL DE GESTÃO DA INFORMÁTICA E INFORMAÇÃO Nota Fiscal Alagoana Manual para Envio de Arquivo de Cupons Fiscais via Versão 1.0 20/04/2009 Índice Analítico
Leia maisTUTORIAL SOBRE O GOOGLE DOCS
TUTORIAL SOBRE O GOOGLE DOCS O Google Docs é um recurso do Google que funciona como um HD virtual permitindo criar e compartilhar trabalhos on-line. Ele é uma ferramenta com características da nova tendência
Leia maisSeleção de Rotas nos Roteadores Cisco
Seleção de Rotas nos Roteadores Cisco Índice Introdução Pré-requisitos Requisitos Componentes Usados Convenções Processos Envolvidos Criando a Tabela de Roteamento Rotas de Backup Ajustando a Distância
Leia maisCartilha de Acesso Rápido
Cartilha de Acesso Rápido (UTILIZAÇÃO SIL) Como criar um Layout na tela APRESENTAÇÃO: O SIL SISTEMA INTEGRADO DE LOGÍSTICA é uma ferramenta capaz de gerar diferenciais competitivos estratégicos ao proporcionar
Leia maisO Curso PfSense Vantage é o mais completo e avançado, focado na aplicação imediata do aprendizado, ministrado por instrutores certificados.
O Curso PfSense Vantage é o mais completo e avançado, focado na aplicação imediata do aprendizado, ministrado por instrutores certificados. A Vantage é considerada a maior empresa de soluções Open Source
Leia mais1.1. Definição do Problema
13 1 Introdução Uma das principais preocupações de área de engenharia de software diz respeito à reutilização [1]. Isso porque a reutilização no contexto de desenvolvimetno de software pode contribuir
Leia maisDoS, DDoS & Botnets. Alunos: Lucas Gomes, Marcos Seefelder, Vinicius Campos Professor: Otto Carlos Muniz Bandeira Duarte
DoS, DDoS & Botnets Alunos: Lucas Gomes, Marcos Seefelder, Vinicius Campos Professor: Otto Carlos Muniz Bandeira Duarte Contextualização Década de 90: primeiros ataques 1996: SYN Flood; Janeiro de 1998:
Leia maisConceito de Filtragem de Pacotes e Firewall
Conceito de Filtragem de Pacotes e Firewall Os primeiros firewalls usavam a filtragem de pacote somente para proteger a rede interna de usuários externos. O firewall verificava o cabeçalho de cada pacote
Leia maisBANCO DE DADOS. Professor: André Dutton
BANCO DE DADOS Professor: André Dutton BASES TECNOLÓGICAS Conceito de bases de dados. Modelos conceituais de informações. Modelos de dados: relacional, de redes e hierárquicos. Introdução à teoria relacional:
Leia maisPREFEITURA MUNICIPAL DE JOÃO PESSOA. Área técnica: Inclusão Digital
Área técnica: Inclusão Digital CURSO: Access Básico Objetivo: Capacitar o participante leigo a compreender os recursos básicos de um Banco de Dados do tipo relacional, desde a criação de tabelas, relacionamentos,
Leia maisSAFETY Tecnologia de Safety Passivo
SAFETY Tecnologia de Safety Passivo Fiação SAFETY MVK Metálico Cube67 MASI67 / MASI68 02 O MÓDULO SAFETY Combinados de forma inteligente, módulos de rede de campo e saídas seguras de acordo com as exigências
Leia maisPLANO DE ATUALIZAÇÃO E MANUTENÇÃO DOS EQUIPAMENTOS.
PLANO DE ATUALIZAÇÃO E MANUTENÇÃO DOS EQUIPAMENTOS. 1. INTRODUÇÃO O Instituto de Educação Superior de Boituva dispõe atualmente de infraestrutura de Tecnologia da Informação com rede de computadores que
Leia maisSUAS E AS DESIGUALDADES REGIONAIS: GESTÃO E FINANCIAMENTO REGIÃO CENTRO-OESTE. RIO VERDE, 03 e 04 de abril de 2013
Encontro Regional CONGEMAS SUAS E AS DESIGUALDADES REGIONAIS: GESTÃO E FINANCIAMENTO REGIÃO CENTRO-OESTE RIO VERDE, 03 e 04 de abril de 2013 Cadastro Único e Vigilância Socioassistencial A Vigilância socioassistencial
Leia maisEngenharia de Software. Ciclos de Vida do Software. 1. Sistemas
Engenharia de Software Profa. Dra. Lúcia Filgueiras Profa. Dra. Selma S. S. Melnikoff Ciclos de Vida do Software 1. Sistemas 2. Crise do software 3. Caracterização do software 4. Ciclos de vida do software
Leia maisINE 5323 Banco de Dados I
UFSC-CTC-INE Curso de Ciências de Computação INE 5323 Banco de Dados I Ronaldo S. Mello 2006/1 http://www.inf.ufsc.br/~ronaldo/ine5323 Horário Atendimento: Quintas-feiras, das 17h30 às 19h Programa da
Leia maisVPN do TCE para WINDOWS 1. Instalação. 3. Na janela Choose Setup Type, clique no botão VPN Only e então clique em Next.
VPN do TCE para WINDOWS 1 Instalação 3. Na janela Choose Setup Type, clique no botão VPN Only e então clique em Next. 1. Baixe em seu computador a versão do programa compatível com o sistema operacional
Leia maisSistema PROJUDI Vara de Execuções Penais
Manual do Usuário Sistema PROJUDI Vara de Execuções Penais Assessor do Promotor Template Versão 1.1 SUMÁRIO Introdução... 3 Requisitos Básicos... 3 Softwares Requeridos... 3 Softwares Úteis... 3 Orientações
Leia maisMÉDICO I NEUROLOGIA - UNIDADE DE AVC UNIDADE DE EMERGÊNCIA
N.º INSCRIÇÃO: R.G.: EDITAL N.º 59/2015 CONCURSO PÚBLICO MÉDICO I NEUROLOGIA - UNIDADE DE AVC UNIDADE DE EMERGÊNCIA PROVA OBJETIVA / DISSERTATIVA ATENÇÃO: Antes de iniciar a leitura desta prova, verifique
Leia maisComo a NSA bisbilhotou no tráfego de Internet criptografada por uma década
Como a NSA bisbilhotou no tráfego de Internet criptografada por uma década Por Dan Goodin Em uma revelação que mostra como a Agência de Segurança Nacional foi capaz de espiar sistematicamente muitos dos
Leia maisManual do Usuário SISCOLE - Sistema de Cadastro de Organismos e Laboratórios Estrangeiros
Manual do Usuário SISCOLE - Sistema de Cadastro de Organismos e Laboratórios Estrangeiros MANUAL DO USUÁRIO 1. SOBRE O SISTEMA 1.1 Informações básicas Nome: SISCOLE - Sistema de Cadastro de Organismos
Leia mais5 - Qual é a principal vantagem de desenvolvimento de código por pares:
1 - Quais são os atributos essenciais de um bom software: a) Ser baseado numa boa linguagem de programação b) Fácil manutenção, segurança, eficiência e aceitabilidade c) Fácil manutenção e simplicidade
Leia maisExercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec
Exercícios de Revisão Redes de Computadores Edgard Jamhour SSL, VPN PPTP e IPsec Exercício 1: Relacione FUNÇÃO ( ) Utiliza chaves diferentes para criptografa e descriptografar as informações ( ) Também
Leia maisManual de Uso do Aplicativo
Manual de Uso do Aplicativo Login Para acessar o aplicativo é necessário digitar login e senha. Caso não possua essas informações, clique no botão Cadastro, para criar um novo login (mais detalhes no item
Leia maisAula 09 Firewall (Configuração) Prof. Roitier Campos Gonçalves
Aula 09 Firewall (Configuração) Prof. Roitier Campos Gonçalves O que filtrar? Duas abordagens: Política padrão DROP e regras específicas para os serviços permitidos; Política padrão ACCEPT e regras para
Leia mais