CPS Cripto Processador Seguro Nacional Proteção de Dados e Aplicações. Roberto Gallo Henrique Kawakami

Tamanho: px
Começar a partir da página:

Download "CPS Cripto Processador Seguro Nacional Proteção de Dados e Aplicações. Roberto Gallo gallo@kryptus.com Henrique Kawakami kawakami@kryptus."

Transcrição

1 CPS Cripto Processador Seguro Nacional Proteção de Dados e Aplicações Roberto Gallo Henrique Kawakami

2 Agenda Sobre a KRYPTUS, Casos, Produtos Cavalos de Tróia em Hardware CPS Cripto- Processador Seguro

3 Sobre a Empresa Fundada em 2003 por pesquisadores e ex- alunos da Unicamp Oriunda do IC- Unicamp Desde 2005 projetou, desenvolveu e produziu mais de 15 produtos de hardware e 10 de sopware para aplicações de segurança da informação Desde semicondutores até aplicavvos Líder do mercado nacional em pesquisa e desenvolvimento de hardware seguro

4 Sobre a Empresa Orçamento para pesquisa e desenvolvimento em S.I. para os próximos 30 meses de R$7 milhões. Líder do mercado nacional de Hardware Security Modules (HSMs) Volume 2 vezes maior que a segunda colocada Primeiro IP Core criptográfico validado em silício no Brasil Acelerador AES semicondutor Parcerias estratégicas de desenvolvimento com insvtuições diversas: RNP, LCA- IC- Unicamp, CEPESC

5 Cases Alguns clientes e usuários finais de soluções e serviços KRYPTUS: Governo: MRE, Ministério da Defesa, Exército Brasileiro, TSE, GSI, Receita Federal, JusVça, ICP- Brasil, ITI, CEPESC, FINEP, SERPRO, ANSP/FAPESP ICTs/Universidades: FITec, CPqD, CTI/Cenpra, Unicamp, UFF, USP, UFSC, UFV, UFMS, UFMG... Privado: CPFL, Braskem, Lucent, Cambuci S/A (Penalty), RNP, Zetks, CGI.BR Empresa se consolidou como Laboratório fornecedor de tecnologia para centros de pesquisa, universidades e empresas

6 HW Desenvolvido

7 Ameaças aos Sistemas Implementações reais de sistemas estão sujeitas a ameaças de diversas naturezas: Concepção e arquiteturas falhas Incrivelmente comum. Típico: composição errônea de primivvas criptográficas Ameaças lógicas locais via I/F principais Controles de acesso a arquivos temporários, estouros de pilha,... Ameaças lógicas remotas via I/F principais Cross site scripvng, SQL injecvon,...

8 Ameaças aos Sistemas II Ameaças osicas locais via I/F principais Acesso a memórias (RAM, ROM), barramentos Ameaças osicas remotas via I/F principais Jamming (e.g. DoS de links de rádio) Ameaças locais via canais colaterais Flutuação de potência (e.g. SPA, DPA, CPA), emanações eletromagnévcas Ameaças remotas via canais colaterais Temporização (e.g. Cache misses, tempos de exp. RSA)

9 Proteções Contra as Ameaças Metodologias de proteção contra ameaças lógicas já estão bastante desenvolvidas Técnicas de implementação segura Emprego de linguagens fortemente Vpadas Mecanismos de controle de acesso diversos Mecanismos de autenvcação de múlvplos fatores (possuir, saber, ser) Revisão humana de código (amparada por ferramentas de análise de código)

10 Proteções Contra as Ameaças II Quando aspectos osicos e ataques via canais colaterais são levados em conta, as metodologias são escassas e as técnicas complexas Integridade osica, por exemplo, implica: Resistência a violação Resistência mecânica, química, EMF Evidenciação de violação Detecção de violação Resposta a violação

11 Evidência de Invasão Proteção Contra Inspeção Visual Resistência Mecânica Contra Invasão Proteção Contra Inspeção por Canal Secundário Sensoriamento de Perímetro Proteção Contra Injeção de Falhas Sensoriamento de Parâmetros Ambientais Verificação de Parâmetros Funcionais Reação contra Invasão (Zeroing...) Material Crítico, Algoritmos Chaves, Parâmetros

12 Ameaça Próxima: Cavalos de Tróia em Hardware (CTH) Cavalos de Tróia em hardware estão entre as mais severas ameaças enfrentadas por sistemas militares e crívcos em tempo de guerra Opinião comparvlhada pelo DoD e NSA. Preocupação de Cavalos de Tróia em hardware estão florescendo no Brasil EUA inaugurou programa Trusted Foundry para tentar minimizar o problema Desde design até produção de chips em solo e em controle Americano

13 O que são CTHs? Modificações deliberadas em sistemas para que permitam ataques ou vazem informações, independente de SoPware (e Firmware) Classe 1 de CTHs: podem estar embuvdos em sistemas centrais ou de I/O tradicionais (canal primário), vazando (ou aceitando) bits de informação (comando) Ex. FW com CTHs de rádio- comunidador Ex. HW do sistema de telemetria com CTHs Ex. CPU do VANT com CTHs

14 CTHs e Canais Colaterais Classe 2 de CTHs: UVlizam canais colaterais para transmivr ou aceitar comandos. Canais colaterais são vias de comunicação paralelas que sistemas eletrônicos podem apresentar. Incluem: Tempo de execução Emissões eletromagnévcas Consumo de potência Flutuação de potência

15 CTHs Classe 2 CTHs Classe 2 são extremamente perigosos e de diocil detecção. Exemplo de sistemas afetados: Flutuação de potência em emissões de rádio podem vazar bits de informação Efeito: vazamento de plano de batalha Processadores normais inoculados com CTH com antenas (RFID) recebem comandos ou transmitem dados Efeito: cortar combusuvel de aeronave ou desavvar sistemas de armas Ferramentas teóricas para detecção incluem análises de DPA, CPA, dentre outras

16 Risco dos CTHs Recentemente, Casa Branca reportou unambigous, deliberate subversions de hardware General da reserva americana Wesley K. Clark: Maliciously tampered integrated circuits cannot be patched, They are the ulvmate sleeper cell. Casos de CTHs: Em 2007, força aérea Israelense desavvou radares sírios antes de ataques Nos anos 80, NSA inseriu e uvlizou vários CTHs em hardware vendidos pela suiça Crypto AG

17 Combatendo CTHs Contra- medidas para CTHs: Projeto, desenvolvimento e fabricação de sistemas com domínio nacional Incluindo quaisquer componentes, em especial os avvos (processadores) Engenharia reversa e análise de segurança de sistemas e componentes Incluindo semicondutores e firmware Implantação de sistemas bloqueadores de canais colaterais Blindagem EM, filtragem de I/O, detecção avva de padrões espúrios Pen- tests em hardware Com modelo caixa- preta, caixa- opaca e caixa branca

18 Defesa dos Interesses Nacionais O Cripto Processador Seguro Nacional

19 CPS: Projeto Subvenção FINEP- KRYPTUS Projeto Pesquisa, Desenvolvimento e Piloto de Cripto Processador Seguro Nacional para Aplicações CríVcas Produto principal: Lote piloto de 200 a 2000 unidades funcionais Tempo total de execução do projeto: 30 meses Recursos Superiores a R$ ,00 Maior orçamento para CI da subvenção 2008/2009 Relevância e atualidade do projeto Produto inovador a nível mundial Coloca o país em posição de destaque

20 Pontos de Ataque aos Sistemas de Comunicação Criptoanálise de algoritmos e protocolos CM: Emprego de algoritmos e protocolos de Estado. Brasil é um dos poucos países que tem competência (CEPESC) Exploração de canais secundários (cavalos de Tróia em hardware, caracterísvcas de implementação HW/FW/SW) CM: Desenvolvimento 100% auditado CM: Implementação SCA- aware Recuperação de chaves diretamente nos disposivvos CM: Emprego de proteção de sistemas de sensoriamente e zeração CM: Cifração/autenVcação de barramentos (mem)

21 Voltage Monitor Clock Monitor Temperature Monitor AppCores n x Leon 3 FPU MMU SecureCore n x Leon 3 FPU MMU SecureMem Barramentos HW Firewall USB PCI Ctrl DDR2 Ctrl GPIO ECC RTC VGA RNG B.B. RAM HW Fwl Ctrl Tamper Detect

22 Arquitetura do CPS I Processador MulV- Core Assimétrico SPARC V8 32 bits Um ou mais núcleos seguros (SecureCore) Um ou mais núcleos de aplicação (AppCore) Núcleo Seguro Executa somente sopware cifrado e assinado Prove serviços de execução de Secure Execu7on Packets - SEP para os AppCores AutenVca código (programas) dos AppCores Controla via Hardware Firewall - HWF os acessos aos periféricos

23 Voltage Monitor Clock Monitor Temperature Monitor AppCores n x Leon 3 FPU MMU SecureCore n x Leon 3 FPU MMU SecureMem Barramentos HW Firewall USB PCI Ctrl DDR2 Ctrl GPIO ECC RTC VGA RNG B.B. RAM HW Fwl Ctrl Tamper Detect

24 Arquitetura do CPS II Núcleos de Aplicação Um ou mais núcleos; executam código assinado UVlizam o SecureCore para serviços cripto Hardware Firewall Controla os acessos dos AppCores aos periféricos; isolação forte Cifração e autenvcação total de memória em HW Mem dados e programas (RAM, Disco,...) Algoritmos de Estado e, também, algoritmos padrões (ECC, AES, SHA- 2, RSA)

25 Voltage Monitor Clock Monitor Temperature Monitor AppCores n x Leon 3 FPU MMU SecureCore n x Leon 3 FPU MMU SecureMem Barramentos HW Firewall USB PCI Ctrl DDR2 Ctrl GPIO ECC RTC VGA RNG B.B. RAM HW Fwl Ctrl Tamper Detect

26 Arquitetura do CPS III Possibilidade de inspeção total da arquitetura e do código VHDL (IP- cores) e sopware de todos componentes sob domínio nacional Gerador de números aleatórios on- chip Qualidade do material de chaves criptográficas Guarda segura de chaves on- chip

27 Voltage Monitor Clock Monitor Temperature Monitor AppCores n x Leon 3 FPU MMU SecureCore Leon 3 FPU MMU SecureMem Barramentos HW Firewall USB PCI Ctrl DDR2 Ctrl GPIO ECC RTC VGA RNG B.B. RAM HW Fwl Ctrl Tamper Detect

28 Arquitetura do CPS IV Secure ExecuVon Packets Pacotes de execução segura com dados, programas, cifrados, assinados São "stateless no SecureCore; i.e., o estado do SecureCore é zerado; influência entre pacotes é eliminada Estados somente disponíveis na memória externa Ba~ery Backed RAM Memory Guarda segura de chaves; eliminada em caso de invasão

29 Benefícios MulV- aplicações VANTS, Rádios comunicadores (portáteis, para embarcações), cifradores de link (terrestes, rádio, satélite), execução segura de código (cervficada, cifrada e assinada) em diversos ambientes, HSMs Dificultar criptoanálise Emprego de Algoritmos de Estado Dificuldade na extração dos Algoritmos do hardware Eliminar chance de cavalos de Tróia em hardware Design inspecionável e sob controle nacional Minimizar ataques via canais secundários Implementação de mecanismos anv- SCA

30 Futuro: Fase 2 do Projeto Deverá iniciar- se paralelamente à Fase 1 Versão aeroespacial do processador, tolerante a falhas InvesVmento e desenvolvimento no processador, sistema operacional e aplicações Resistência a condições ambientais extremas Versão para smartcards do processador Baixo custo, baixo consumo Independência tecnológica em tecnologia chave

31 Obrigado Questões?

ICP-EDU II. Módulo de HW e Serviços Seguros em Redes de Computadores. Projeto RNP/UFSC/Unicamp/UFMG. Portal: http://icpedu.labsec.ufsc.

ICP-EDU II. Módulo de HW e Serviços Seguros em Redes de Computadores. Projeto RNP/UFSC/Unicamp/UFMG. Portal: http://icpedu.labsec.ufsc. ICP-EDU II Módulo de HW e Serviços Seguros em Redes de Computadores Projeto RNP/UFSC/Unicamp/UFMG Rio de Janeiro, 10 de Agosto de 2004 Portal: http://icpedu.labsec.ufsc.br Sumário Objetivos ICP-EDU I e

Leia mais

Universidade Tuiuti do Paraná UTP Faculdade de Ciências Exatas - FACET

Universidade Tuiuti do Paraná UTP Faculdade de Ciências Exatas - FACET Universidade Tuiuti do Paraná UTP Faculdade de Ciências Exatas - FACET Hardware de Computadores Questionário II 1. A principal diferença entre dois processadores, um deles equipado com memória cache o

Leia mais

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming TRITON AP-ENDPOINT Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming Desde danos a reputações até multas e penalidades de agências reguladoras, uma violação de dados pode

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

Emulando Equipamentos Obsoletos com Instrumentos Definidos por Software

Emulando Equipamentos Obsoletos com Instrumentos Definidos por Software Emulando Equipamentos Obsoletos com Instrumentos Definidos por Software Marcela Trindade Engenheira de Vendas Pesquisa rápida Alguém tem que manter sistemas de teste em funcionamento por mais de 10 anos?

Leia mais

Sistema de Identificação, Rastreamento e Autenticação de Mercadorias

Sistema de Identificação, Rastreamento e Autenticação de Mercadorias São Paulo, 21 de setembro de 2010 Sistema de Identificação, Rastreamento e Autenticação de Mercadorias e Dario Thober Centro de Pesquisas von Braun Centro de Pesquisa sem fins lucrativos Soluções inovadoras

Leia mais

Programação de Periféricos

Programação de Periféricos Programação de Periféricos Componentes Edson Moreno edson.moreno@pucrs.br http://www.inf.pucrs.br/~emoreno Apresentação Raspberry pi Sistema Operacional embarcado Atividade Raspberry pi Sistema computacional

Leia mais

Componentes de um Sistema de Computador

Componentes de um Sistema de Computador Componentes de um Sistema de Computador HARDWARE: unidade responsável pelo processamento dos dados, ou seja, o equipamento (parte física) SOFTWARE: Instruções que dizem o que o computador deve fazer (parte

Leia mais

ANEXO VI. Especificação da Tecnologia SINIAV. Requisitos de Segurança Física de Equipamentos da Geração Zero (G0)

ANEXO VI. Especificação da Tecnologia SINIAV. Requisitos de Segurança Física de Equipamentos da Geração Zero (G0) ANEXO VI Especificação da Tecnologia SINIAV Requisitos de Segurança Física de Equipamentos da Geração Zero (G0) Índice 1 Escopo... 1 2 Referências a Normas... 1 3 Abreviações... 1 4 Requisitos de Segurança

Leia mais

Curso Técnico de Nível Médio

Curso Técnico de Nível Médio Curso Técnico de Nível Médio Disciplina: Informática Básica 2. Hardware: Componentes Básicos e Funcionamento Prof. Ronaldo Componentes de um Sistema de Computador HARDWARE: unidade

Leia mais

Gerência de Segurança

Gerência de Segurança Gerência de segurança envolve a proteção de dados sensíveis dos dispositivos de rede através do controle de acesso aos pontos onde tais informações se localizam Benefícios do processo de gerência de segurança

Leia mais

MEMÓRIA. A memória do computador pode ser dividida em duas categorias:

MEMÓRIA. A memória do computador pode ser dividida em duas categorias: Aula 11 Arquitetura de Computadores - 20/10/2008 Universidade do Contestado UnC/Mafra Sistemas de Informação Prof. Carlos Guerber MEMÓRIA Memória é um termo genérico usado para designar as partes do computador

Leia mais

Processadores Invioláveis

Processadores Invioláveis Processadores Invioláveis MP202 Segurança da Informação Ana. C. L. Cabral Paulo H. N. Tavares 1 Roteiro Por que processadores seguros? O que são? Arquitetura Resposta a ataques Principais aplicações Padronização

Leia mais

Sistemas Operacionais Arquitetura e organização de sistemas operacionais: Uma visão estrutural hardware & software. Prof. MSc.

Sistemas Operacionais Arquitetura e organização de sistemas operacionais: Uma visão estrutural hardware & software. Prof. MSc. Sistemas Operacionais Arquitetura e organização de sistemas operacionais: Uma visão estrutural hardware & software Prof. MSc. Hugo Souza Continuando nossas aulas relativas ao Módulo 1, veremos a seguir

Leia mais

Barramentos - BUS. Professor Especialista: Airton Ribeiro de Sousa

Barramentos - BUS. Professor Especialista: Airton Ribeiro de Sousa Professor Especialista: Airton Ribeiro de Sousa É o percurso principal dos dados entre dois ou mais componentes de um sistema de computação, neste caso são os caminhos arquitetados na PLACA MÃE até o ponto

Leia mais

Visão Geral de Sistemas Operacionais

Visão Geral de Sistemas Operacionais Visão Geral de Sistemas Operacionais Sumário Um sistema operacional é um intermediário entre usuários e o hardware do computador. Desta forma, o usuário pode executar programas de forma conveniente e eficiente.

Leia mais

Gestão de identidades em nuvens com o foco no sigilo de conteúdo

Gestão de identidades em nuvens com o foco no sigilo de conteúdo Gestão de identidades em nuvens com o foco no sigilo de conteúdo Vitor Hugo Galhardo Moia Marco Aurélio Amaral Henriques {vhgmoia, marco}@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 22 - ( ESAF - 2004 - MPU - Técnico Administrativo ) O

Leia mais

AULA1 Introdução a Microprocessadores gerais

AULA1 Introdução a Microprocessadores gerais AULA1 Introdução a Microprocessadores gerais Disciplina: Aplicações Avançadas de Microprocessadores (AAM) Prof. Eduardo Henrique Couto ehcouto@hotmail.com 2014/1 Apresentação do Professor: Cronograma:

Leia mais

Prof. Daniel Gondim danielgondimm@gmail.com. Informática

Prof. Daniel Gondim danielgondimm@gmail.com. Informática Prof. Daniel Gondim danielgondimm@gmail.com Informática Componentes de um SC Hardware X Software Memória do Computador Hardware X Software Toda interação dos usuários de computadores modernos é realizada

Leia mais

Conceitos de Criptografia e o protocolo SSL

Conceitos de Criptografia e o protocolo SSL Conceitos de Criptografia e o protocolo SSL TchêLinux Ulbra Gravataí http://tchelinux.org/gravatai Elgio Schlemer Ulbra Gravatai http://gravatai.ulbra.tche.br/~elgio 31 de Maio de 2008 Introdução Início

Leia mais

Informática para Banca IADES. Hardware e Software

Informática para Banca IADES. Hardware e Software Informática para Banca IADES Conceitos Básicos e Modos de Utilização de Tecnologias, Ferramentas, Aplicativos e Procedimentos Associados ao Uso de Informática no Ambiente de Escritório. 1 Computador É

Leia mais

Sistemas Operacionais. Prof. Pedro Luís Antonelli Anhanguera Educacional

Sistemas Operacionais. Prof. Pedro Luís Antonelli Anhanguera Educacional Sistemas Operacionais Prof. Pedro Luís Antonelli Anhanguera Educacional Hardware HARDWARE Sistema Computacional = conjunto de circuitos eletrônicos interligados formado por processador, memória, registradores,

Leia mais

Art. 1º Aprovar as Instruções Gerais de Segurança da Informação para o Exército Brasileiro (IG 20-19).

Art. 1º Aprovar as Instruções Gerais de Segurança da Informação para o Exército Brasileiro (IG 20-19). PORTARIA Nº 483, DE 20 DE SETEMBRO DE 2001. Aprova as Instruções Gerais de Segurança da Informação para o Exército Brasileiro (IG 20-19). O COMANDANTE DO EXÉRCITO, no uso da competência que lhe é conferida

Leia mais

Criptografia e Certificação Digital

Criptografia e Certificação Digital Criptografia e Certificação Digital Conheça os nossos produtos em criptografia e certificação digital. Um deles irá atender às necessidades de sua instituição. Criptografia e Certificação Digital Conheça

Leia mais

Hardware de Computadores

Hardware de Computadores Placa Mãe Hardware de Computadores Introdução Placa-mãe, também denominada mainboard ou motherboard, é uma placa de circuito impresso eletrônico. É considerado o elemento mais importante de um computador,

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Departamento de Informática, UFMA Graduação em Ciência da Computação Francisco José da Silva e Silva 1 Introdução Segurança em sistemas

Leia mais

William Stallings Arquitetura e Organização de Computadores 8 a Edição

William Stallings Arquitetura e Organização de Computadores 8 a Edição William Stallings Arquitetura e Organização de Computadores 8 a Edição Capítulo 7 Entrada/saída Os textos nestas caixas foram adicionados pelo Prof. Joubert slide 1 Problemas de entrada/saída Grande variedade

Leia mais

Aspectos de Segurança em Hardware Desafios e Oportunidades de Pesquisa

Aspectos de Segurança em Hardware Desafios e Oportunidades de Pesquisa Aspectos de em Hardware Desafios e Oportunidades de Pesquisa Palestra na FACOM/UFMS 21 de junho de 2013 Prof. Edward David Moreno edwdavid@gmail.com 06/24/13 1 Classificação Moderna de Soluções de Aplicações

Leia mais

02. A extensão padrão para arquivos de áudio digital no ambiente Windows é:

02. A extensão padrão para arquivos de áudio digital no ambiente Windows é: Prova sobre informática para concursos. 01 A definição de Microcomputador é: a) Equipamento com grade capacidade de memória principal (256 Megabytes), vários processadores, alta velocidade de processamento.

Leia mais

sobre Hardware Conceitos básicos b Hardware = é o equipamento.

sobre Hardware Conceitos básicos b Hardware = é o equipamento. Conceitos básicos b sobre Hardware O primeiro componente de um sistema de computação é o HARDWARE(Ferragem), que corresponde à parte material, aos componentes físicos do sistema; é o computador propriamente

Leia mais

HARDWARE COMPONENTES BÁSICOS E FUNCIONAMENTO. Wagner de Oliveira

HARDWARE COMPONENTES BÁSICOS E FUNCIONAMENTO. Wagner de Oliveira HARDWARE COMPONENTES BÁSICOS E FUNCIONAMENTO Wagner de Oliveira SUMÁRIO Hardware Definição de Computador Computador Digital Componentes Básicos CPU Processador Memória Barramento Unidades de Entrada e

Leia mais

ADMINISTRAÇÃO DOS RECURSOS DE HARDWARE E SOFTWARE

ADMINISTRAÇÃO DOS RECURSOS DE HARDWARE E SOFTWARE ADMINISTRAÇÃO DOS RECURSOS DE HARDWARE E SOFTWARE 1 OBJETIVOS 1. Qual é a capacidade de processamento e armazenagem que sua organização precisa para administrar suas informações e transações empresariais?

Leia mais

Defesa contra os ataques de phishing direcionados atuais

Defesa contra os ataques de phishing direcionados atuais Defesa contra os ataques de phishing direcionados atuais Introdução O email é phishing ou é legítimo? Essa é a pergunta que os funcionários e especialmente os executivos estão fazendo com frequência cada

Leia mais

O Novo ECF como produto da evolução das ferramentas da Automação Comercial

O Novo ECF como produto da evolução das ferramentas da Automação Comercial O Novo ECF como produto da evolução das ferramentas da Automação Comercial CONITECH 2012 São Paulo, 27 de novembro de 2012 INTRODUÇÃO - Legislação CONV. ICMS 09/2009: Estabelece normas relativas ao equipamento

Leia mais

Criptografia e Segurança em RFID

Criptografia e Segurança em RFID Criptografia e Segurança em RFID Segurança em Comunicação de Dados IA012 Aluno : Jean Antonie de Almeida Vieira, RA 159247 Professor: Marco Aurélio Amaral Henriques Universidade Estadual de Campinas -

Leia mais

Marcos Bentes. Projeto de Segurança Escopo do Trabalho. www.modulo.com.br. mbentes@modulo.com.br. Líder em Segurança para Redes, Internet e Intranet

Marcos Bentes. Projeto de Segurança Escopo do Trabalho. www.modulo.com.br. mbentes@modulo.com.br. Líder em Segurança para Redes, Internet e Intranet www.modulo.com.br Projeto de Segurança Escopo do Trabalho Marcos Bentes mbentes@modulo.com.br. 5a. Pesquisa Nacional sobre Segurança da Informação. Perfil das Empresas Pesquisadas (148) 14% 15% 8% Privada

Leia mais

Serviço de Segurança de Middlewares

Serviço de Segurança de Middlewares Serviço de Segurança de Middlewares Autor: Célio Domingues Gonçalves 1, Orientador: Prof. Dr. Luis Fernando Faina 1 1 Programa de Pós-Graduação em Ciência da Computação Universidade Federal do Uberlândia

Leia mais

Auditoria e Segurança em Tecnologia da Informação

Auditoria e Segurança em Tecnologia da Informação Auditoria e Segurança em Tecnologia da Informação @lucianodoll Conceitos de segurança Introdução Segurança Um computador é seguro se atende a 3 requisitos: Confidencialidade: a informação só está disponível

Leia mais

Segurança da Informação

Segurança da Informação Em parceria com: Segurança da Informação Sua organização se preocupa em proteger as informações? Informação X Segurança DO QUE proteger as informações? ENTENDENDO A AMEAÇA Existem mais de 26.000 produtos

Leia mais

Gestão de Armazenamento

Gestão de Armazenamento Gestão de Armazenamento 1. Introdução As organizações estão se deparando com o desafio de gerenciar com eficiência uma quantidade extraordinária de dados comerciais gerados por aplicativos e transações

Leia mais

Componentes de um computador típico

Componentes de um computador típico Componentes de um computador típico Assim como em um videocassete, no qual é necessário ter o aparelho de vídeo e uma fita contendo o filme que será reproduzido, o computador possui a parte física, chamada

Leia mais

Gerenciamento das chaves criptográficas no Cloud Privacy Guard

Gerenciamento das chaves criptográficas no Cloud Privacy Guard Gerenciamento das chaves criptográficas no Cloud Privacy Guard Vitor Hugo Galhardo Moia Marco Aurélio Amaral Henriques {vhgmoia, marco}@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP Faculdade

Leia mais

Introdução a Informática. Prof.: Roberto Franciscatto

Introdução a Informática. Prof.: Roberto Franciscatto Introdução a Informática Prof.: Roberto Franciscatto 3.1 EXECUÇÃO DAS INSTRUÇÕES A UCP tem duas seções: Unidade de Controle Unidade Lógica e Aritmética Um programa se caracteriza por: uma série de instruções

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 2 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica

Leia mais

1. A quebra de sistemas criptográficos simétricos sempre depende da descoberta da chave secreta utilizada no processo criptográfico.

1. A quebra de sistemas criptográficos simétricos sempre depende da descoberta da chave secreta utilizada no processo criptográfico. Exercícios da Parte II: Segurança da Informação Walter Cunha Criptografia (CESPE/PCF-PF 03 2002) 1. A quebra de sistemas criptográficos simétricos sempre depende da descoberta da chave secreta utilizada

Leia mais

SEGURANÇA DA INFORMAÇÃO PROF. SÓCRATES FILHO http://socratesfilho.wordpress.com

SEGURANÇA DA INFORMAÇÃO PROF. SÓCRATES FILHO http://socratesfilho.wordpress.com Comentários sobre prova do TRE/PR 2009 (CESPE TRE/PR 2009 Analista Judiciário Especialidade: Análise de Sistemas) A figura acima ilustra como um sistema de gerenciamento de segurança da informação (SGSI)

Leia mais

Clique para editar os estilos do texto mestre

Clique para editar os estilos do texto mestre Clique para editar os estilos do texto mestre Realização Segundo nível Terceiro nível Quarto nível» Quinto nível Organização Brasileira para o Desenvolvimento da Certificação Aeronáutica Apoio Patrocínio

Leia mais

ARQUITETURA DE COMPUTADORES Prof. João Inácio

ARQUITETURA DE COMPUTADORES Prof. João Inácio ARQUITETURA DE COMPUTADORES Prof. João Inácio Memórias Memória: é o componente de um sistema de computação cuja função é armazenar informações que são, foram ou serão manipuladas pelo sistema. Em outras

Leia mais

Escola. Europeia de. Ensino. Profissional ARQUITETURA DE COMPUTADORES

Escola. Europeia de. Ensino. Profissional ARQUITETURA DE COMPUTADORES Escola Europeia de t Ensino Profissional ARQUITETURA DE COMPUTADORES TRABALHO REALIZADO: ANDRÉ RIOS DA CRUZ ANO LETIVO: 2012/ 2013 TÉCNICO DE GESTÃO DE EQUIPAMENTOS INFORMÁTICOS 2012 / 2013 3902 Escola

Leia mais

Tecnologia da Informação UNIDADE 3

Tecnologia da Informação UNIDADE 3 Tecnologia da Informação UNIDADE 3 *Definição * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização. *Definição

Leia mais

Introdução à Informática ARQUITETURA DE COMPUTADORES

Introdução à Informática ARQUITETURA DE COMPUTADORES Universidade do Contestado Campus Concórdia Curso de Engenharia Ambiental Prof.: Maico Petry Introdução à Informática ARQUITETURA DE COMPUTADORES DISCIPLINA: Informática Aplicada O Que éinformação? Dados

Leia mais

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização.

Leia mais

Arquitetura e Organização de Computadores

Arquitetura e Organização de Computadores Arquitetura e Organização de Computadores Aula 01 Tecnologias e Perspectiva Histórica Edgar Noda Pré-história Em 1642, Blaise Pascal (1633-1662) construiu uma máquina de calcular mecânica que podia somar

Leia mais

Tratamento de Incidentes de Segurança em Redes de Computadores. GRA - Grupo de Resposta a Ataques

Tratamento de Incidentes de Segurança em Redes de Computadores. GRA - Grupo de Resposta a Ataques Tratamento de Incidentes de Segurança em Redes de Computadores GRA - Grupo de Resposta a Ataques Palestrante: Indiana Belianka Kosloski de Medeiros 30/09/2004 ASPECTOS GERENCIAIS ESTRUTURA DE SEGURANÇA

Leia mais

AULA 1. Informática Básica. Gustavo Leitão. gustavo.leitao@ifrn.edu.br. Disciplina: Professor: Email:

AULA 1. Informática Básica. Gustavo Leitão. gustavo.leitao@ifrn.edu.br. Disciplina: Professor: Email: AULA 1 Disciplina: Informática Básica Professor: Gustavo Leitão Email: gustavo.leitao@ifrn.edu.br Estudo de caso Empresa do ramo de seguros Presidência RH Financeiro Vendas e Marketing TI CRM Riscos Introdução

Leia mais

Segurança de Redes & Internet

Segurança de Redes & Internet Boas Práticas Segurança de Redes & Internet 0800-644-0692 Video Institucional Boas Práticas Segurança de Redes & Internet 0800-644-0692 Agenda Cenário atual e demandas Boas práticas: Monitoramento Firewall

Leia mais

Expresso V3 Segurança com Certificação Digital

Expresso V3 Segurança com Certificação Digital Expresso V3 Segurança com Certificação Digital Palestrantes: Marcos Martins Melo - Coordenador Estratégico de Ações Governamentais do Serpro Silvio Correia Filho, CISSP CSSLP Expresso SUITE DE COMUNICAÇÃO:

Leia mais

ILHA I GERENCIAMENTO DE CONTEÚDO CMS DISCIPLINA: Introdução à Computação MÓDULO II Memórias e Processamento

ILHA I GERENCIAMENTO DE CONTEÚDO CMS DISCIPLINA: Introdução à Computação MÓDULO II Memórias e Processamento MÓDULO II Memórias e Processamento Esse módulo irá relatar sobre as memórias seus tipos e a ligação com os tipos variados de processamento. Leia atentamente todo o conteúdo e participe dos fóruns de discursão,

Leia mais

MEMÓRIA. 0 e 1 únicos elementos do sistema de numeração de base 2

MEMÓRIA. 0 e 1 únicos elementos do sistema de numeração de base 2 MEMÓRIA CONCEITO Bit- 0 1 Essência de um sistema chamado BIESTÁVEL Ex: Lâmpada 0 apagada 1 acesa 0 e 1 únicos elementos do sistema de numeração de base 2 A que se destina a memória: Armazenamento das instruções

Leia mais

A Problemática da Gestão de Logs

A Problemática da Gestão de Logs SIEM Rogério Reis Agenda A Problemática da Gestão de Logs A Solução: SIEM SIEM: Uma plataforma para operações de segurança SIEM: Uma plataforma para operações de conformidade Uma Visão Geral da Tecnologia

Leia mais

MINISTÉRIO DA EDUCAÇÃO SECRETARIA EXECUTIVA SUBSECRETARIA DE PLANEJAMENTO E ORÇAMENTO Instituto Federal de Educação, Ciencia e Tecnologia Baiano

MINISTÉRIO DA EDUCAÇÃO SECRETARIA EXECUTIVA SUBSECRETARIA DE PLANEJAMENTO E ORÇAMENTO Instituto Federal de Educação, Ciencia e Tecnologia Baiano COMPRASNET - O SITE DE COMPRAS DO GOVERNO https://www.comprasnet.gov.br/pregao/pregoeiro/ata/termohom.asp?p... 1 de 2 20/11/2013 16:50 Pregão Eletrônico MINISTÉRIO DA EDUCAÇÃO SECRETARIA EXECUTIVA SUBSECRETARIA

Leia mais

Informática I. Aula 4. http://www.ic.uff.br/~bianca/informatica1/ Aula 4-11/09/2006 1

Informática I. Aula 4. http://www.ic.uff.br/~bianca/informatica1/ Aula 4-11/09/2006 1 Informática I Aula 4 http://www.ic.uff.br/~bianca/informatica1/ Aula 4-11/09/2006 1 Ementa Histórico dos Computadores Noções de Hardware e Software Microprocessadores Sistemas Numéricos e Representação

Leia mais

Organização Básica de Computadores. Memória. Memória. Memória. Memória. Memória Parte I. Computador eletrônico digital. Sistema composto por

Organização Básica de Computadores. Memória. Memória. Memória. Memória. Memória Parte I. Computador eletrônico digital. Sistema composto por Ciência da Computação Arq. e Org. de Computadores Parte I Organização Básica de Computadores Computador eletrônico digital Sistema composto por processador memória dispositivos de entrada e saída interligados.

Leia mais

ADMINISTRAÇÃO DOS RECURSOS DE HARDWARE E SOFTWARE

ADMINISTRAÇÃO DOS RECURSOS DE HARDWARE E SOFTWARE 6 ADMINISTRAÇÃO DOS RECURSOS DE HARDWARE E SOFTWARE OBJETIVOS Qual é a capacidade de processamento e armazenagem que sua organização precisa para administrar suas informações e transações empresariais?

Leia mais

1 http://www.google.com

1 http://www.google.com 1 Introdução A computação em grade se caracteriza pelo uso de recursos computacionais distribuídos em várias redes. Os diversos nós contribuem com capacidade de processamento, armazenamento de dados ou

Leia mais

Proteção abrangente em tempo real contra ameaças avançadas e furto de dados

Proteção abrangente em tempo real contra ameaças avançadas e furto de dados TRITON AP-WEB Proteção abrangente em tempo real contra ameaças avançadas e furto de dados Sua empresa e seus dados são atacados constantemente. As soluções de segurança tradicionais não fornecem mais proteção

Leia mais

Sistemas Computacionais II Professor Frederico Sauer

Sistemas Computacionais II Professor Frederico Sauer Sistemas Computacionais II Professor Frederico Sauer Livro-texto: Introdução à Organização de Computadores 4ª edição Mário A. Monteiro Livros Técnicos e Científicos Editora. Atenção: Este material não

Leia mais

Laudon & Laudon Essentials of MIS, 5th Edition. Pg. 6.1

Laudon & Laudon Essentials of MIS, 5th Edition. Pg. 6.1 Laudon & Laudon Essentials of MIS, 5th Edition. Pg. 6.1 6 OBJETIVOS OBJETIVOS ADMINISTRAÇÃO DOS RECURSOS DE HARDWARE E SOFTWARE 6.1 2003 by Prentice Hall Qual é a capacidade de processamento e armazenagem

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

Estratégias para avaliação da segurança da computação em nuvens

Estratégias para avaliação da segurança da computação em nuvens Academia de Tecnologia da IBM White paper de liderança de pensamento Novembro de 2010 Estratégias para avaliação da segurança da computação em nuvens 2 Proteção da nuvem: do desenvolvimento da estratégia

Leia mais

nforce Serie 600i Recursos e Benefícios - MCP NVIDIA nforce 680i SLI

nforce Serie 600i Recursos e Benefícios - MCP NVIDIA nforce 680i SLI Recursos e Benefícios - MCP NVIDIA nforce 680i SLI Projetados para entusiastas Os processadores para mídia e comunicações (MCPs) NVIDIA nforce 680i SLI proporcionam as ferramentas e o desempenho que os

Leia mais

IW10. Rev.: 02. Especificações Técnicas

IW10. Rev.: 02. Especificações Técnicas IW10 Rev.: 02 Especificações Técnicas Sumário 1. INTRODUÇÃO... 1 2. COMPOSIÇÃO DO IW10... 2 2.1 Placa Principal... 2 2.2 Módulos de Sensores... 5 3. APLICAÇÕES... 6 3.1 Monitoramento Local... 7 3.2 Monitoramento

Leia mais

Algoritmos e Programação Aula 01 Introdução a Computação

Algoritmos e Programação Aula 01 Introdução a Computação Algoritmos e Programação Aula 01 Introdução a Computação Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Baseado no material do Prof. Luis Otavio Alvares e do Prof. Dr. Rodrigo Fernandes de Mello

Leia mais

CCNA 1 Conceitos Básicos de Redes. Capítulo1 - Introdução à Redes. Associação dos Instrutores NetAcademy - Agosto de 2007 - Página

CCNA 1 Conceitos Básicos de Redes. Capítulo1 - Introdução à Redes. Associação dos Instrutores NetAcademy - Agosto de 2007 - Página CCNA 1 Conceitos Básicos de Redes Capítulo1 - Introdução à Redes 1 Requisitos para Conexão à Internet Para disponibilizar o acesso de um computador à rede, devem ser levados em consideração 03 parâmetros:

Leia mais

Mitigação Flexível de Ataques Usando SDN

Mitigação Flexível de Ataques Usando SDN Universidade Estadual Paulista Júlio de Mesquita Filho - UNESP Mitigação Flexível de Ataques Usando SDN Leandro Bertini Lara Gonçalves¹ Marcelo Boeira de Barcelos² ¹ACME! Cybersecurity Research ²DATACOM

Leia mais

Segurança em Sistemas Informáticos

Segurança em Sistemas Informáticos Segurança em Sistemas Informáticos Politicas de Segurança Quando é que se torna necessário uma política de segurança? Quando existe um Bem Num espaço partilhado Uma politica de segurança procura garantir

Leia mais

Um relato dos desafios encontrados e dos benefícios conseguidos com a implantação das práticas propostas pelo nível F do modelo de referência de

Um relato dos desafios encontrados e dos benefícios conseguidos com a implantação das práticas propostas pelo nível F do modelo de referência de Um relato dos desafios encontrados e dos benefícios conseguidos com a implantação das práticas propostas pelo nível F do modelo de referência de processo MPS.BR OUTUBRO 2009 FELÍCIO NASSIF / GUSTAVO NASCIMENTO

Leia mais

Políticas de Segurança de Sistemas

Políticas de Segurança de Sistemas Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes

Leia mais

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.

Leia mais

ARQUITETURA E ORGANIZAÇÃO DE COMPUTADORES. Prof. André Dutton

ARQUITETURA E ORGANIZAÇÃO DE COMPUTADORES. Prof. André Dutton ARQUITETURA E ORGANIZAÇÃO DE COMPUTADORES Prof. André Dutton EMENTA: Conceitos fundamentais e histórico da ciência da computação; Histórico dos computadores, evolução e tendências; Modalidades de computadores

Leia mais

SISTEMAS INFORMÁTICOS

SISTEMAS INFORMÁTICOS SISTEMAS INFORMÁTICOS Nesta apresentação, aprenderá a distinguir Hardware de software, identificar os principais componentes físicos de um computador e as suas funções. Hardware e Software Estrutura de

Leia mais

Gerência de Entrada/Saída

Gerência de Entrada/Saída Gerência de Entrada/Saída Prof Clodoaldo Ap Moraes Lima 1 Princípios básicos de hardware Periférico é um dispositivo conectado a um computador de forma a possibilitar sua interação com o mundo externo

Leia mais

Universal Serial Bus USB

Universal Serial Bus USB Universal Serial Bus USB Walter Fetter Lages w.fetter@ieee.org Universidade Federal do Rio Grande do Sul Escola de Engenharia Departamento de Engenharia Elétrica Microprocessadores II Copyright (c) Walter

Leia mais

SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO

SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO 1 OBJETIVOS 1. Por que sistemas de informação são tão vulneráveis a destruição, erro, uso indevido e problemas de qualidade de sistemas? 2. Que tipos de controles

Leia mais

TERMO DE REFERÊNCIA Lote 1 item 3. MICROCOMPUTADOR:

TERMO DE REFERÊNCIA Lote 1 item 3. MICROCOMPUTADOR: TERMO DE REFERÊNCIA Lote 1 item 3. MICROCOMPUTADOR: 1.0 PROCESSADOR 1.1 Um processador Intel com arquitetura 64 Bits compatível com o equipamento ofertado e tecnologia de 65nm e núcleo duplo E4500; 1.2

Leia mais

Towards Secure and Dependable Software-Defined Networks. Carlos Henrique Zilves Nicodemus

Towards Secure and Dependable Software-Defined Networks. Carlos Henrique Zilves Nicodemus Towards Secure and Dependable Software-Defined Networks Carlos Henrique Zilves Nicodemus Sumário Introdução Vetores de Ameaças Segurança e Confiabilidade em SDN Exemplo de Design Trabalhos Relacionados

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Arquitetura Genérica

Arquitetura Genérica Arquitetura Genérica Antes de tudo, vamos revisar o Modelo Simplificado do Funcionamento de um Computador. Modelo Simplificado do Funcionamento de um Computador O funcionamento de um computador pode ser

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Sistemas de Entrada/Saída Princípios de Hardware Sistema de Entrada/Saída Visão Geral Princípios de Hardware Dispositivos de E/S Estrutura Típica do Barramento de um PC Interrupções

Leia mais

Seminário: Resultados da Lei de Informática. Atividades de Pesquisa e Desenvolvimento e as Contract Manufacturer: resultados

Seminário: Resultados da Lei de Informática. Atividades de Pesquisa e Desenvolvimento e as Contract Manufacturer: resultados Seminário: Resultados da Lei de Informática Atividades de Pesquisa e Desenvolvimento e as Contract Manufacturer: resultados Josias de Souza - Gestão de P&D Agenda A Flextronics Evolução da Flextronics

Leia mais

Ao longo do presente capítulo será apresentada uma descrição introdutória da tecnologia FPGA e dos módulos básicos que a constitui.

Ao longo do presente capítulo será apresentada uma descrição introdutória da tecnologia FPGA e dos módulos básicos que a constitui. 3 Tecnologia FPGA Ao longo do presente capítulo será apresentada uma descrição introdutória da tecnologia FPGA e dos módulos básicos que a constitui. 3.1. FPGA: Histórico, linguagens e blocos Muitos dos

Leia mais

Arquitetura de Von Neumann e os Computadores Modernos

Arquitetura de Von Neumann e os Computadores Modernos Arquitetura de Von Neumann e os Computadores Modernos Arquitetura de Computadores e Software Básico Aula 5 Flávia Maristela (flaviamsn@ifba.edu.br) Arquitetura de Von Neumann e as máquinas modernas Onde

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 06 Criptografia e Esteganografia

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 06 Criptografia e Esteganografia Gestão da Segurança da Informação Professor: Maurício Criptografia A forma mais utilizada para prover a segurança em pontos vulneráveis de uma rede de computadores é a utilização da criptografia. A criptografia

Leia mais

Modelo OSI. Prof. Alexandre Beletti Ferreira. Introdução

Modelo OSI. Prof. Alexandre Beletti Ferreira. Introdução Modelo OSI Prof. Alexandre Beletti Ferreira Introdução Crescimento das redes de computadores Muitas redes distintas International Organization for Standardization (ISO) Em 1984 surge o modelo OSI Padrões

Leia mais

Segurança em Sistemas Informáticos

Segurança em Sistemas Informáticos Segurança em Sistemas Informáticos Politicas de Segurança Quando é que se torna necessário uma política de segurança? Quando existe um Bem Num espaço partilhado Uma politica de segurança procura garantir

Leia mais

1. CAPÍTULO COMPUTADORES

1. CAPÍTULO COMPUTADORES 1. CAPÍTULO COMPUTADORES 1.1. Computadores Denomina-se computador uma máquina capaz de executar variados tipos de tratamento automático de informações ou processamento de dados. Os primeiros eram capazes

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

Quarta-feira, 09 de janeiro de 2008

Quarta-feira, 09 de janeiro de 2008 Quarta-feira, 09 de janeiro de 2008 ÍNDICE 3 4 RECOMENDAÇÕES DE HARDWARE PARA O TRACEGP TRACEMONITOR - ATUALIZAÇÃO E VALIDAÇÃO DE LICENÇAS 2 1. Recomendações de Hardware para Instalação do TraceGP Este

Leia mais