Secção II Gestão da segurança

Tamanho: px
Começar a partir da página:

Download "Secção II Gestão da segurança"

Transcrição

1 1 Secção II Gestão da segurança

2 2

3 3 Ferramentas para gestão da segurança Objectivo Minimizar os erros as fraudes e as perdas, nos sistemas de negócios electrónicos que interligam as empresas com os clientes, fornecedores e parceiros.

4 4 Ferramentas para gestão da segurança (continuação) Redes privadas virtuais Corta-fogos (firewalls) Encriptação Gestão da segurança Controlo de acessos Sistemas e agentes Proxy Autenticação Protocolos de segurança da rede Ferramenta s de software de segurança Detecção de intrusões

5 5 Defesas para segurança entre redes Corta-fogos (firewalls) Servem como sistema de portaria, protegendo as intranets e demais redes informática da empresa contra invasões. São um filtro e um ponto de transferência seguro. Analisam todo o tráfego da rede, em busca de senhas ou de outros códigos de segurança.

6 6 Tipos de firewalls Firewall de rede

7 7 Tipos de firewalls Firewall pessoal

8 8 Tipos de firewalls

9 9 29/Maio/2005 Defesas para segurança entre redes (continuação)

10 10 Defesas para segurança entre redes (continuação) Monitorização do correio electrónico As verificações ocasionais já não bastam. A tendência actual é em direcção à monitorização sistemática do tráfego de correio electrónico empresarial, através de software de monitorização do conteúdo, que procura palavra problemáticas, que possam colocar em risco a segurança da empresa.

11 11 Defesas para segurança entre redes (continuação) Defesas contra negações de serviço (DoS Denial of Service) Ataques que dependem de três camadas dos sistemas informáticos em rede: Sítio Web da vítima ISP da vítima Locais com computadores-escravos ( zombies ou drones ) As medidas de defesa e os cuidados de segurança devem ser tomados em todos estes níveis.

12 12 Defesas para segurança entre redes (continuação) Encriptação (cifragem) Senhas, mensagens, ficheiros e outros dados são transmitidos de forma codificada, só descodificável por utilizadores autorizados. Envolve o uso de algoritmos matemáticos especiais, para transformar os dados digitais num código secreto. O método mais usado emprega um par de chaves privada e pública únicas para cada indivíduo.

13 13 Defesas para segurança entre redes (continuação)

14 14 Defesas para segurança entre redes (continuação) Defesas contra vírus A protecção pode ser conseguida: Com distribuição e actualização centralizadas de software anti-vírus. Entregando a uma empresa exterior (ISP, empresas de telefomunicações ou de gestão da segurança) a responsabilidade de protecção contra vírus. Lendo todo o correio como texto simples

15 15 Defesas para segurança entre redes (continuação) PC-cillin Internet Security

16 16 Defesas para segurança entre redes (continuação)

17 17 Defesas para segurança entre redes (continuação) Defesas contra spyware e troianos Spyware = programas que espiam a actividade do utilizador. Troianos = programas que fazem mais do que o que anunciam. Podem (entre outras coisas): Registar teclas carregadas (incluindo senhas de acesso). Registar cliques do rato. Registar ficheiros utilizados. Registar sítios Web visitados.

18 18 Defesas para segurança entre redes (continuação)

19 19 Defesas para segurança entre redes (continuação) Defesas Spam contra spam = lixo na correspondência electrónica. Principais problemas (entre outros): Imenso tempo perdido na selecção de correio. Apagar s de clientes/fornecedores no meio do spam. Recepção de vírus e tentativas de burla, fingindo ser correspondência séria. Recepção de textos e imagens inconvenientes (pornografia, tortura, racismo, extremismo político. etc.).

20 20 Defesas para segurança entre redes (continuação) Filtros gerais para toda a empresa Sistemas integrados nos programas de correio Filtros pessoais

21 21 Defesas para segurança entre redes (continuação) Phishing Burlas através de e sítios Web falsos. Fazem com que o utilizador acredite estar a visitar um sítio de confiança ou responder a uma empresa de confiança. REGRA PRINCIPAL: nunca aceder a sítios Web importantes clicando com o rato: escrever sempre o endereço pretendido

22 22 Defesas para segurança entre redes (continuação) Phishing Enviar métodos mais habituais um falso, pedindo ao utilizador para clicar nos endereços indicados nele. Utilizar ligações falsas numa página Web criada com esse propósito, para o utilizador incauto. Aproveitar erros de dactilografia ou escrita de nomes de empresas, para criar sítios falsos. Utilizar programas-espiões (spyware) para desviar endereços correctamente escritos.

23 23 Defesas para segurança entre redes (continuação) Defesas contra phishing Os ataques em grande escala são relativamente recentes; aparecerão certamente mais soluções. Ter o computador limpo de spyware. Não aceder a sítios importantes (e-banking, lojas, serviços de , etc.) através de cliques do rato. Utilizar as versões mais recentes dos programas de navegação: Utilizar serviços de confirmação de endereços, como a barra de ferramentas

24 24 Defesas para segurança entre redes (continuação)

25 25 Defesas para segurança entre redes (continuação)

26 26 Defesas para segurança entre redes (continuação) Our sstore provides a extensive selection of quality taablets to our customers. Your choice for quick and legitimate rxmeds supply. We provide customers flexible and reliable distribution services. Take a quick review for all these wonderful ddeals on tablets novv! Check our cybershop for a wide variety of quality relief on Pain, Man's care, Male Reproductive Organ Dysfunction, affliction, sleepingaids, over-wt., Muscle-relaxant and Elevated cholesterin levels. Have the or-der sent to you in a timely manner. to e from a mere baby. - I was. You had not your littl visit.e makes me easy. Ex e wits sharpened by their intr Mr. as attending her father there for his health Copperfield erested in his happiness--and adde 8 was very tend it a little fa 3 kind to

27 27 Defesas para segurança entre redes (continuação)

28 28 Defesas para segurança entre redes (continuação)

29 29 Defesas para segurança entre redes (continuação)

30 30 Defesas para segurança entre redes (continuação)

31 31 Outras medidas de segurança Códigos de segurança Sistema de senhas multinível Início de sessão no computador Obter acesso ao sistema Acesso a ficheiros específicos

32 32 Outras medidas de segurança (continuação) Cópias de segurança Duplicar ficheiros, dados ou programas. Medidas de retenção de ficheiros. Por vezes, guardam-se várias gerações dos ficheiros, para efeitos de controlo.

33 33 Outras medidas de segurança (continuação) Monitores de segurança Programas que monitorizam a utilização dos sistemas informáticos e redes, para os proteger de utilizações não-autorizadas, fraudes ou destruição.

34 34 Outras medidas de segurança (continuação) Segurança biométrica Medir características físicas que tornam único cada indivíduo: Voz Impressões digitais Geometria da mão Dinâmica da assinatura Análise da dactilografia Análise da retina e da íris Reconhecimento facial e análise de padrões genéticos.

35 35 Outras medidas de segurança (continuação) Controlos contra falhas dos computadores Manutenção preventiva do hardware e gestão das actualizações de software. Sistemas informático de reserva. Alterações de software ou de hardware planeadas cuidadosamente. Pessoal altamente qualificado no centro de dados.

36 36 Outras medidas de segurança (continuação) Sistemas com tolerência a falhas Sistemas informáticos com redundância de processadores, periféricos e de software. Fail-over (substituição em caso de falha) Fail-safe (seguro contra falhas) Fail-soft (suavização das falhas)

37 37 Outras medidas de segurança (continuação) Recuperação de calamidades Plano de recuperação de calamidades Que funcionários estão envolvidos, com que funções. Que hardware, software e instalações se utiliza. Prioridade das aplicações que vão ser processadas.

38 38 Auditorias e controlos do sistema Controlos do sistema de informação Métodos e dispositivos que tentam assegurar a precisão, validade e adequação das actividades do sistema informático. Concebidos para monitorizar e manter a qualidade e a segurança das actividades de entrada, processamento e armazenamento.

39 39 Auditorias e controlos do sistema (continuação) Sistemas empresariais de auditoria Apreciar e avaliar se formas desenvolvidas e implementadas medidas correctas e adequadas de segurança e gestão. Testar a integridade do percurso de auditoria de una aplicação.

40 40 Exemplo de recomendações a clientes

41 41 Exemplo de recomendações a clientes

42 42 Exemplo de recomendações a clientes

43 43 Perguntas de debate O que é que se pode fazer para melhorar a segurança da utilização empresarial da Internet? Dê exemplos de medidas de segurança e tecnologias a que possa recorrer. Que potenciais problemas de segurança antevê, face ao uso crescente de intranets e extranets nas empresas? Que pode ser feito para resolver estes problemas? Dê vários exemplos.

44 44 Perguntas de debate (continuação) Consulte o caso real acerca da cópia de CD e transferências de músicas, neste capítulo. A cópia de CD de música é uma prática ética? E a transferência de músicas da Internet? Explique o seu ponto de vista. Quais são as suas maiores preocupações, relativamente ao crime informático e à privacidade na Internet? Que pode fazer quanto a elas? Explique os seus pontos de vista.

45 45 Perguntas de debate (continuação) O que é a recuperação de catástrofes? Como poderia ser implementada, no local onde trabalha e no local onde estuda? Consulte o caso real sobre a F-Secure, a Microsoft, a GM e a Verizon, neste capítulo. Quais são as responsabilidades éticas das empresas e dos quadros empresariais, no combate à disseminação de vírus informáticos?

46 46 Perguntas de debate (continuação) Hoje em dia, considera estar-se perante uma crise ética nas empresas? Qual é o papel desempenhado pelas tecnologias da informação nas práticas empresariais anti-éticas? Que decisões de negócio terá de tomar, como gestor, que tenham uma dimensão tanto ética quanto de TI? Dê exemplos que clarifiquem a sua resposta.

47 47 Perguntas de debate (continuação) Leia o caso real acerca da Geisiger Health Systems e a Du Pont, neste capítulo. Quais são os desafios de segurança específicos colocados às empresas pelas aplicações móveis sem fios? Como se pode enfrentar estes desafios? Dê exemplos de um efeito positivo e de um efeito negativo, quanto à utilização de tecnologias de e-business, tanto na dimensão ética como na social, conforme foram explicadas neste capítulo.

48 48 Caso real 1 F-Secure, Microsoft, GM e Verizon: O desafio empresarial dos vírus informáticos 1.Que medidas de segurança devem tomar as empresas, os quadros empresariais e os consumidores, para proteger os sistemas informáticos, evitando danos provocados por vírus e worms? 2.Qual é a responsabilidade ética da Microsoft, relativamente a ajudar a combater os vírus informáticos? Tem estado à altura desta responsabilidade? Justifique a sua resposta. 3.Indique alguns motivos que levam a que empresas como a GM a serem gravemente afectadas por vírus informáticos, enquanto que outras, como a Verizon, não o são.

49 49 Caso real 2 Geisiger Health Systems e Du Pont: Gestão da segurança 1.Que está a fazer a Geisiger Health Systems para proteger a segurança dos recursos de dados? Estas medidas serão adequadas? Explique a sua avaliação da situação. 2.Que medidas de segurança está a tomar a Du Pont para proteger as redes de controlo de processos? Serão estas medidas adequadas? Explique a sua avaliação. 3.Que outras acções poderiam tomar a Geisiger e a Du Pont para aumentar a segurança dos dados e dos recursos de rede? Explique o valor das propostas que apresentar.

50 50 Caso real 3 Reserva Federal dos EUA: Criação de uma boa estratégia de gestão de correções de software 1.Que tipos de problemas de segurança são abordados, geralmente, por uma estratégia de gestão de correcções de software? Porque é que aparecem, de todo, tais problemas? 2.Que desafios colocam os processos de aplicação de correcções de software e de aplicações? Quais são as limitações dos processos de correcção? 3.Será que o valor de negócio de uma estratégia abrangente de gestão de correcções compensa os custos, as limitações e as exigências que impõe ao funcionamento da TI? Porquê?

51 51 Caso real 4 Online Resources, Lehman Brothers e outras: Gestão de sistemas de segurança da rede 1.Qual é a função de cada uma das ferramentas de segurança de redes, identificadas neste caso? Visite os sítios Web das empresas de segurança Check Point e NetForensics, como apoio à sua resposta. 2.Qual é o valor empresarial do software de gestão de informações de segurança? Utilize como exemplo as empresas deste caso. 3.Que podem fazer as empresas mais pequenas, que não têm meios financeiros para este tipo de programas, para gerirem e utilizarem devidamente as informações provenientes dos sistemas de segurança da rede? Dê alguns exemplos.

A falha em alguns destes pontos pode resultar num excessivo e desnecessário investimento/despesa

A falha em alguns destes pontos pode resultar num excessivo e desnecessário investimento/despesa Nuno Melo e Castro Segurança Infra-estruturas Hardware e software Políticas de autenticação Protecção dos dados Algoritmos de cifra Sistemas de detecção e prevenção de intrusões Medidas de segurança Devem

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

ÉTICA E SEGURANÇA EM SISTEMAS DE INFORMAÇÃO Fundamentos

ÉTICA E SEGURANÇA EM SISTEMAS DE INFORMAÇÃO Fundamentos ÉTICA E SEGURANÇA EM SISTEMAS DE INFORMAÇÃO Fundamentos Prof. Carlos Faria (adaptação) 2011 DESAFIOS ÉTICOS E DE SEGURANÇA Emprego Privacidade Saúde Segurança Ética e Sociedade Crime Individualidade Condições

Leia mais

Segurança no Computador

Segurança no Computador Segurança no Computador Segurança na Internet: Módulo 1 (CC Entre Mar E Serra), 2008 Segurança na Internet, CC Entre Mar E Serra 1 Segurança no Computador Um computador (ou sistema computacional) é dito

Leia mais

Tecnologias de Informação

Tecnologias de Informação : a) Conceito b) Equipamentos c) Aplicações Criptografia, Redes de Computadores e Internet Recordar: TI; Hardware; Software; Redes de computadores; Computadores e redes de computadores ligados (Internet).

Leia mais

... Calendarização: 2 blocos de 90 m Metas/Objetivos Descritores Conceitos/Conteúdos Estratégias/Metodologias Avaliação

... Calendarização: 2 blocos de 90 m Metas/Objetivos Descritores Conceitos/Conteúdos Estratégias/Metodologias Avaliação DEPARTAMENTO DE MATEMÁTICA E INFORMÁTICA DISCIPLINA: TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO PLANIFICAÇÃO DE 7º ANO... 1º Período Domínio INFORMAÇÃO I7 A Informação, o conhecimento e o mundo das tecnologias

Leia mais

Módulo 6: Segurança da TI

Módulo 6: Segurança da TI 1 Módulo 6: Segurança da TI 6.1. Questões de Segurança da TI Discute como se pode promover a qualidade e segurança dos sistemas de informação por uma diversidade de controles, procedimentos e instalações.

Leia mais

Requisitos de controlo de fornecedor externo

Requisitos de controlo de fornecedor externo Requisitos de controlo de fornecedor externo Cibersegurança para fornecedores classificados como baixo risco cibernético Requisito de 1. Proteção de ativos e configuração de sistemas Os dados do Barclays

Leia mais

SEGURANÇA E AUDITORIA DE TI

SEGURANÇA E AUDITORIA DE TI 1 SEGURANÇA E AUDITORIA DE TI Objetivos - Identificar diversos tipos de controles de sistemas de informação, controles de procedimentos e controles de instalações e explicar como eles podem ser utilizados

Leia mais

TRABALHO #1 Sistemas de Informação Distribuídos: Reflexão sobre a segurança

TRABALHO #1 Sistemas de Informação Distribuídos: Reflexão sobre a segurança DEPARTAMENTO DE ENGENHARIA INFORMÁTICA FACULDADE DE CIÊNCIAS E TECNOLOGIA DA UNIVERSIDADE DE COIMBRA Negócio Electrónico, 2006/2007 TRABALHO #1 Sistemas de Informação Distribuídos: Reflexão sobre a segurança

Leia mais

Tecnologias da Informação e Comunicação: Internet

Tecnologias da Informação e Comunicação: Internet Tecnologias da Informação e Comunicação UNIDADE 3 Tecnologias da Informação e Comunicação: Internet Aula nº 2º Período Escola EB 2,3 de Taíde Ano lectivo 2009/2010 SUMÁRIO Introdução à Internet: história

Leia mais

Especificações de oferta Serviços de Gestão de Correio Electrónico Segurança do Correio Electrónico

Especificações de oferta Serviços de Gestão de Correio Electrónico Segurança do Correio Electrónico Especificações de oferta Serviços de Gestão de Correio Electrónico Segurança do Correio Electrónico Apresentação dos serviços A Segurança do Correio Electrónico dos Serviços de Gestão de Correio Electrónico

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

LIÇÃO: Segurança Informática Reconhecimento de Vírus e Acção

LIÇÃO: Segurança Informática Reconhecimento de Vírus e Acção LIÇÃO: Segurança Informática Reconhecimento de Vírus e Acção Idade-alvo recomendada: 11 anos Guia da lição Os alunos irão desenvolver uma compreensão básica de problemas de segurança online e prevenção

Leia mais

A segurança da sua informação e do computador é fundamental e depende muito de si.

A segurança da sua informação e do computador é fundamental e depende muito de si. Proteja o seu PC A segurança da sua informação e do computador é fundamental e depende muito de si. O que deve fazer? Manter o antivírus actualizado Não manter o antivírus actualizado é quase o mesmo que

Leia mais

Objectivos de aprendizagem

Objectivos de aprendizagem Capítulo 6 1 Telecomunicações e redes 2 Objectivos de aprendizagem ƒ Identificar as principais tendências e os grandes desenvolvimentos nas empresas, nas tecnologias e nas aplicações de negócio, das telecomunicações

Leia mais

Sumário: Segurança da Informação Segurança nos Sistemas operativos M Ó D U L O 1

Sumário: Segurança da Informação Segurança nos Sistemas operativos M Ó D U L O 1 Escola Secundária Alberto Sampaio 2012/2013 Sumário: Segurança da Informação Segurança nos Sistemas operativos 2 Gestão de I/O Categorias Controladores Memória Secundária Interface Homem-Máquina Drivers

Leia mais

Segurança Informática

Segurança Informática Cadeira de Tecnologias de Informação Ano lectivo 2009/10 Segurança Informática TI2009/2010_SI_1 Tópicos 1. O que é segurança? 2. Problemas relacionados com segurança 3. Criptografia 4. Assinatura digital

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA Kaspersky PURE 2.0 Total Security Protecção para os PCs de toda a família Protecção integral, simples de gerir e eficaz contra todos os perigos da Internet Todos os dias aparecem

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Roubo de identidade Hackers e cibervandalismo Roubo de informações pessoais (número de identificação da Previdência Social, número da

Leia mais

Ricardo Campos [ h t t p : / / w w w. c c c. i p t. p t / ~ r i c a r d o ] Segurança em Redes. Segurança em Redes

Ricardo Campos [ h t t p : / / w w w. c c c. i p t. p t / ~ r i c a r d o ] Segurança em Redes. Segurança em Redes Autoria Esta apresentação foi desenvolvida por Ricardo Campos, docente do Instituto Politécnico de Tomar. Encontra-se disponível na página web do autor no link Publications ao abrigo da seguinte licença:

Leia mais

Guia de Início Rápido Internet Security 2009 Importante! Leia atentamente a secção Activação do produto neste guia. As informações contidas nesta secção são essenciais para manter o seu computador protegido.

Leia mais

POLÍTICA DE PRIVACIDADE

POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE A COFINA MEDIA, S.A. (doravante apenas designada de COFINA ), com sede na Rua Luciana Stegagno Picchio, 3, 1549-023, Lisboa, pessoa colectiva n.º 502801034, matriculada na Conservatória

Leia mais

III. Norma Geral de Segurança da Informação para Uso da Internet

III. Norma Geral de Segurança da Informação para Uso da Internet O B J E CT I V O Estabelecer critérios para acesso à Internet utilizando recursos do Projecto Portal do Governo de Angola. Orientar os Utilizadores sobre as competências, o uso e responsabilidades associadas

Leia mais

Instruções para aceder ao correio electrónico via web

Instruções para aceder ao correio electrónico via web Caro utilizador(a) Tendo por objectivo a melhoria constante das soluções disponibilizadas a toda a comunidade do Instituto Politécnico de Santarém, tanto ao nível de serviços de rede como sistema de informação.

Leia mais

Dia Regional da Segurança na

Dia Regional da Segurança na Dia Regional da Segurança na Internet - 19 de Março de 2010 Objectivos: - Sensibilizar a comunidade para uma utilização mais segura da Internet. - Dar a conhecer ferramentas/estratégias de protecção Partilhar

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

Segurança e Desafios Éticos de e-business. Objetivos do Capítulo

Segurança e Desafios Éticos de e-business. Objetivos do Capítulo Objetivos do Capítulo Identificar diversos problemas éticos causados pelo uso das tecnologias de informação em e-business, tais como os relacionados ao emprego, à personalidade, às condições de trabalho,

Leia mais

Tecnologias da Informação e Comunicação: Internet

Tecnologias da Informação e Comunicação: Internet Tecnologias da Informação e Comunicação UNIDADE 3 Tecnologias da Informação e Comunicação: Internet Aula nº 2º Período Escola EB 2,3 de Taíde Ano lectivo 2009/2010 SUMÁRIO Serviços básicos da internet

Leia mais

CONSULTORIA E SERVIÇOS DE INFORMÁTICA

CONSULTORIA E SERVIÇOS DE INFORMÁTICA CONSULTORIA E SERVIÇOS DE INFORMÁTICA Quem Somos A Vital T.I surgiu com apenas um propósito: atender com dedicação nossos clientes. Para nós, cada cliente é especial e procuramos entender toda a dinâmica

Leia mais

Netiqueta (ou Netiquette)

Netiqueta (ou Netiquette) Netiqueta (ou Netiquette) Conjunto de atitudes e normas recomendadas (não impostas) para que todos os utilizadores possam comunicar através da Internet de um forma cordial e agradável. Evite a utilização

Leia mais

Auditoria e Segurança de Sistemas: Apresentação da Disciplina

Auditoria e Segurança de Sistemas: Apresentação da Disciplina Auditoria e Segurança de Sistemas: Apresentação da Disciplina Adriano J. Holanda http://holanda.xyz 4 de agosto de 2015 Ementa Segurança em informática como fator crítico de sucesso nas empresas; Planos

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Gestão da Segurança da Informação

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Gestão da Segurança da Informação Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Gestão da Segurança da Informação Fernando Correia Capitão-de-fragata EN-AEL 30 de Novembro

Leia mais

Guia de Início Rápido Antivirus Pro 2009 Importante! Leia atentamente a secção Activação do produto neste guia. As informações contidas nesta secção são essenciais para manter o seu computador protegido.

Leia mais

Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Impulsionadores empresariais e respectivo impacto em TI AGILIDADE EFICIÊNCIA PRODUTIVIDADE Seja rápido, ágil e flexível Cortar custos Consolidar

Leia mais

ANEXO C (Requisitos PCI DSS)

ANEXO C (Requisitos PCI DSS) ANEXO C (Requisitos ) O Cliente obriga-se a respeitar e a fazer respeitar as normas que lhes sejam aplicáveis, emanadas do Payment Card Industry Security Standards Council (organização fundada pelas marcas

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço

Mestrado em Segurança da Informação e Direito no Ciberespaço Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Supervisão das Politicas de Segurança Computação em nuvem Fernando Correia Capitão-de-fragata

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Gestão de Configuração

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Gestão de Configuração Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Gestão de Configuração Fernando Correia Capitão-de-fragata EN-AEL 14 de Dezembro de 2013

Leia mais

Manual de actualização passo a passo do Windows 8 CONFIDENCIAL 1/53

Manual de actualização passo a passo do Windows 8 CONFIDENCIAL 1/53 Manual de passo a passo do Windows 8 CONFIDENCIAL 1/53 Índice 1. 1. Processo de configuração do Windows 8 2. Requisitos do sistema 3. Preparativos 2. Opções de 3. 4. 5. 6. 1. Personalizar 2. Sem fios 3.

Leia mais

II Semana de Informática - CEUNSP. Segurança da Informação Novembro/2005

II Semana de Informática - CEUNSP. Segurança da Informação Novembro/2005 II Semana de Informática - CEUNSP Segurança da Informação Novembro/2005 1 Objetivo Apresentar os principais conceitos sobre Segurança da Informação Foco não é técnico Indicar onde conseguir informações

Leia mais

Conceptronic C100BRS4H Guia de Instalação Rápida. Parabéns pela compra do seu Router de Banda Larga com 4 portas da Conceptronic.

Conceptronic C100BRS4H Guia de Instalação Rápida. Parabéns pela compra do seu Router de Banda Larga com 4 portas da Conceptronic. Conceptronic C100BRS4H Guia de Instalação Rápida Parabéns pela compra do seu Router de Banda Larga com 4 portas da Conceptronic. O seguinte Guia de Instalação de Hardware explica-lhe passo-a-passo como

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

MINISTÉRIO DA EDUCAÇÃO SECRETÁRIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA BAIANO CAMPUS CATU

MINISTÉRIO DA EDUCAÇÃO SECRETÁRIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA BAIANO CAMPUS CATU MINISTÉRIO DA EDUCAÇÃO SECRETÁRIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA BAIANO CAMPUS CATU Segurança e Desafios Éticos de e-business Profª. Eneida Rios Crimes

Leia mais

Disciplina: Tecnologias de Informação e Comunicação Ano Letivo 2014/2015

Disciplina: Tecnologias de Informação e Comunicação Ano Letivo 2014/2015 A informação, o conhecimento e o mundo das tecnologias. (I7.1) Utilização do computador e/ou dispositivos eletrónicos similares em segurança. (I7.2) 1. Compreender a evolução das tecnologias de informação

Leia mais

A INTERNET E A NOVA INFRA-ESTRUTURA DA TECNOLOGIA DE INFORMAÇÃO

A INTERNET E A NOVA INFRA-ESTRUTURA DA TECNOLOGIA DE INFORMAÇÃO Capítulo 9 A INTERNET E A NOVA INFRA-ESTRUTURA DA TECNOLOGIA DE INFORMAÇÃO 9.1 2003 by Prentice Hall OBJETIVOS O que é a nova infra-estrutura de tecnologia de informação (IT) para empresas? Por que a conectividade

Leia mais

CONCEITOS DE SEGURANÇA

CONCEITOS DE SEGURANÇA CONCEITOS DE SEGURANÇA Com sistemas em rede, há que dotar estes sistemas de mecanismos de segurança suportados por tecnologias e ferramentas apropriadas, que garantam a protecção da informação e de outros

Leia mais

A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais.

A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais. A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais. Sobre as práticas recomendadas para que a utilização da internet seja realizada

Leia mais

geral@centroatlantico.pt www.centroatlantico.pt Impressão e acabamento: Inova 1ª edição: Novembro de 2003

geral@centroatlantico.pt www.centroatlantico.pt Impressão e acabamento: Inova 1ª edição: Novembro de 2003 MANTENHA-SE INFORMADO Envie um e-mail* para software@centroatlantico.pt para ser informado sempre que existirem actualizações a esta colecção ou outras notícias importantes sobre o Internet Explorer. *

Leia mais

Planificação Anual. Planificação de Médio Prazo (1.º Período) Tecnologias da Informação e Comunicação. 9º Ano

Planificação Anual. Planificação de Médio Prazo (1.º Período) Tecnologias da Informação e Comunicação. 9º Ano Escola Básica do 2º e 3º Ciclos João Afonso de Aveiro Departamento de Matemática e Ciências Experimentais Secção de Informática Planificação Anual (1.º Período) Ano lectivo 2010/2011 Tecnologias da Informação

Leia mais

Importante! Leia atentamente a secção de Activação dos serviços deste guia. As informações contidas nesta secção são essenciais para manter o seu PC protegido. MEGA DETECTION Manual de instalação rápida

Leia mais

Vodafone ADSL Station Manual de Utilizador. Viva o momento

Vodafone ADSL Station Manual de Utilizador. Viva o momento Vodafone ADSL Station Manual de Utilizador Viva o momento 3 4 5 5 6 6 7 8 9 12 12 14 16 17 18 19 20 21 22 22 23 23 24 24 24 25 26 27 Ligar o Router LEDs Configuração do Router Aceder à ferramenta de configuração

Leia mais

Empresa Segura. Lisboa. 10 de Novembro, 2006. Jorge Rodrigues

Empresa Segura. Lisboa. 10 de Novembro, 2006. Jorge Rodrigues Lisboa 10 de Novembro, 2006 Empresa Segura Jorge Rodrigues Recomendações PT Prime Recomendações 1. Auditar para conhecer 2. Avaliar e Gerir o Risco 3. Política de Segurança 4. Consciencializar e formar

Leia mais

1. Porquê que nos dias de hoje a segurança informática é muito importante?

1. Porquê que nos dias de hoje a segurança informática é muito importante? Exercícios Teóricos Resolvidos 1. Porquê que nos dias de hoje a segurança informática é muito importante? 2. Qualquer computador que esteja ligado em rede está completamente seguro? a. Sim, desde que tenha

Leia mais

Ano letivo 2014/2015. Planificação da disciplina: Tecnologias de Informação e Comunicação 7º ano. Domínio : I7 Informação. Aulas Previstas Semestre 32

Ano letivo 2014/2015. Planificação da disciplina: Tecnologias de Informação e Comunicação 7º ano. Domínio : I7 Informação. Aulas Previstas Semestre 32 Ano letivo 2014/2015 Planificação da disciplina: Tecnologias de Informação e Comunicação 7º ano Domínio : I7 Informação Aulas Previstas Semestre 32 Subdomínio: A informação, o conhecimento e o mundo das

Leia mais

LIÇÃO Riscos do Spyware

LIÇÃO Riscos do Spyware LIÇÃO Riscos do Spyware Idade-alvo recomendada: 10-11 anos Guia da lição Esta lição concentra-se nos problemas do spyware e adware, incluindo definições e a análise dos riscos de transferir itens que podem

Leia mais

Sem fios (somente em alguns modelos)

Sem fios (somente em alguns modelos) Sem fios (somente em alguns modelos) Manual do utilizador Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft e Windows são marcas registadas da Microsoft Corporation nos EUA. Bluetooth

Leia mais

MANUAL DE BOAS PRÁTICAS PARA CARTÕES BANCÁRIOS

MANUAL DE BOAS PRÁTICAS PARA CARTÕES BANCÁRIOS MANUAL DE BOAS PRÁTICAS PARA CARTÕES BANCÁRIOS Manual de Boas Práticas para Cartões Bancários 2014 2 Índice 1. Introdução 2. PIN 3. O Cartão 4. Usar o Cartão nos POS 5. Tentativas de Burla 6. Usar o Cartão

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA Os Trojans Zeus ressurgem e já representam 26,2% dos programas maliciosos no email As redes sociais continuam no primeiro posto da estatística das organizações mais atacadas pelos

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO CEAP CENTRO DE ENSINO SUPERIOR DO AMAPÁ CURSO DE ADMINISTRAÇÃO TECNOLOGIA DA INFORMAÇÃO Prof Célio Conrado E-mail: celio.conrado@gmail.com Site: www.celioconrado.com Conceito Por que usar? Como funciona

Leia mais

Via Prática Firewall Box Gateway O acesso à Internet

Via Prática Firewall Box Gateway O acesso à Internet FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está

Leia mais

Consulte a contra-capa para uma instalação rápida.

Consulte a contra-capa para uma instalação rápida. Manual do Utilizador Consulte a contra-capa para uma instalação rápida. Protegemos mais pessoas das crescentes ameaças on-line do que qualquer outra empresa no mundo. Preocupa-se com o nosso Ambiente,

Leia mais

EN-3611 Segurança de Redes Aula 01 Introdução Prof. João Henrique Kleinschmidt

EN-3611 Segurança de Redes Aula 01 Introdução Prof. João Henrique Kleinschmidt EN-3611 Segurança de Redes Aula 01 Introdução Prof. João Henrique Kleinschmidt Santo André, maio de 2012 Roteiro PARTE I Apresentação da Disciplina PARTE II Introdução à Segurança de Redes Apresentação

Leia mais

Norton Internet Security

Norton Internet Security Norton Internet Security Norton Internet Security Este CD contém o software Norton Internet Security, concebido para proteger a sua privacidade e segurança, enquanto está ligado à Internet. Também contém

Leia mais

TIC 8º Ano Redes Sociais

TIC 8º Ano Redes Sociais Redes Sociais O que são? São redes de pessoas que procuram conhecer outras, para estar em contato com amigos, criar conteúdos e trocar ideias. O cibernauta apresenta-se aos restantes, mostrandose ao mundo

Leia mais

Seu manual do usuário NOKIA 6630 http://pt.yourpdfguides.com/dref/381534

Seu manual do usuário NOKIA 6630 http://pt.yourpdfguides.com/dref/381534 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para. Você vai encontrar as respostas a todas suas perguntas sobre a no manual do usuário (informação,

Leia mais

Planificação Anual TIC 8º Ano 2012/2013 1 PERÍODO

Planificação Anual TIC 8º Ano 2012/2013 1 PERÍODO Ano Letivo 2012/2013 TIC 7º ANO PLANIFICAÇÃO ANUAL DE CONTEÚDOS 1 PERÍODO 1 TEMPO- 45 MINUTOS Domínio Duração Objectivos Gerais Objectivos Específicos Estratégias/ Actividades Subdomínio 7ºA 7ºB Informação

Leia mais

Ambiente de trabalho. Configurações. Acessórios

Ambiente de trabalho. Configurações. Acessórios Ambiente de trabalho Configurações Acessórios O Sistema Operativo (SO) é o conjunto de programas fundamentais que permitem que o computador funcione e comunique com o exterior. Actualmente, o Windows é

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Conceitos básicos de segurança

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Conceitos básicos de segurança Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Conceitos básicos de segurança Fernando Correia Capitão-de-fragata EN-AEL 2 de Novembro

Leia mais

SI- Sistemas de Informação. Professora: Mariana A. Fuini

SI- Sistemas de Informação. Professora: Mariana A. Fuini SI- Sistemas de Informação Professora: Mariana A. Fuini INTRODUÇÃO A informação é tudo na administração de uma organização. Mas para uma boa informação é necessário existir um conjunto de características

Leia mais

Políticas de Segurança da Informação. Aécio Costa

Políticas de Segurança da Informação. Aécio Costa Aécio Costa A segurança da informação é obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software

Leia mais

SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO

SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO 1 OBJETIVOS 1. Por que sistemas de informação são tão vulneráveis a destruição, erro, uso indevido e problemas de qualidade de sistemas? 2. Que tipos de controles

Leia mais

Escola Básica 2, 3 de Lamaçães Planificação Anual 2007/08 Tecnologias de Informação e Comunicação

Escola Básica 2, 3 de Lamaçães Planificação Anual 2007/08 Tecnologias de Informação e Comunicação Escola Básica 2, 3 de Lamaçães Planificação Anual 2007/08 Tecnologias de Informação e Comunicação Unidade de Ensino/Aprendizagem Tecnologias da Informação e Comunicação Conceitos Introdutórios Conceitos

Leia mais

Escola Secundária Eça de Queiroz

Escola Secundária Eça de Queiroz Escola Secundária Eça de Queiroz Curso de Instalação e Manutenção de Sistemas Informáticos Certificação digital de serviço universal Home Banking e ética na sua utilização. Autor: Daniel Filipe Inácio

Leia mais

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos.

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos. INTRODUÇÃO Essa apostila foi idealizada como suporte as aulas de Informática Educativa do professor Haroldo do Carmo. O conteúdo tem como objetivo a inclusão digital as ferramentas de pesquisas on-line

Leia mais

CERTIFICAÇÃO DIGITAL

CERTIFICAÇÃO DIGITAL Autenticidade Digital CERTIFICAÇÃO DIGITAL Certificação Digital 1 Políticas de Segurança Regras que baseiam toda a confiança em um determinado sistema; Dizem o que precisamos e o que não precisamos proteger;

Leia mais

Semana da Internet Segura Correio Eletrónico

Semana da Internet Segura Correio Eletrónico Enviar correio eletrónico não solicitado em massa (SPAM) a outros utilizadores. Há inúmeras participações de spammers utilizando sistemas comprometidos para enviar e-mails em massa. Estes sistemas comprometidos

Leia mais

ORIENTAÇÕES SOBRE O USO DA INTERNET E

ORIENTAÇÕES SOBRE O USO DA INTERNET E ORIENTAÇÕES SOBRE O USO DA INTERNET E DO CORREIO ELECTRÓNICO NA SECRETARIA REGIONAL DE EDUCAÇÃO CÓDIGO DE CONDUTA (VERSÃO 1.0 2005-12-09) Índice 1 INTRODUÇÃO...2 2 CÓDIGO DE CONDUTA...2 2.1 CONDIÇÕES GERAIS

Leia mais

Tema 4a A Segurança na Internet

Tema 4a A Segurança na Internet Tecnologias de Informação Tema 4a A Segurança na Internet 1 Segurança na Internet Segurança Ponto de Vista da Empresa Ponto de vista do utilizador A quem Interessa? Proxy Firewall SSL SET Mecanismos 2

Leia mais

Sistemas de Informações Gerenciais

Sistemas de Informações Gerenciais Sistemas de Informações Gerenciais Unidade Didática : A Segurança e os Desafios Éticos da Tecnologia da Informação Segurança e Desafios Éticos de e-business Objetivos do Capítulo Identificar diversos problemas

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO BASEADO NA NORMA ABNT 21:204.01-010 A Política de segurança da informação, na empresa Agiliza Promotora de Vendas, aplica-se a todos os funcionários, prestadores de

Leia mais

PLANO DA LIÇÃO Princípios Básicos de Segurança do Computador

PLANO DA LIÇÃO Princípios Básicos de Segurança do Computador PLANO DA LIÇÃO Princípios Básicos de Segurança do Computador Idade Recomendada: 10 anos Guia da Lição Os alunos desenvolverão uma compreensão básica das questões de segurança virtual que levantam os vermes,

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Introdução A Chevron, e as demais subsidiárias do grupo, comprometem-se em proteger a sua privacidade. Esta política explica em detalhe as medidas tomadas para proteger os seus

Leia mais

MAIL DINÂMICO O QUE É? . É UM MÓDULO DO SIGARRA QUE PRETENDE FACILITAR A COMUNICAÇÃO

MAIL DINÂMICO O QUE É? . É UM MÓDULO DO SIGARRA QUE PRETENDE FACILITAR A COMUNICAÇÃO MAIL DINÂMICO O QUE É?. É UM MÓDULO DO SIGARRA QUE PRETENDE FACILITAR A COMUNICAÇÃO. PERMITE O ENVIO DE MENSAGENS DE CORREIO ELECTRÓNICO PARA UM OU PARA VÁRIOS DESTINATÁRIOS EM SIMULTÂNEO. FUNCIONA DE

Leia mais

1. INTERNET OU NET. Hardware. Computador. Linha telefónica normal, linha RDIS, ligação por cabo ou ADSL. Modem

1. INTERNET OU NET. Hardware. Computador. Linha telefónica normal, linha RDIS, ligação por cabo ou ADSL. Modem 1. INTERNET OU NET O que é a Internet? A Internet, ou apenas Net, é uma rede mundial de computadores ligados entre si através de linhas telefónicas comuns, linhas de comunicação privadas, satélites e outros

Leia mais

Tecnologias da Informação e Comunicação. Principais tipos de serviços da Internet

Tecnologias da Informação e Comunicação. Principais tipos de serviços da Internet Tecnologias da Informação e Comunicação Principais tipos de serviços da Internet Introdução à Internet Serviços básicos Word Wide Web (WWW) Correio electrónico (e-mail) Transferência de ficheiros (FTP)

Leia mais

SERVIÇ OS DO PEDIDO ONLINE DA PROPRIEDADE INTELECTUAL

SERVIÇ OS DO PEDIDO ONLINE DA PROPRIEDADE INTELECTUAL SERVIÇ OS DO PEDIDO ONLINE DA PROPRIEDADE INTELECTUAL Manual de Utilização Direcção dos Serviços de Economia do Governo da RAEM Novembro de 2014 SERVIÇ OS DO PEDIDO ONLINE DA PROPRIEDADE INTELECTUAL Manual

Leia mais

CUSTO TOTAL DE PROPRIEDADE DO PANDA MANAGED OFFICE PROTECTION. 1. Resumo Executivo

CUSTO TOTAL DE PROPRIEDADE DO PANDA MANAGED OFFICE PROTECTION. 1. Resumo Executivo 1. Resumo Executivo As empresas de todas as dimensões estão cada vez mais dependentes dos seus sistemas de TI para fazerem o seu trabalho. Consequentemente, são também mais sensíveis às vulnerabilidades

Leia mais

SEGURANÇA DE DADOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SEGURANÇA DE DADOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SEGURANÇA DE DADOS 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Índice 1. INTRODUÇÃO... 3 2. ARQUITECTURAS DE ACESSO REMOTO... 3 2.1 ACESSO POR MODEM DE ACESSO TELEFÓNICO... 3 2.2

Leia mais

Capítulo. Desafios éticos e de segurança

Capítulo. Desafios éticos e de segurança Capítulo 13 1 Desafios éticos e de segurança 2 Objectivos de aprendizagem Identificar questões éticas, quanto às formas pelas quais as tecnologias de informação nas empresas afectam o emprego, as condições

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas

Leia mais

SEGURANÇA NA INTERNET DICAS E SUGESTÕES PARA NAVEGAR EM SEGURANÇA NA INTERNET

SEGURANÇA NA INTERNET DICAS E SUGESTÕES PARA NAVEGAR EM SEGURANÇA NA INTERNET SEGURANÇA NA INTERNET DICAS E SUGESTÕES PARA NAVEGAR EM SEGURANÇA NA INTERNET PROTEGER O COMPUTADOR: Actualizar o sistema operativo; Ter um programa Anti-Virus actualizado; Ter software Anti-Spyware instalado;

Leia mais

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar

Leia mais

A Cabo Verde Telecom e a segurança dos Sistemas de Informação

A Cabo Verde Telecom e a segurança dos Sistemas de Informação A Cabo Verde Telecom e a segurança dos Sistemas de Informação Almiro L. Almeida Rocha Departamento de Sistemas de Informação Gestão e Manutenção de Infraetruturas Praia, 27 a 29 de Novembro de 2007 Sumário

Leia mais

SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO

SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO Capítulo 14 SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO 14.1 2003 by Prentice Hall OBJETIVOS Por que sistemas de informação são tão vulneráveis veis a destruição, erro, uso indevido e problemas de

Leia mais

Segurança Física e Segurança Lógica. Aécio Costa

Segurança Física e Segurança Lógica. Aécio Costa Segurança Física e Segurança Lógica Aécio Costa Segurança física Ambiente Segurança lógica Programas A segurança começa pelo ambiente físico Não adianta investir dinheiro em esquemas sofisticados e complexos

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais