Segurança dos Sistemas de Informação Parte 01. Eduardo Max Amaro Amaral

Tamanho: px
Começar a partir da página:

Download "Segurança dos Sistemas de Informação Parte 01. Eduardo Max Amaro Amaral"

Transcrição

1 Segurança dos Sistemas de Informação Parte 01 Eduardo Max Amaro Amaral

2 Sumário Principais Ataques Tipos de Segurança Política e Projeto de Segurança (próxima aula) Medidas de Segurança Mecanismos para segurança

3 Tipos de Ataque

4 Principais Ataques Engenharia social Coleta de informação Varredura Negação de serviço (DoS) Exploração de bugs Exploração de protocolos Sniffers Ataque do dicionário Código malicioso

5 Engenharia social Método: enganar as vítimas, por conversa, telefone ou correio eletrônico. Objetivos: obter informações valiosas; obter privilégios; convencer a vítima a executar ações indevidas e perigosas.

6 Engenharia social Prevenção: educação e conscientização não fornecer informações a estranhos; exigir identificação; escolher boas senhas; não executar ações sem pensar (como executar um programa anexo à uma mensagem).

7 Coleta de informação Informações úteis (ao atacante) domínio e servidores números IP (traceroute) arquitetura das máquinas (CPU, sistema operacional) servidores (versões e plataforma) serviços de proteção (firewall, VPNs) acesso remoto (telefones, usuários autorizados) usuários (nomes, cargos, funções)

8 Coleta de informação Problema: algumas informações devem ser públicas. Prevenção: evitar o fornecimento de informação desnecessária. Toda a informação vital para operação deve ser obviamente fornecida, mas qualquer informação adicional deve ser suprimida.

9 Varredura (Scanning) Teste sistemático dos números IP de uma organização. Determinação dos serviços que estão ativos (quais portas estão escutando). Prevenção: limitar o tráfego desnecessário (filtro de pacotes ou firewall).

10 Negação de Serviço DoS ou denial-of-service. Objetivo: impedir o uso legítimo do sistema, ou derrubar a máquina. Inúmeras formas: ping of death; syn flood; smurf attack; UDP flood.

11 Negação de Serviço Impedir DoS é quase impossível. Distribuir os serviços para a maioria permanecer operacional. Manter-se atualizado sobre as vulnerabilidades apresentadas pela versão atual do sistema.

12 Exploração de bugs Explorar furos de implementação para obter privilégios. Prevenção (em programas próprios) boas práticas de engenharia de software verificar erros comuns (estouros de buffers) verificar as entradas lei do menor privilégio

13 Exploração de bugs Prevenção (em programas de terceiros) verificar vulnerabilidades conhecidas aplicar os patches disponíveis manter-se informado e atualizado Nenhum sistema é seguro Nenhum patch é perfeito Mas a maioria dos atacantes só sabe explorar bugs, e não criá-los

14 Exploração de Protocolos Muitos são derivados de falhas no mecanismo de autenticação: DNS spoofing: subverter o servidor de nomes; Source Routing: utilizar os mecanismos de roteamento; Ataque RIP: enviar informações de roteamento falsas; Ataque ICMP: explorar msgs como redirect e destination unreachable

15 Sniffer sniffing - interface de rede que opera modo promíscuo, capturando todos os pacotes. É fácil para um programa sniffer obter username e password dos usuários. Utilização de sniffer é difícil de ser detectada.

16 Ataque do Dicionário Um dos arquivos mais cobiçados por atacantes é o de senhas: Unix: /etc/passwd Windows: *.pwl Windows NT: SAM

17 Ataque do Dicionário Pessoas utilizam senhas facilmente memorizáveis, como nomes próprios ou palavras de uso corriqueiro. Atacante compõe um dicionário e experimenta todas as palavras deste dicionário contra a cifra armazenada no arquivo de senhas.

18 Ataque do Dicionário Vários programas disponíveis (Crack, etc). Ação preventiva: atacar o próprio arquivo de senhas. Não utilizar senhas derivadas de palavras e nomes. Utilizar letras iniciais de frases ou palavras com erros.

19 Código Malicioso Definições: Cavalos de Tróia (não se propagam) falsa tela de Login falsa Operação Vírus Backdoors Controle Remoto (Netbus, Back Orifice)

20 Código Malicioso Prevenção: Monitores. Impossível tratamento exato e confiável. Manter anti-vírus atualizado. Preparar procedimento de emergência.

21 Segurança: tipos Nenhuma segurança. Segurança por obscuridade. Segurança baseada em máquina. Segurança baseada em rede. Combinação de mecanismos.

22 Segurança: estratégias Atribuir privilégios mínimos. Criar redundância de mecanismos. Criar ponto único de acesso. Determinar os pontos mais fracos. Tornar o sistema livre de falhas (fail-safe). Incentivar a participação universal. Investir na diversidade de defesa.

23 Segurança: posturas Postura padrão de negação (prudente) especificar o que é permitido; proibir o resto. Postura padrão de permissão (permissiva) especificar o que é proibido; permitir o resto.

24 Medidas de segurança O que se está querendo proteger? O que é preciso para proteger? Qual a probabilidade de um ataque? Qual o prejuízo se o ataque for bem sucedido? Implementar procedimentos de segurança irá ser vantajoso no ponto de vista custobenefício?

25 Política de segurança Conjunto de regras e práticas que regulam (informações e recursos): como gerenciar como proteger como distribuir Sistema seguro = sistema que garante o cumprimento da política de segurança traçada

Conceitos de Segurança

Conceitos de Segurança I N S T I T U T O F E D E R A L D E S E R G I P E P R O F. M A R C E L O M A C H A D O C U N H A W W W. M A R C E L O M A C H A D O. C O M Por que alguém iria querer invadir um computador? Utilizar o computador

Leia mais

Rede Local - Administração Gestão de Objetos da Rede: Active Directory

Rede Local - Administração Gestão de Objetos da Rede: Active Directory Rede Local - Administração Gestão de Objetos da Rede: Active Directory Formador: Miguel Neto (migasn@gmailcom) Covilhã - Novembro 10, 2015 Internet VS Intranet Miguel Neto Rede Local - Administração Novembro

Leia mais

Laboratório Wireshark ARP/ICMP 1

Laboratório Wireshark ARP/ICMP 1 Laboratório Wireshark ARP/ICMP 1 Neste laboratório, vamos explorar aspectos do protocolo ICMP e do ARP: As mensagens ICMP geradas pelo programa Ping; As mensagens ICMP geradas pelo programa traceroute;

Leia mais

Cisco IPS seguros - Alarmes de falso positivo

Cisco IPS seguros - Alarmes de falso positivo Cisco IPS seguros - Alarmes de falso positivo Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Alarmes falso positivo e falso negativo Cisco IPS seguro exclui o mecanismo Excluir

Leia mais

MANUAL DO SISTEMA TRT-5 PRESTADOR MÉDICO

MANUAL DO SISTEMA TRT-5 PRESTADOR MÉDICO Tribunal Regional do Trabalho 5ª Região MANUAL DO SISTEMA TRT-5 PRESTADOR MÉDICO Manual do Sistema TRT5-Saúde para Prestador Médico Baseado no modelo fornecido pelo TST-SAÙDE Versão 1.0 7/outubro/2014

Leia mais

Elementos básico de uma rede Samba - Local Master Browser

Elementos básico de uma rede Samba - Local Master Browser Servidor Samba Linux Samba é o protocolo responsável pela integração de máquinas Linux com Windows, permitindo assim a criação de redes mistas utilizando servidores Linux e clientes Windows. Samba, é uma

Leia mais

Professor(a):Claudio Cavalcante Data: /06/2015. Lista de Exercícios

Professor(a):Claudio Cavalcante Data: /06/2015. Lista de Exercícios Curso: Bacharelado em Sistemas de Informação Professor(a):Claudio Cavalcante Data: /06/2015 Alunos(as): Lista de Exercícios 1) O Firewall do linux conhecido como netfilter/iptables atua em qual nível do

Leia mais

Manual do Usuário da Biblioteca 1.0

Manual do Usuário da Biblioteca 1.0 Manual do Usuário da Biblioteca 1.0 1 Sumário Apresentação Pesquisa Simples área de buscas Pesquisa Avançada Aquisições Periódicos Resultado das Buscas Detalhamento do Acervo Google Books Z3950 Busca Biblioteca

Leia mais

474QU35 J1y4n y4r

474QU35 J1y4n y4r J1y4n y4r1 0000 0001 71P05 D3 0000 0011 FOOTPRINTING TAREFA DE COLETAR INFORMAÇÕES SOBRE UM SISTEMA ALVO; - FEITA POR VIAS TRADICIONAIS E PÚBLICAS, COMO USO DO FINGER, LEITURA DE PÁGINAS DO SITE PARA OBTER

Leia mais

ATIVIDADES PRÁTICAS SUPERVISIONADAS

ATIVIDADES PRÁTICAS SUPERVISIONADAS ATIVIDADES PRÁTICAS SUPERVISIONADAS Sistema de Informação 4ª. Série Desenvolvimento de Software Seguro A Atividade Prática Supervisionada (ATPS) é um procedimento metodológico de ensino-aprendizagem desenvolvido

Leia mais

Informática: Ronneesley Moura Teles. Exploits. Trojans (Cavalo de Troia) Eavesdropping. Phishing. Denial of Service (DoS) Ronneesley Moura Teles

Informática: Ronneesley Moura Teles. Exploits. Trojans (Cavalo de Troia) Eavesdropping. Phishing. Denial of Service (DoS) Ronneesley Moura Teles Sumário Ataques Comuns 19 de agosto de 2014 19 de agosto de 2014 1 / 26 19 de agosto de 2014 2 / 26 São ataques comuns: ; ; ; ; ; São pequenos utilitários que exploram vulnerabilidades específicas (MORIMOTO,

Leia mais

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini /

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini   / Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DE REDES Aula N : 02 Tema:

Leia mais

Introdução ao roteamento

Introdução ao roteamento Introdução ao roteamento Licença de uso do material Esta apresentação está disponível sob a licença Creative Commons Atribuição Não a Obras Derivadas (by-nd) http://creativecommons.org/licenses/by-nd/3.0/br/legalcode

Leia mais

INTERNET GROUP MANAGEMENT PROTOCOL - IGMP

INTERNET GROUP MANAGEMENT PROTOCOL - IGMP INTERNET GROUP MANAGEMENT PROTOCOL - IGMP O IGMP é um mecanismo para troca de informações entre um dispositivo e o roteador multicast mais próximo, permitindo determinar se um pacote multicast deve ser

Leia mais

política de privacidade

política de privacidade Como proteção de dados pessoais entende-se a possibilidade de cada cidadão determinar de forma autónoma a utilização que é feita aos seus próprios dados pessoais, em conjunto com o estabelecimento de uma

Leia mais

DESVENDADO O TCP/IP. Prof. Me. Hélio Esperidião

DESVENDADO O TCP/IP. Prof. Me. Hélio Esperidião DESVENDADO O TCP/IP Prof. Me. Hélio Esperidião TCP/IP INTERNAMENTE Quando dois computadores tentam trocar informações em uma rede, o TCP/IP precisa, primeiro, determinar se os dois computadores pertencem

Leia mais

Sistema de Recuperação da Senha nos Sistemas Informáticos da FEUP

Sistema de Recuperação da Senha nos Sistemas Informáticos da FEUP Sistema de Recuperação da Senha nos Sistemas Informáticos da FEUP Unidade de Sistemas de Informação Centro de Informática Prof. Correia de Araújo Faculdade de Engenharia da Universidade do Porto Índice

Leia mais

Introdução à Ciência da Computação

Introdução à Ciência da Computação 1 Universidade Federal Fluminense Campus de Rio das Ostras Curso de Ciência da Computação Introdução à Ciência da Computação Professor: Leandro Soares de Sousa e-mail: leandro.uff.puro@gmail.com site:

Leia mais

Normas de Utilização dos Recursos Computacionais

Normas de Utilização dos Recursos Computacionais Normas de Utilização dos Recursos Computacionais Norma da UniNet - 01/1997 de dezembro/1997 - Utilização da Rede 1. Normas para a distribuição de blocos de endereços IP alocados à UNICAMP pelo órgão competente

Leia mais

TUTORIAL PESQUISA DE POLÍTICA DE REMOÇÃO

TUTORIAL PESQUISA DE POLÍTICA DE REMOÇÃO TUTORIAL PESQUISA DE POLÍTICA DE REMOÇÃO Diretoria de Planejamento, Administração e Logística DIPLAN Coordenação Geral de Gestão de Pessoas CGGP Página 2 de 15 ÍNDICE DE ILUSTRAÇÕES Ilustração 1: Tela:

Leia mais

APRESENTAÇÃO SISTEMA INTEGRADO DE ADMINISTRAÇÃO EM VIGILÂNCIA SANITÁRIA

APRESENTAÇÃO SISTEMA INTEGRADO DE ADMINISTRAÇÃO EM VIGILÂNCIA SANITÁRIA APRESENTAÇÃO SISTEMA INTEGRADO DE ADMINISTRAÇÃO EM VIGILÂNCIA SANITÁRIA O SIA Vigilância Sanitária tem por objetivo oferecer um ambiente informatizado para administração do setor de Vigilância Sanitária.

Leia mais

Para ser usado com aplicativos ativados para scanner/leitor de Código QR

Para ser usado com aplicativos ativados para scanner/leitor de Código QR Xerox QR Code App Guia de Utilização Rápida 702P03999 Para ser usado com aplicativos ativados para scanner/leitor de Código QR Use o QR (Quick Response) Code App com os seguintes aplicativos: Aplicativos

Leia mais

Matriz de Compatibilidade de Segurança da Camada 2 e Camada 3 do Controller de LAN Wireless

Matriz de Compatibilidade de Segurança da Camada 2 e Camada 3 do Controller de LAN Wireless Matriz de Compatibilidade de Segurança da Camada 2 e Camada 3 do Controller de LAN Wireless Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Soluções da segurança de rede do

Leia mais

Apostila 4. Ameaças e Contramedidas de Segurança no Host

Apostila 4. Ameaças e Contramedidas de Segurança no Host Apostila 4 Ameaças e Contramedidas de Segurança no Host 1 Ameaças e Contramedidas de Segurança no Host As ameaças no host são direcionadas ao sistema de software sobre o qual suas aplicações são construídas.

Leia mais

Manual de Identidade Visual. 1º Caderno - Características da logomarca e regras gerais de aplicação.

Manual de Identidade Visual. 1º Caderno - Características da logomarca e regras gerais de aplicação. Manual de Identidade Visual 1º Caderno - Características da logomarca e regras gerais de aplicação. Introdução Este manual apresenta, documenta e normatiza a utilização da identidade visual da Agência

Leia mais

Plataforma Mercer 360

Plataforma Mercer 360 Plataforma Mercer 360 TECNOLOGIA ON-LINE PARA IMPULSIONAR A MUDANÇA COMPORTAMENTAL O feedback 360 graus é amplamente reconhecido como uma ferramenta precisa e de alto impacto para avaliar os pontos fortes

Leia mais

Navegadores Browsers

Navegadores Browsers Navegadores Browsers Internet Explorer Chrome Firefox Internet Explorer Chrome Firefox CESPE - 2013 - TRT - 10ª REGIÃO (DF e TO) - Técnico Judiciário Acerca dos conceitos de sistema operacional (ambientes

Leia mais

Ataques para obtenção de informações

Ataques para obtenção de informações Ataques para obtenção de informações Técnicas: Dumpster diving ou Trashing Engenharia Social Eavesdropping ou Packet Sniffing Scanning War dialing Firewalking Ataques para obtenção de informações Dumpster

Leia mais

Configurando ACLs de IP Comumente Utilizadas

Configurando ACLs de IP Comumente Utilizadas Configurando ACLs de IP Comumente Utilizadas Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Exemplos de Configuração Permitir que um Host Selecionado Acesse a Rede Negar

Leia mais

INSTITUTO NACIONAL DE PESQUISAS ESPACIAIS - INPE

INSTITUTO NACIONAL DE PESQUISAS ESPACIAIS - INPE INSTITUTO NACIONAL DE PESQUISAS ESPACIAIS - INPE Pós-Graduação em Engenharia e Tecnologia Espaciais - ETE Lições Aprendidas Organização das lições aprendidas a partir do desastre do Japão Dinah Leite Simone

Leia mais

PREGÃO ELETRÔNICO AA 15/2016 DILIGÊNCIA DOCUMENTAÇÃO DE PROPOSTA LOGIKS CONSULTORIA E SERVICOS EM TECNOLOGIA DA INFORMACAO LTDA.

PREGÃO ELETRÔNICO AA 15/2016 DILIGÊNCIA DOCUMENTAÇÃO DE PROPOSTA LOGIKS CONSULTORIA E SERVICOS EM TECNOLOGIA DA INFORMACAO LTDA. PREGÃO ELETRÔNICO AA 15/2016 DILIGÊNCIA DOCUMENTAÇÃO DE PROPOSTA LOGIKS CONSULTORIA E SERVICOS EM TECNOLOGIA DA INFORMACAO LTDA. Conforme informado na sessão pública realizada em 16/05/2016, da resposta

Leia mais

CONSTRUINDO UM BANCO DE DADOS DE ELEITORES: MISSÃO IMPOSSÍVEL?

CONSTRUINDO UM BANCO DE DADOS DE ELEITORES: MISSÃO IMPOSSÍVEL? CONSTRUINDO UM BANCO DE DADOS DE ELEITORES: MISSÃO IMPOSSÍVEL? Índice CONSTRUINDO UM BANCO DE DADOS DE ELEITORES: MISSÃO IMPOSSÍVEL? Introdução 02 Por que ter um banco de dados é importante? 03 Como conseguir

Leia mais

Atualizações de Software Guia do Usuário

Atualizações de Software Guia do Usuário Atualizações de Software Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada da Microsoft Corporation nos Estados Unidos. As informações contidas neste

Leia mais

SISTEMA DE GESTÃO INTEGRADO - SGI (MEIO AMBIENTE, SEGURANÇA E SAÚDE NO TRABALHO) CONTROLE DE DOCUMENTOS e REGISTROS

SISTEMA DE GESTÃO INTEGRADO - SGI (MEIO AMBIENTE, SEGURANÇA E SAÚDE NO TRABALHO) CONTROLE DE DOCUMENTOS e REGISTROS (MEIO AMBIENTE, SEGURANÇA E SAÚDE NO TRABALHO) Procedimento CONTROLE DE DOCUMENTOS e REGISTROS PR.01 Página 1 de 3 14001: 4.4.5, 4.5.4 1. OBJETIVO Estabelecer sistemática para o processo de elaboração,

Leia mais

Sistemas de Informações Gerenciais Prof. Esp. André Luís Belini Bacharel em Sistemas de Informações MBA em Gestão Estratégica de Negócios

Sistemas de Informações Gerenciais Prof. Esp. André Luís Belini Bacharel em Sistemas de Informações MBA em Gestão Estratégica de Negócios Sistemas de Informações Gerenciais Prof. Esp. André Luís Belini Bacharel em Sistemas de Informações MBA em Gestão Estratégica de Negócios Segurança em Sistemas de Informação Capítulo 7 Pág. 206 2 1 OBJETIVOS

Leia mais

NORMA TÉCNICA E PROCEDIMENTOS PARA REALIZAR ALTERAÇÕES NO BANCO DE DADOS CORPORATIVO

NORMA TÉCNICA E PROCEDIMENTOS PARA REALIZAR ALTERAÇÕES NO BANCO DE DADOS CORPORATIVO NORMA TÉCNICA E PROCEDIMENTOS PARA REALIZAR ALTERAÇÕES NO BANCO DE DADOS CORPORATIVO Referência: NT-AI.04.03.01 http://www.unesp.br/ai/pdf/nt-ai.04.03.01.pdf Data: 31/07/2000 STATUS: EM VIGOR A Assessoria

Leia mais

Segurança da Informação

Segurança da Informação Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação

Leia mais

Ficha de segurança para resíduos químicos FDSR

Ficha de segurança para resíduos químicos FDSR Ficha de segurança para resíduos químicos FDSR O que é a FDSR? É a ficha com dados de segurança de resíduos químicos (FDSR) com o seu respectivo rótulo. Foi criada pela ABNT NBR 16725: Resíduo químico

Leia mais

Presidência da República Casa Civil da Presidência da República. PARTE II-1 DECLARAÇÃO DE REGRAS OPERACIONAIS DA AC-Raiz INTEGRANTE DA ICP-Brasil

Presidência da República Casa Civil da Presidência da República. PARTE II-1 DECLARAÇÃO DE REGRAS OPERACIONAIS DA AC-Raiz INTEGRANTE DA ICP-Brasil Presidência da República Casa Civil da Presidência da República PARTE II-1 DECLARAÇÃO DE REGRAS OPERACIONAIS DA AC-Raiz INTEGRANTE DA ICP-Brasil 1 Introdução 1.1 Informações Iniciais 1.1.1 Abrangência

Leia mais

Política de Uso do Portal IVIDES.org

Política de Uso do Portal IVIDES.org Política de Uso do Portal IVIDES.org 1. APRESENTAÇÃO Esta Política de Uso destina-se a informar aos visitantes e usuários do Portal Instituto Virtual para o Desenvolvimento Sustentável, cujo domínio é

Leia mais

Serviço de Edição e Informação Técnico-Científica/abril 2012 SISTEMA DE INFORMAÇÃO DO CÂNCER (SISCAN)

Serviço de Edição e Informação Técnico-Científica/abril 2012 SISTEMA DE INFORMAÇÃO DO CÂNCER (SISCAN) Serviço de Edição e Informação Técnico-Científica/abril 2012 SISTEMA DE INFORMAÇÃO DO CÂNCER (SISCAN) 1 O que é a versão web SISCAN? É a versão em plataforma web que integra os Sistemas de Informação do

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 11 DoS (Denial of Service) DDoS (Distributed Denial of Service) Prática #4 Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º

Leia mais

INSTITUTO DE ENSINO SUPERIOR SANTO ANDRÉ

INSTITUTO DE ENSINO SUPERIOR SANTO ANDRÉ PLANO DE ATUALIZAÇÃO E MANUTENÇÃO DOS EQUIPAMENTOS PLANO DE ATUALIZAÇÃO E MANUTENÇÃO DOS EQUIPAMENTOS. 1. INTRODUÇÃO O Instituto de Ensino Superior Santo André dispõe atualmente de infraestrutura de Tecnologia

Leia mais

Atualização de Software Guia do Usuário

Atualização de Software Guia do Usuário Atualização de Software Guia do Usuário Copyright 2009 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada da Microsoft Corporation nos Estados Unidos. As informações contidas neste

Leia mais

Manual do Usuário. E-DOC Peticionamento Eletrônico TST

Manual do Usuário. E-DOC Peticionamento Eletrônico TST E-DOC Peticionamento APRESENTAÇÃO O Sistema Integrado de Protocolização e Fluxo de Documentos s e-doc é uma ferramenta informatizada que propicia o peticionamento e a transmissão de documentos por meio

Leia mais

Programas Utilitários: Antivírus e Desfragmentadores de disco. Prof. Rafael Sandim

Programas Utilitários: Antivírus e Desfragmentadores de disco. Prof. Rafael Sandim Programas Utilitários: Antivírus e Desfragmentadores de disco Prof. Rafael Sandim Programas Utilitários Desfragmentadores de Disco Antivírus Desfragmentadores de Disco É um software Usa-lo, corretamente,

Leia mais

Arquitetura de Computadores Sistemas Operacionais I

Arquitetura de Computadores Sistemas Operacionais I O que é um Sistema Operacional? Arquitetura de Computadores Sistemas Operacionais I Programa que atua como um intermediário entre um usuário do computador ou um programa e o hardware. Os 4 componentes

Leia mais

Listas de controle de acesso e fragmentos IP

Listas de controle de acesso e fragmentos IP Listas de controle de acesso e fragmentos IP Índice Introdução Tipos de entradas de ACL Fluxograna de regras de ACL Como os pacotes podem corresponder a um ACL Exemplo 1 Exemplo 2 fragmenta cenários com

Leia mais

Scripts de Windows GPO e Interoperabilidade de Cisco NAC

Scripts de Windows GPO e Interoperabilidade de Cisco NAC Scripts de Windows GPO e Interoperabilidade de Cisco NAC Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Recomendações gerais para scripts de GPOs Recomendações

Leia mais

Gerenciamento de dispositivos móveis

Gerenciamento de dispositivos móveis Gerenciamento de dispositivos móveis A ferramenta Mobility management é um add-on do LANDesk Management Suite que permite a descoberta de dispositivos móveis que acessam as caixas de e-mail do Microsoft

Leia mais

PORTARIA Nº 433, DE 15 DE MAIO DE 2012

PORTARIA Nº 433, DE 15 DE MAIO DE 2012 PORTARIA Nº 433, DE 15 DE MAIO DE 2012 O Presidente da Fundação Oswaldo Cruz, no Uso de suas atribuições e da competência que lhe foi delegada pela Portaria do MS/nº 938, de 22.07.99, resolve: Instituir

Leia mais

CONTA DE EMAIL Apresentação

CONTA DE EMAIL Apresentação CONTA DE EMAIL Apresentação Através do serviço de e-mail (correio eletrônico) oferecido pela diretoria de gestão da tecnologia da informação (DGTI) do Instituto Federal da Bahia- IFBA é permitido que os

Leia mais

Configurando o Network Address Translation: Introdução

Configurando o Network Address Translation: Introdução Configurando o Network Address Translation: Introdução Índice Introdução Pré-requisitos Requisitos Componentes Usados Convenções Etapas de Início Rápido para Configurar e Implementar o NAT Definindo Interfaces

Leia mais

OpenPDV: Sistema aberto para gerenciamento de restaurantes

OpenPDV: Sistema aberto para gerenciamento de restaurantes Universidade Federal de Santa Catarina Departamento de Informática e Estatística INE5638 Introdução a Projetos Orientador: José Eduardo de Lucca OpenPDV: Sistema aberto para gerenciamento de restaurantes

Leia mais

Levantamento de informação (Fingerprint)

Levantamento de informação (Fingerprint) Levantamento de informação (Fingerprint) Continuação... Prof. Pedro Filho Objetivos Mapear hosts ativos na rede Obter versões dos sistemas operacionais Entender aquisição de banners Identificar os serviços

Leia mais

Sistemas Operacionais Prof. Esp. André Luís Belini Bacharel em Sistemas de Informações MBA em Gestão Estratégica de Negócios Capítulo 6 - Threads

Sistemas Operacionais Prof. Esp. André Luís Belini Bacharel em Sistemas de Informações MBA em Gestão Estratégica de Negócios Capítulo 6 - Threads Sistemas Operacionais Prof. Esp. André Luís Belini Bacharel em Sistemas de Informações MBA em Gestão Estratégica de Negócios Capítulo 6 - Threads Com o conceito de múltiplos threads (multithread) é possível

Leia mais

Nota Fiscal Alagoana. Manual para Envio de Arquivo de Cupons Fiscais via Webservice

Nota Fiscal Alagoana. Manual para Envio de Arquivo de Cupons Fiscais via Webservice GOVERNO DO ESTADO DE ALAGOAS CSGII - COORDENADORIA SETORIAL DE GESTÃO DA INFORMÁTICA E INFORMAÇÃO Nota Fiscal Alagoana Manual para Envio de Arquivo de Cupons Fiscais via Versão 1.0 20/04/2009 Índice Analítico

Leia mais

TUTORIAL SOBRE O GOOGLE DOCS

TUTORIAL SOBRE O GOOGLE DOCS TUTORIAL SOBRE O GOOGLE DOCS O Google Docs é um recurso do Google que funciona como um HD virtual permitindo criar e compartilhar trabalhos on-line. Ele é uma ferramenta com características da nova tendência

Leia mais

Seleção de Rotas nos Roteadores Cisco

Seleção de Rotas nos Roteadores Cisco Seleção de Rotas nos Roteadores Cisco Índice Introdução Pré-requisitos Requisitos Componentes Usados Convenções Processos Envolvidos Criando a Tabela de Roteamento Rotas de Backup Ajustando a Distância

Leia mais

Cartilha de Acesso Rápido

Cartilha de Acesso Rápido Cartilha de Acesso Rápido (UTILIZAÇÃO SIL) Como criar um Layout na tela APRESENTAÇÃO: O SIL SISTEMA INTEGRADO DE LOGÍSTICA é uma ferramenta capaz de gerar diferenciais competitivos estratégicos ao proporcionar

Leia mais

O Curso PfSense Vantage é o mais completo e avançado, focado na aplicação imediata do aprendizado, ministrado por instrutores certificados.

O Curso PfSense Vantage é o mais completo e avançado, focado na aplicação imediata do aprendizado, ministrado por instrutores certificados. O Curso PfSense Vantage é o mais completo e avançado, focado na aplicação imediata do aprendizado, ministrado por instrutores certificados. A Vantage é considerada a maior empresa de soluções Open Source

Leia mais

1.1. Definição do Problema

1.1. Definição do Problema 13 1 Introdução Uma das principais preocupações de área de engenharia de software diz respeito à reutilização [1]. Isso porque a reutilização no contexto de desenvolvimetno de software pode contribuir

Leia mais

DoS, DDoS & Botnets. Alunos: Lucas Gomes, Marcos Seefelder, Vinicius Campos Professor: Otto Carlos Muniz Bandeira Duarte

DoS, DDoS & Botnets. Alunos: Lucas Gomes, Marcos Seefelder, Vinicius Campos Professor: Otto Carlos Muniz Bandeira Duarte DoS, DDoS & Botnets Alunos: Lucas Gomes, Marcos Seefelder, Vinicius Campos Professor: Otto Carlos Muniz Bandeira Duarte Contextualização Década de 90: primeiros ataques 1996: SYN Flood; Janeiro de 1998:

Leia mais

Conceito de Filtragem de Pacotes e Firewall

Conceito de Filtragem de Pacotes e Firewall Conceito de Filtragem de Pacotes e Firewall Os primeiros firewalls usavam a filtragem de pacote somente para proteger a rede interna de usuários externos. O firewall verificava o cabeçalho de cada pacote

Leia mais

BANCO DE DADOS. Professor: André Dutton

BANCO DE DADOS. Professor: André Dutton BANCO DE DADOS Professor: André Dutton BASES TECNOLÓGICAS Conceito de bases de dados. Modelos conceituais de informações. Modelos de dados: relacional, de redes e hierárquicos. Introdução à teoria relacional:

Leia mais

PREFEITURA MUNICIPAL DE JOÃO PESSOA. Área técnica: Inclusão Digital

PREFEITURA MUNICIPAL DE JOÃO PESSOA. Área técnica: Inclusão Digital Área técnica: Inclusão Digital CURSO: Access Básico Objetivo: Capacitar o participante leigo a compreender os recursos básicos de um Banco de Dados do tipo relacional, desde a criação de tabelas, relacionamentos,

Leia mais

SAFETY Tecnologia de Safety Passivo

SAFETY Tecnologia de Safety Passivo SAFETY Tecnologia de Safety Passivo Fiação SAFETY MVK Metálico Cube67 MASI67 / MASI68 02 O MÓDULO SAFETY Combinados de forma inteligente, módulos de rede de campo e saídas seguras de acordo com as exigências

Leia mais

PLANO DE ATUALIZAÇÃO E MANUTENÇÃO DOS EQUIPAMENTOS.

PLANO DE ATUALIZAÇÃO E MANUTENÇÃO DOS EQUIPAMENTOS. PLANO DE ATUALIZAÇÃO E MANUTENÇÃO DOS EQUIPAMENTOS. 1. INTRODUÇÃO O Instituto de Educação Superior de Boituva dispõe atualmente de infraestrutura de Tecnologia da Informação com rede de computadores que

Leia mais

SUAS E AS DESIGUALDADES REGIONAIS: GESTÃO E FINANCIAMENTO REGIÃO CENTRO-OESTE. RIO VERDE, 03 e 04 de abril de 2013

SUAS E AS DESIGUALDADES REGIONAIS: GESTÃO E FINANCIAMENTO REGIÃO CENTRO-OESTE. RIO VERDE, 03 e 04 de abril de 2013 Encontro Regional CONGEMAS SUAS E AS DESIGUALDADES REGIONAIS: GESTÃO E FINANCIAMENTO REGIÃO CENTRO-OESTE RIO VERDE, 03 e 04 de abril de 2013 Cadastro Único e Vigilância Socioassistencial A Vigilância socioassistencial

Leia mais

Engenharia de Software. Ciclos de Vida do Software. 1. Sistemas

Engenharia de Software. Ciclos de Vida do Software. 1. Sistemas Engenharia de Software Profa. Dra. Lúcia Filgueiras Profa. Dra. Selma S. S. Melnikoff Ciclos de Vida do Software 1. Sistemas 2. Crise do software 3. Caracterização do software 4. Ciclos de vida do software

Leia mais

INE 5323 Banco de Dados I

INE 5323 Banco de Dados I UFSC-CTC-INE Curso de Ciências de Computação INE 5323 Banco de Dados I Ronaldo S. Mello 2006/1 http://www.inf.ufsc.br/~ronaldo/ine5323 Horário Atendimento: Quintas-feiras, das 17h30 às 19h Programa da

Leia mais

VPN do TCE para WINDOWS 1. Instalação. 3. Na janela Choose Setup Type, clique no botão VPN Only e então clique em Next.

VPN do TCE para WINDOWS 1. Instalação. 3. Na janela Choose Setup Type, clique no botão VPN Only e então clique em Next. VPN do TCE para WINDOWS 1 Instalação 3. Na janela Choose Setup Type, clique no botão VPN Only e então clique em Next. 1. Baixe em seu computador a versão do programa compatível com o sistema operacional

Leia mais

Sistema PROJUDI Vara de Execuções Penais

Sistema PROJUDI Vara de Execuções Penais Manual do Usuário Sistema PROJUDI Vara de Execuções Penais Assessor do Promotor Template Versão 1.1 SUMÁRIO Introdução... 3 Requisitos Básicos... 3 Softwares Requeridos... 3 Softwares Úteis... 3 Orientações

Leia mais

MÉDICO I NEUROLOGIA - UNIDADE DE AVC UNIDADE DE EMERGÊNCIA

MÉDICO I NEUROLOGIA - UNIDADE DE AVC UNIDADE DE EMERGÊNCIA N.º INSCRIÇÃO: R.G.: EDITAL N.º 59/2015 CONCURSO PÚBLICO MÉDICO I NEUROLOGIA - UNIDADE DE AVC UNIDADE DE EMERGÊNCIA PROVA OBJETIVA / DISSERTATIVA ATENÇÃO: Antes de iniciar a leitura desta prova, verifique

Leia mais

Como a NSA bisbilhotou no tráfego de Internet criptografada por uma década

Como a NSA bisbilhotou no tráfego de Internet criptografada por uma década Como a NSA bisbilhotou no tráfego de Internet criptografada por uma década Por Dan Goodin Em uma revelação que mostra como a Agência de Segurança Nacional foi capaz de espiar sistematicamente muitos dos

Leia mais

Manual do Usuário SISCOLE - Sistema de Cadastro de Organismos e Laboratórios Estrangeiros

Manual do Usuário SISCOLE - Sistema de Cadastro de Organismos e Laboratórios Estrangeiros Manual do Usuário SISCOLE - Sistema de Cadastro de Organismos e Laboratórios Estrangeiros MANUAL DO USUÁRIO 1. SOBRE O SISTEMA 1.1 Informações básicas Nome: SISCOLE - Sistema de Cadastro de Organismos

Leia mais

5 - Qual é a principal vantagem de desenvolvimento de código por pares:

5 - Qual é a principal vantagem de desenvolvimento de código por pares: 1 - Quais são os atributos essenciais de um bom software: a) Ser baseado numa boa linguagem de programação b) Fácil manutenção, segurança, eficiência e aceitabilidade c) Fácil manutenção e simplicidade

Leia mais

Exercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec

Exercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec Exercícios de Revisão Redes de Computadores Edgard Jamhour SSL, VPN PPTP e IPsec Exercício 1: Relacione FUNÇÃO ( ) Utiliza chaves diferentes para criptografa e descriptografar as informações ( ) Também

Leia mais

Manual de Uso do Aplicativo

Manual de Uso do Aplicativo Manual de Uso do Aplicativo Login Para acessar o aplicativo é necessário digitar login e senha. Caso não possua essas informações, clique no botão Cadastro, para criar um novo login (mais detalhes no item

Leia mais

Aula 09 Firewall (Configuração) Prof. Roitier Campos Gonçalves

Aula 09 Firewall (Configuração) Prof. Roitier Campos Gonçalves Aula 09 Firewall (Configuração) Prof. Roitier Campos Gonçalves O que filtrar? Duas abordagens: Política padrão DROP e regras específicas para os serviços permitidos; Política padrão ACCEPT e regras para

Leia mais