Anatomia de um cyber ataque

Tamanho: px
Começar a partir da página:

Download "Anatomia de um cyber ataque"

Transcrição

1 Page title appears here Anatomia de um cyber ataque This is placeholder body copy. Ebit doloreici te quo invendit maio. Eolesequi se debis dici simi olum volupta denestoria verem del erumquidit, sumquia voluptate laborem sitatia qui invendit maio. Et nulparum num sandites es as exeratur sum aliqui porectiatur, cum evendi dest faceat raest, a poritis doluptionsed ea cum As quiae estratégias et ant e ferramentas dis alit, et dos perum cybercriminosos dem quo e como qui re detê-los. eicabor umquam ipsanda ntotasi fuga. It pel ipsunt mo quunt. quiae vere adi reces etur suntionsequi repersperum la sequi solesequi se debis dici simi Borehen imolum voluptate laborem sitatia qui

2 Índice de conteúdo Introdução 2 a 1 fase de ataque: Reconhecimento e compilação de informação 3 a 2 fase de ataque: Intrusão e ataques avançados 4 a 3 fase de ataque: Inserção de malware 5 Tipo de malware 1: Malware irritante 6 Tipo de malware 2: Malware de controle 7 Tipo de malware 3: Malware destrutivo 8 a 4 fase de ataque: Eliminação de provas 9 Firewalls de próxima generação da Dell SonicWALL 10 Soluções de segurança completas e integradas da Dell SonicWALL Dell SonicWALL. Todos os direitos reservados.

3 Introdução Em tempos em que a quantidade e a gravidade dos cyber ataques aumentam sem cessar, é importante compreender os passos que seguem os criminosos cibernéticos para cometer ataques contra as redes, os tipos de malware que utilizam e as ferramentas necessárias para detê-los. Os passos básicos de um cyber ataque incluem o reconhecimento (detecção de vulnerabilidades); a intrusão (penetração da rede); a inserção de malware (introdução de código de forma silenciosa) e a eliminação de provas. O malware pode apresentar diversas formas, umas mais malignas que outras: desde promoções de venda que unicamente resultam irritações até ataques perigosos que podem arruinar o negócio. A Dell SonicWALL oferece soluções completas para fazer frente a cada uma das etapas de um cyber ataque típico e eliminar todos os tipos de malware com a nalidade de evitar que interrompam o funcionamento de sua rede corporativa. Para vencer o inimigo, é preciso conhecê-lo Dell SonicWALL. Todos os direitos reservados.

4 a 1 fase de ataque: Reconhecimento e compilação de informação O objetivo da fase de reconhecimento é identi car as vulnerabilidades da rede e os sistemas objeto de ataque, incluindos os dados de acesso, as versões de software e as con gurações erradas. Uma forma de obter esta informação são os esquemas de engenharia social, através dos quais os cyber criminosos enganam os usuários nais para que lhes facilitem a informação desejada. Para isso, frequentemente se utilizam de ataques phishing ( s fraudulentos), pharming (páginas Web fraudulentas) e drive-by pharming (con gurações DNS redirecionadas em pontos de acesso sem o sequestrados). No segundo passo de qualquer ataque cibernético, a compilação de informação, os dados e conhecimentos obtidos durante a etapa de reconhecimento se ampliam metodicamente. Para isso, frequentemente utilizam as técnicas de exploração de serviços e "war dialing". A exploração de serviços identi ca os sistemas de rede e correlaciona os erros conhecidos e as de ciências de software. A técnica "war dialing" consiste em utilizar um sistema automatizado para chamar a cada um dos números de telefone de uma empresa em busca de um modem pelo qual se possa entrar diretamente nos recursos internos da mesma. Os cyber criminosos farão qualquer coisa para encontrar e explorar suas fraquezas Dell SonicWALL. Todos os direitos reservados.

5 2a fase de ataque: Intrusão e ataques avançados Uma vez que os cyber criminosos tenham identi cado e correlacionado as vulnerabilidades, podem explorá-las para penetrar na rede. Ainda mais perigosos são os ataques so sticados de "dia zero", que exploram vulnerabilidades de software que, caso não tenham sido divulgadas, podem ter sido distribuídas no mercado negro entre os autores dos ataques, podendo chegar a mãos de meros amadores como de grupos criminais de transações organizadas. Outro método avançado de invasão maliciosa são os ataques de negação de serviço (DoS), cujo objetivo é inutilizar as redes bombardeando-as com solicitações de comunicações externas. Entre os ataques DoS mais comuns se incluem os ataques smurf, ping ood, ping da morte e SYN ood. Vulnerabilidades Um intruso, se for su cientemente sigiloso, pode entrar em qualquer lugar de seu sistema. 4 Un intruso, si es lo su cientemente sigiloso, puede acceder a cualquier 2012 Dell SonicWALL. Todos os direitos reservados.

6 a 3 fase del ataque: Inserção de malware Uma vez in ltrada a rede, o seguinte passo de um ataque consiste em inserir malware de forma involuntária para controlar remotamente os sistemas, e nalmente executar o código na rede com a nalidade de alcançar um determinado objetivo. O malware inserido pode ser irritante (ex: promoções de marketing), exercer controle (para proporcionar acesso de porta traseira ou controle remoto), ou ser destrutivo (para causar danos intencionadamente ou eliminar as provas de hacker). O malware oculto proporciona ao autor do ataque as chaves de sua rede Dell SonicWALL. Todos os direitos reservados.

7 Tipo de malware 1: Malware irritante Alguns tipos de malware, por natureza, não são extremamente maliciosos. No entanto, podem causar irritação e afetar o rendimento e a produtividade do sistema. O spyware, utilizado para compilar e transmitir informação sensível a seu distribuidor, também pode causar incômodos graves, já que geralmente infecta os navegadores Web e os deixa praticamente inoperantes. Em geral, o spyware se utiliza de marketing enganoso, por exemplo para monitorar a atividade dos usuários sem que eles se dêem conta. Como seu própio nome indica, o adware geralmente se utiliza para distribuir anúncios publicitários que proporcionam algum tipo de vantagem nanceira ao autor do ataque. Quando as vítimas de um ataque de adware tentam utilizar o computador infectado, são bombardeadas com pop-ups, barras de ferramentas e outros tipos de anúncios publicitários. Se não se eliminado corretamente, o adware pode passar de uma mera irritação a inutilizar um sistema por completo. Vacation Time Shares REFINANCE TODAY TERM LIFE INSURANCE FREE Em re provid earum am saped explit quias enim unt expe Em re provid earum am saped explit quias doluptat et occatiusam, que Em re provid earum am saped explit quias enim unt enim unt expe doluptat et occatiusam, que qui dolestion reicitiisi nectam expe doluptat et occatiusam, que qui dolestion qui dolestion reicitiisi nectam volupta volupta tiorem. Ut magnis reicitiisi nectam volupta tiorem. Ut magnis quias tiorem. Ut magnis quias restrun tionet quia quias restrun tionet quia restrun tionet quia auditatibus con nostiber o quatiusa Call our o ces for a free re provid earum auditatibus con nostibero quatiusa simi, et auditatibus con nostibero simi, et magnam et prorepe ristionsecum qui nonse - am saped explit quias enim unt expe magnam et prorepe ristionsecum qui quatiusa simi, et magnam et rum ipsa in conse dolupta tibusae est haribusciam nonserum ipsa in conse dolupta tibusae est doluptat et occatiusam, que qui dolestion prorepe ristionsecum qui facea nostem harum aut recus apiende expelit liquae haribusciam facea nostem harum aut recus reicitiisi nectam volupta tiorem. Ut magnis nonserum ipsa in conse rera perrovidis alita. turit, aliquid modigni hitiae cones apiende expelit liquae rera perrovidis Diamond alita. quias restrun tionet quia auditatibus con dolupta tibusae est haribus - re everat as as es a volupta speribea dus et ea ne sitat $500 DISCOUNTS DISCOUNT NO FEES. NO POINTS nostibero quatiusa simi, et magnam et ciam facea nostem harum aut recus apiende expelit liquae Jewerlyprorepe ristionsecum qui nonserum ipsa in PHARMACEUTICALS rera perrovidis alita. turit, conse dolupta tibusae est haribusciam Price Your aliquid modigni hitiae cones Searching for bargain medication? Em re provid earum am saped facea explit nostem quias harum aut recus apiende re everat as as es a volupta re provid earum am saped explit quias enim unt expe doluptat et occatiusam, que speribea dus et ea ne sitat enim unt expe doluptat et occatiusam, que Own Airfare qui dolestion reicitiisi nectam CALL volupta TODAY FOR RATES qui dolestion reicitiisi nectam volupta tiorem. Ut magnis quias restrun tionet quia tiorem. Ut magnis quias restrun tionet quia $100 OFF auditatibus con nostibero quatiusa simi, et auditatibus con nostibero quatiusa simi, et $500 DISCOUNTS magnam et prorepe ristionsecum qui magnam et prorepe ristionsecum qui YOUR NEXT nonserum ipsa in conse dolupta tibusae est nonserum ipsa in conse dolupta tibusae est Em re provid earum am saped explit haribusciam quias haribusciam facea nostem harum aut recus facea nostem harum aut recus VISIT enim unt expe doluptat et occatiusam, apiende que expelit liquae rera perrovidis alita. Mortgage Visit our website re provid earum am saped qui dolestion reicitiisi nectam volupta explit quias enim unt expe doluptat et BUY NOW AND SAVE! tiorem. Ut magnis quias restrun tionet quia Insurance Coverage Click here for a occatiusam, que qui dolestion eicitiisi r auditatibus con nostibero quatiusa simi, et nectam volupta tiorem. Ut magnis quias Em re provid earum am saped explit quias enim unt expe magnam et prorepe ristionsecum qui restrun tionet quia auditatibus con doluptat et occatiusam, que qui dolestion eicitiisi r nectam nonserum ipsa in conse dolupta tibusae FIRST est nostibero quatiusa simi, et magnam et 10 volupta tiorem. Ut magnis quias restrun tionet quia auditatibus haribusciam facea nostem harum aut recus prorepe ristionsecum qui nonserum ipsa in con nostibero quatiusa simi, et magnam et prorepe ristionsecum conse dolupta tibusae est haribusciam apiende expelit liquae rera perrovidis alita. qui nonserum ipsa in conse dolupta tibusae est haribusciam TRADES FREE facea nostem harum aut recus apiende facea nostem harum aut recus apiende expelit liquae era r Sing up today re provid earum am saped explit perrovidis alita. turit, aliquid modigni hitiae cones re everat as as es quias enim unt expe doluptat et occatiusam, que qui dolestion reicitiisi nectam volupta tiorem. Ut magnis quias restrun tionet quia auditatibus con Dell SonicWALL. Todos os direitos reservados.

8 Tipo de malware 2: Malware de controle Outros tipos de malware permanecem ocultos esperando para executar comandos ou ataques em outro momento. Os trojans código executável incorporados em outra aplicação (normalmente de uso comum) normalemente estão desenhados para que um usuário de con ança os envie sem saber. Os trojans de acesso remoto (RATs) criam backdoors para o controle remoto. Os rootkits são ainda mais prejudiciais. Se escondem nos recursos de baixo nível, subordinados ao sistema operacional, para proporcionar aos autores do ataque acesso ilimitado à rede, e inclusive podem passar desapercebidos pelas soluções de antivírus convencionais. Os criminosos frequentemente utilizam trojans e rootkits para criar sistemas zumbi, de que podem lançar ataques de saída botnet. O malware oculto proporciona ao autor do ataque as chaves de sua rede Dell SonicWALL. Todos os direitos reservados.

9 Tipo de malware 3: Malware destrutivo Os vírus de computador geralmente são desenhados para avariar os equipamentos. São capazes de limpar todo o disco rígido de um computador, afetando os dados de qualquer utilidade em questão de segundos. Para suportar uma verdadeira ameaça, os vírus, que normalmente se propagam através de arquivos compartilhados, downloads da Web ou arquivos anexos de s, devem ser executados no sistema de destino. Uma vez ativados, os vírus em geral se autorreplicam através do sistema infectado. Os vírus Seek-and-destroy (buscar e destruir) estão especializados em tipos de arquivos especí cos ou partes determinadas do disco rígido. Diferente dos vírus, os worms podem se propagar pelas redes sem a intervenção dos usuários. Os sistemas infectados por um worm veri cam a rede local em busca de outros sistemas a atacar. Uma vez localizado um objetivo, o worm explora as vulnerabilidades do sistema operacional e lhe injeta um código malicioso. Ainda que as vezes se consideram como uma mera irritação, os worms também podem propagar outros tipos de malware e prejudicar o sistema. Os vírus e os worms podem destruir sua rede e seu negócio Dell SonicWALL. Todos os direitos reservados.

10 a 4 fase de ataque: Eliminação de provas A última fase do ciclo de um ataque consiste em eliminar as provas forenses do sistema infectado. Uma estratégia preparatória consiste em camu ar os passos anteriores ao ataque da melhor forma possível. Por exemplo, um cyber criminoso pode apropiar-se da informação de acesso de um usuário legítimo da rede, o que lhe permitiria entrar na mesma sem despertar suspeitas, ou utilizar aplicações comuns, como a mensagem instantânea, para inserir arquivos maliciosos ou extrair informação. Um dos principais objetivos desta fase é apagar qualquer rastro do ataque que tenha cado no sistema. Para isso, os criminosos cibernéticos podem eliminar, ora de forma manual ora automática, os registros das linhas de comandos ou eventos, desativar os alarmes e ampliar o software antiquado ou atualizá-lo mediante correções uma vez cometido o ataque. Além disso, os hackers e os ladrões cibernéticos geralmente utilizam vírus e worms para destruir provas potencialmente incriminatórias. Um cyber criminoso especialista pode comprometer sua rede sem que você nunca o saiba Dell SonicWALL. Todos los derechos reservados.

11 Firewalls de próxima geração da Dell SonicWALL A Dell SonicWALL oferece uma linha completa de soluções de proteção contra todas as formas de cyber ataques e malware. Os Firewalls de próxima geração (NGFW) da Dell SonicWALL, com tecnologia de Inspeção profunda de pacotes sem cache (RFDPI) e uma arquitetura paralela multinúcleo, exploram e analizam o trá co de entrada e de saída para identi car múltiplas ameaças, aplicações e protocolos a velocidade de cabo e sem limitações de tamanho de arquivo. O Dell SonicWALL SuperMassive E10800 com SonicOS 6.0, está entre os produtos que obtiveram a quali cação "Recomendado" da empresa líder de avaliação independente de produtos de segurança NSS Labs, o Firewall de próxima geração (NGFW) que maior nível de proteção global oferece. Todos os Firewalls da Dell SonicWALL, desde o TZ 105 até o SuperMassive E10800, utilizam esta base de código única para SonicOS. Baseado na informação procedente dos milhões de pontos de contato da rede GRID (defesa inteligente de resposta global) da Dell SonicWALL,o Centro de ameaças da Dell SonicWALL proporciona informação e análise contínua sobre a natureza e o comportamento dinâmico das ameaças. O laboratório de investigação da Dell SonicWALL processa continuamente esses dados e coloca à disposição contramedidas e atualizações dinâmicas para combater as mais recentes ameaças Dell SonicWALL. Todos los derechos reservados.

12 Firewalls de próxima geração da Dell SonicWALL Gateway Anti-virus, Anti-spyware, Intrusion Prevention, and Application Intelligence e Control Service da Dell SonicWALL proporcionam proteção inteligente de segurança de rede em tempo real contra as mais recentes ameaças mistas, como vírus, spyware, worms, trojans, vulnerabilidades de software e outros tipos de código malicioso. - O serviço de prevenção de invasões (IPS) impede os autores de ataques de explorarem as vulnerabilidades conhecidas (fase 2 do ciclo de um ataque) - As funções de antivírus e antispyware na porta de entrada evitam que os hackers instalem ou carreguem malware em um sistema comprometido (fase 3 do ciclo de um ataque) - As funções de inteligência e controle de aplicações impedem os hackers de utilizarem aplicações comuns para transmitir dados para/do sistema comprometido (fase 4 do ciclo de um ataque) Em conjunto com os Firewalls de próxima geração Dell SonicWALL, o software Enforced Client Anti-Virus e Anti Spyware da Dell SonicWALL oferece proteção antivirus e antispyware completa reforçada na porta de entrada para Pcs e Notebooks. Os Firewalls de próxima geração da Dell SonicWALL garantem que todos os computadores que entrarem na rede tenham instalada e ativada a versão mais recente de software antivirus e antispyware Dell SonicWALL. Todos os direitos reservados.

13 Soluções de segurança completas integradas da Dell SonicWALL Dell SonicWALL Clean Wireless integra os Firewalls de próxima geração Dell SonicWALL com pontos de acesso sem o a/b/g/n universais proporcionando funções de segurança avançadas, como WiFiSec, Virtual APs (VAP) e serviços de detecção de invasões sem o (WIDS). Em conjunto com as soluções Secure Remote Access (SRA) da Dell SonicWALL, os Firewalls de próxima geração (NGFW) proporcionam tecnologia Clean VPN, que decifra e explora todo o trá co SSL VPN autorizado em busca de malware antes que penetre na rede e acrescenta autenticação reforçada, criptogra a de dados e políticas granulares de acesso. A série Security da Dell SonicWALL proporciona proteção completa de para computadores de todos os tamanhos: não só detém os ataques de spam, vírus e phishing, como ainda contribui para o cumprimento das políticas internas e das normas legais. As soluções de análise de uxo de tráfego de aplicações da Dell SonicWALL, que incluem o Sistema de gestão global GMS 7.0, Scrutinizer e Analyzer, melhoram a detecção de ameaças graças à análise de tráfego tanto histórico como em tempo real. Proporcionam uma visão detalhada e completa do tráfego de aplicações, o uso de largura de banda e as ameaças de segurança, assim como funções forenses e cazes e de resolução de problemas Dell SonicWALL. Todos os direitos reservados.

14 Como posso ter mais informação? Envie seus comentários sobre este white paper ou sobre qualquer outra necessidade da Dell SonicWALL para Sobre Dell SonicWALL Dell SonicWALL proporciona soluções inteligentes de segurança de rede e proteção de dados que permitem aos clientes e partners protegerem, controlarem e escalarem suas redes globais de forma dinâmica. Reconhecida como empresa líder da indústria por Gartner e NSS Labs, a Dell SonicWALL protege organizações de todo tipo mediante sua tecnologia ultrarrápida de exploração multiameaça baseada em informações compiladas globalmente. Se desejar obter mais informações, visite nossa página Web em Siga-nos no Copyright 2012 Dell Inc. Dell SonicWALL é uma marca da Dell Inc. e os demais nomes de produtos e serviçõs assim como slogans da Dell SonicWALL são marcas comerciais da Dell Inc. Os demais nomes de produtos e empresas aquí mencionados podem ser marcas registradas e/ou marcas comerciais registradas de seus respectivos proprietários. 07/12 DSNWL 0090TM

Dell SonicWALL. Proteção contra Ameaças Avançadas

Dell SonicWALL. Proteção contra Ameaças Avançadas Dell Proteção contra Ameaças Avançadas 1991 Nasce a 1996 Líder no fornecimento de assinaturas de segurança 2005 1 Milhão 2010 Líder em soluções de UTM (unified threat management) De appliances comercializados

Leia mais

SEGURANÇA DA INFORMAÇÃO PARTE 2

SEGURANÇA DA INFORMAÇÃO PARTE 2 SEGURANÇA DA INFORMAÇÃO PARTE 2 Segurança da Informação A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais Fundamentos em Segurança de Redes de Computadores Pragas Virtuais 1 Pragas Virtuais São programas desenvolvidos com fins maliciosos. Pode-se encontrar algumas semelhanças de um vírus de computador com

Leia mais

ESET Soluções de Segurança para a sua empresa

ESET Soluções de Segurança para a sua empresa ESET Soluções de Segurança para a sua empresa Apresentando a ESET Fundada em 1992 Líder na indústria de detecção proativa Escritórios centrais na Eslováquia e Estados Unidos Escritórios na América Latina

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar

Leia mais

PORTARIA N Nº 182 Rio de Janeiro, 27 de dezembro de 2012.

PORTARIA N Nº 182 Rio de Janeiro, 27 de dezembro de 2012. PORTARIA N Nº 182 Rio de Janeiro, 27 de dezembro de 2012. ACRESCENTA A ARQUITETURA DE PADRÕES TECNOLÓGICOS DE INTEROPERABILIDADE - e-pingrio, NO SEGMENTO SEGURANÇA DE TECNOLOGIA INFORMAÇÃO E COMUNICAÇÃO

Leia mais

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu

Leia mais

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar

Leia mais

e Uso Abusivo da Rede

e Uso Abusivo da Rede SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma

Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma loja específica Manter um Antivírus atualizado; Evitar

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

Ameaças a computadores. Prof. César Couto

Ameaças a computadores. Prof. César Couto Ameaças a computadores Prof. César Couto Conceitos Malware: termo aplicado a qualquer software desenvolvido para causar danos em computadores. Estão nele incluídos vírus, vermes e cavalos de tróia. Vírus:

Leia mais

Webinar. 11 Funções Essenciais que Seu Firewall Deveria Fazer

Webinar. 11 Funções Essenciais que Seu Firewall Deveria Fazer Webinar 11 Funções Essenciais que Seu Firewall Deveria Fazer Agenda Apresentação das Soluções da Bravo Tecnologia O Firewall Tradicional já não é Suficiente O que faz e como funciona o Controle e Inteligência

Leia mais

As soluções endpoint vêm em duas versões: ESET Endpoint Security e a versão mais leve do produto, ESET Endpoint Antivirus.

As soluções endpoint vêm em duas versões: ESET Endpoint Security e a versão mais leve do produto, ESET Endpoint Antivirus. As soluções endpoint vêm em duas versões: ESET Endpoint Security e a versão mais leve do produto, ESET Endpoint Antivirus. Ambas combinam a tecnologia de rastreamento baseado na nuvem e o premiado motor

Leia mais

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guia de Inicialização Rápida O ESET Smart Security fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense,

Leia mais

INE 5223 Informática para Secretariado

INE 5223 Informática para Secretariado 4. AMBIENTE INTERNET UFSC Prof.: Achilles Colombo Prudêncio 4. Ambiente Internet UFSC 4.2. Utilização de Recursos da Internet O uso dos recursos da Internet vem sendo comentado sempre, em todos os tópicos

Leia mais

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

2014 EDITION ENJOY SAFER TECHNOLOGY

2014 EDITION ENJOY SAFER TECHNOLOGY 2014 EDITION ENJOY SAFER TECHNOLOGY Fique a salvo de ameaças com a nova tecnologia da ESET A tecnologia de proteção confiável por milhões ao redor do mundo permite que você aproveite ao máximo suas atividades

Leia mais

Evolução dos Problemas de Segurança e Formas de Proteção

Evolução dos Problemas de Segurança e Formas de Proteção Evolução dos Problemas de Segurança e Formas de Proteção Núcleo de Informação e Coordenação do Ponto.br Nic.br http://www.nic.br/ Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no

Leia mais

A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais.

A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais. A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais. Sobre as práticas recomendadas para que a utilização da internet seja realizada

Leia mais

ESET Soluções de Segurança

ESET Soluções de Segurança ESET Soluções de Segurança Comparativos - Virus Bulletin Esta organização realiza 6 avaliações anuais. Para obter o prêmio VB100, o produto deve detectar 100% dos vírus in-the-wild além de não gerar nenhum

Leia mais

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida ESET NOD32 Antivirus 4 para Linux Desktop Guia de Inicialização Rápida O ESET NOD32 Antivirus 4 fornece proteção de última geração para o seu computador contra código malicioso. Com base no mecanismo de

Leia mais

Protegendo o seu negócio com servidores DNS que se protegem

Protegendo o seu negócio com servidores DNS que se protegem Resumo do produto: A Solução de DNS seguro da Infoblox reduz os ataques aos servidores DNS através do reconhecimento inteligente de vários tipos de ataque e atuando no tráfego de ataque enquanto continua

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Proteção abrangente contra ameaças para todas as partes da rede, incluindo proteção contra spyware no cliente, em um único conjunto de produtos Visão geral O Symantec

Leia mais

para Mac Guia de Inicialização Rápida

para Mac Guia de Inicialização Rápida para Mac Guia de Inicialização Rápida O ESET Cybersecurity fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense, o primeiro mecanismo de verificação

Leia mais

Symantec Endpoint Protection 12.1 Segurança inigualável. Performance superior. Projetado para ambientes virtuais.

Symantec Endpoint Protection 12.1 Segurança inigualável. Performance superior. Projetado para ambientes virtuais. Segurança inigualável. Performance superior. Projetado para ambientes virtuais. Visão Geral Com o poder do Symantec Insight, o Symantec Endpoint Protection é a segurança rápida e poderosa para endpoints.

Leia mais

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente.

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente. TIPOS DE VÍRUS Principais Tipos de Códigos Maliciosos 1. Virus Programa que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador.

Leia mais

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa SEGURANÇA DA INFORMAÇÃO DICAS Aguinaldo Fernandes Rosa Especialista em Segurança da Informação Segurança da Informação Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos

Leia mais

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras?

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras? Conscientização sobre a Segurança da Informação Suas informações pessoais não tem preço, elas estão seguras? PROFISSIONAIS DE O que é Segurança da Informação? A Segurança da Informação está relacionada

Leia mais

NOTÍCIAS BLOGS GAMES REVIEWS GADGETS DOWNLOADS DICAS MULTIMÍDIA TÓPICOS VAGAS REVISTA SHOPPING INFOStart

NOTÍCIAS BLOGS GAMES REVIEWS GADGETS DOWNLOADS DICAS MULTIMÍDIA TÓPICOS VAGAS REVISTA SHOPPING INFOStart INFO Online NOTÍCIAS BLOGS GAMES REVIEWS GADGETS DOWNLOADS DICAS MULTIMÍDIA TÓPICOS VAGAS REVISTA SHOPPING INFOStart Qual é o melhor antivírus gratuito? Por Fabiano Candido, de INFO Online * sexta, 30

Leia mais

Defesa contra os ataques de phishing direcionados atuais

Defesa contra os ataques de phishing direcionados atuais Defesa contra os ataques de phishing direcionados atuais Introdução O email é phishing ou é legítimo? Essa é a pergunta que os funcionários e especialmente os executivos estão fazendo com frequência cada

Leia mais

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

Material de Apoio Ameaças e Mecanismos de Proteção

Material de Apoio Ameaças e Mecanismos de Proteção Material de Apoio Ameaças e Mecanismos de Proteção (Aula 02) Parte 01: Ameaças 2 Malware Sumário Definição de Malware Descrição de Códigos Maliciosos Engenharia Social Referências 3 Malware Definição de

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são: Malwares Códigos Maliciosos - Malware Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas

Leia mais

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Proteção no Ciberespaço da Rede UFBA CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Agenda Segurança o que é? Informação o que é? E Segurança da Informação? Segurança da Informação na UFBA

Leia mais

Exploradores de uma vulnerabilidade para atacar ativos

Exploradores de uma vulnerabilidade para atacar ativos Ameaças Exploradores de uma vulnerabilidade para atacar ativos Demonstração de poder Motivos Busca por prestígio Motivações financeiras Motivações ideológicas Motivações comerciais Processo de Ataque Exploram

Leia mais

EN-3611 Segurança de Redes Aula 01 Introdução Prof. João Henrique Kleinschmidt

EN-3611 Segurança de Redes Aula 01 Introdução Prof. João Henrique Kleinschmidt EN-3611 Segurança de Redes Aula 01 Introdução Prof. João Henrique Kleinschmidt Santo André, maio de 2012 Roteiro PARTE I Apresentação da Disciplina PARTE II Introdução à Segurança de Redes Apresentação

Leia mais

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

- SEGURANÇA DAS INFORMAÇÕES -

- SEGURANÇA DAS INFORMAÇÕES - - SEGURANÇA DAS INFORMAÇÕES - TRT/AM Analista Judiciário 01/2012 FCC 1. Quando o cliente de um banco acessa sua conta corrente através da internet, é comum que tenha que digitar a senha em um teclado virtual,

Leia mais

Segurança na internet

Segurança na internet Segurança na internet Perigos da internet Cyberbullying Uso da internet para praticar ofensas e humilhações a alguém de forma constante Discriminação Quando há publicação de mensagem ou imagem preconceituosas

Leia mais

Cartilha de Segurança para Internet

Cartilha de Segurança para Internet Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Parte VII: Incidentes de Segurança e Uso Abusivo da Rede Versão 3.1 2006 CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes

Leia mais

Segurança em computadores e em redes de computadores

Segurança em computadores e em redes de computadores Segurança em computadores e em redes de computadores Uma introdução IC.UNICAMP Matheus Mota matheus@lis.ic.unicamp.br @matheusmota Computador/rede segura Confiável Integro Disponível Não vulnerável 2 Porque

Leia mais

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo TECNOLOGIA WEB Segurança na Internet Aula 4 Profa. Rosemary Melo Segurança na Internet A evolução da internet veio acompanhada de problemas de relacionados a segurança. Exemplo de alguns casos de falta

Leia mais

Via Prática Firewall Box Gateway O acesso à Internet

Via Prática Firewall Box Gateway O acesso à Internet FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está

Leia mais

Prof. Marcelo Moreira Curso Juris

Prof. Marcelo Moreira Curso Juris Segurança/Exercícios 12/ABR/11 CNPQ - Analista em Ciência e Tec. Jr - CESPE 12/ABR/11 CNPQ - Assistente CESPE 22/MAR/2011 SESA/ES PARTE COMUM TODOS OS CARGOS (MÉDICOS, GESTÃO, VIGILÂNCIA) CESPE 1 2 MAR/2011

Leia mais

1. Porquê que nos dias de hoje a segurança informática é muito importante?

1. Porquê que nos dias de hoje a segurança informática é muito importante? Exercícios Teóricos Resolvidos 1. Porquê que nos dias de hoje a segurança informática é muito importante? 2. Qualquer computador que esteja ligado em rede está completamente seguro? a. Sim, desde que tenha

Leia mais

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp Aula 03 Malware (Parte 01) Visão Geral Prof. Paulo A. Neukamp Mallware (Parte 01) Objetivo: Descrever de maneira introdutória o funcionamento de códigos maliciosos e os seus respectivos impactos. Agenda

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Ataques de spear phishing: por que são bem-sucedidos e o que fazer para impedi-los

Ataques de spear phishing: por que são bem-sucedidos e o que fazer para impedi-los White paper Ataques de spear phishing: por que são bem-sucedidos e o que fazer para impedi-los Combate ao ataque preferido dos criminosos cibernéticos White paper Sumário Resumo executivo 3 Introdução:

Leia mais

2015 Check Point Software Technologies Ltd. 1

2015 Check Point Software Technologies Ltd. 1 2015 Check Point Software Technologies Ltd. 1 Fontes de informação do 2015 Security Report: Mais de 16.000 Organizações 1.300 Relatórios Security Checkup 3.000 Gateways de segurança monitorados 1 Milhão

Leia mais

Nas Nuvens com Segurança

Nas Nuvens com Segurança Nas Nuvens com Segurança Pedro Paixão VP International Sales pedro@fortinet.com 1 August 8, 2012 História da Segurança na Nuvem Primeira App que recebemos da nuvem 2 Lembram-se do Código Morse?.-..- -

Leia mais

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento PARA MAC Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security fornece proteção de última geração para seu computador contra código mal-intencionado.

Leia mais

reputação da empresa.

reputação da empresa. Segurança premiada da mensageria para proteção no recebimento e controle no envio de mensagens Visão geral O oferece segurança para mensagens enviadas e recebidas em sistemas de e-mail e mensagens instantâneas,

Leia mais

Conceitos relativos à proteção e segurança

Conceitos relativos à proteção e segurança Conceitos de proteção e segurança 1 Conceitos relativos à proteção e segurança Códigos Maliciosos (Malware) Código malicioso ou Malware (Malicious Software) é um termo genérico que abrange todos os tipos

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

O que temos pra hoje?

O que temos pra hoje? O que temos pra hoje? Temas de Hoje: Firewall Conceito Firewall de Software Firewall de Softwares Pagos Firewall de Softwares Grátis Firewall de Hardware Sistemas para Appliances Grátis UTM: Conceito Mão

Leia mais

Enfrente os atuais desafios de BYOD

Enfrente os atuais desafios de BYOD Folheto Enfrente os atuais desafios de BYOD HP Intelligent Management Center para BYOD Quem é você? Seu dispositivo está em conformidade? Atribuído para redes de aplicativos virtuais de identidade Usuário

Leia mais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais Segurança na Internet Disciplina: Informática Prof. Higor Morais 1 Agenda Segurança de Computadores Senhas Engenharia Social Vulnerabilidade Códigos Maliciosos Negação de Serviço 2 Segurança de Computadores

Leia mais

Segurança na Internet Brasileira: Principais Ameaças e

Segurança na Internet Brasileira: Principais Ameaças e Segurança na Internet Brasileira: Principais Ameaças e Recomendações para Prevenção Luiz Eduardo Roncato Cordeiro Marcelo H. P. C. Chaves {cordeiro,mhp}@cert.br Centro de Estudos, Resposta e Tratamento

Leia mais

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO:

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: Exercícios de Segurança de Informação Ameaças lógicas Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: 1) Vírus de macro infectam arquivos criados por softwares que utilizam

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento o ESET Smart Security é um software

Leia mais

Políticas de Segurança de Sistemas

Políticas de Segurança de Sistemas Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes

Leia mais

Antivírus. Trabalho elaborado por. Ana Ferreira. Patricia Ferreira

Antivírus. Trabalho elaborado por. Ana Ferreira. Patricia Ferreira Antivírus Trabalho elaborado por Ana Ferreira Patricia Ferreira Índice O que são... 3 Para que servem?... 3 Dicas De Segurança: Antivírus Pagos Ou Gratuitos?... 4 Como se faz a instalação do antivírus?

Leia mais

Guia do funcionário seguro

Guia do funcionário seguro Guia do funcionário seguro INTRODUÇÃO A Segurança da informação em uma empresa é responsabilidade do departamento de T.I. (tecnologia da informação) ou da própria área de Segurança da Informação (geralmente,

Leia mais

Inteligência Cibernética para Combater o Crime Cibernético. Copyright 2013 EMC Corporation. Todos os direitos reservados.

Inteligência Cibernética para Combater o Crime Cibernético. Copyright 2013 EMC Corporation. Todos os direitos reservados. Inteligência Cibernética para Combater o Crime Cibernético 1 2 Agenda Cenário de ameaças Introdução ao big data Inteligência cibernética Cenário de ameaças 1 OCULTO LENTO E SORRATEIRO 2 DESTINADO OBJETIVO

Leia mais

Principais Ameaças na Internet e

Principais Ameaças na Internet e Principais Ameaças na Internet e Recomendações para Prevenção Cristine Hoepers cristine@cert.br Klaus Steding-Jessen jessen@cert.br Esta Apresentação: http://www.cert.br/docs/palestras/ Centro de Estudos,

Leia mais

Códigos Maliciosos.

Códigos Maliciosos. <Nome> <Instituição> <e-mail> Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente desenvolvidos para executar

Leia mais

Cinco requisitos. ao considerar a segurança do e-mail

Cinco requisitos. ao considerar a segurança do e-mail Cinco requisitos ao considerar a segurança do e-mail 2015 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. (1110R) 1 Resumo Em um panorama de

Leia mais

Exposição do Cibercrime

Exposição do Cibercrime White Paper Exposição do Cibercrime Cibercrime como Serviço By Raj Samani, Vice President and CTO, EMEA, McAfee François Paget, Senior Threat Research Engineer, McAfee Labs Índice Sumário Executivo 3 Pesquisa

Leia mais

Prof. Demétrios Coutinho

Prof. Demétrios Coutinho Prof. Demétrios Coutinho Hoje em dia a informação é o bem mais valioso de uma empresa/cliente. A segurança da informação é um conjunto de medidas que se constituem basicamente de controles e política de

Leia mais

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança.

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda Managed Office Protection É fato, tanto pequenas e médias e grandes empresas enfrentam os mesmos riscos

Leia mais

Ata de Registro de Preços para o Sistema "S"

Ata de Registro de Preços para o Sistema S Ata de Registro de Preços para o Sistema "S" SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL SENAC Departamento Regional do Ceará Comissão Permanente de Licitação Concorrência para registro de preços n 005/2011

Leia mais

Guia rápido de introdução do McAfee VirusScan Plus

Guia rápido de introdução do McAfee VirusScan Plus Proteção essencial para PC McAfee VirusScan Plus oferece antivírus, antispyware e proteção de mão dupla por firewall para o seu PC. Inclui ainda ferramentas de PC e de rede, além do McAfee SiteAdvisor

Leia mais

Gestão da Segurança da Informação

Gestão da Segurança da Informação Gestão da Segurança da Informação Mercado Symantec investe no mercado de proteção de dispositivos da Internet das Coisas A Symantec anunciou que está protegendo mais de um bilhão de dispositivos da Internet

Leia mais

Combater e prevenir vírus em seu computador

Combater e prevenir vírus em seu computador Combater e prevenir vírus em seu computador Definição de vírus, worms, hoaxes, Tróias e vulnerabilidades de segurança Instruções para remover e evitar vírus Vulnerabilidades do sistema e ameaças de segurança

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Prof. BRUNO GUILHEN Vídeo Aula VESTCON MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. A CONEXÃO USUÁRIO PROVEDOR EMPRESA DE TELECOM On-Line A conexão pode ser

Leia mais

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos.

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos. INTRODUÇÃO Essa apostila foi idealizada como suporte as aulas de Informática Educativa do professor Haroldo do Carmo. O conteúdo tem como objetivo a inclusão digital as ferramentas de pesquisas on-line

Leia mais

É hora de ter um novo modelo de segurança

É hora de ter um novo modelo de segurança White paper Como lidar com a sequência de ataque completa: antes, durante e depois de um ataque É hora de ter um novo modelo de segurança O panorama de ameaças de hoje é muito diferente daquele de apenas

Leia mais

Como estar preparado para a próxima ameaça a segurança?

Como estar preparado para a próxima ameaça a segurança? Dell Security :: Dell SonicWALL Como estar preparado para a próxima ameaça a segurança? Vladimir Alem Product Marketing Manager Dell Security, LATAM biggest distributed denial-of-service (DDoS) attack

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Quando você conecta sua rede doméstica ou corporativa a internet, tudo o que está além da sua rede é literalmente o fim do mundo

Leia mais

Auditoria e Segurança de Sistemas Aula 05 Ataques, Golpes e Malware. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com

Auditoria e Segurança de Sistemas Aula 05 Ataques, Golpes e Malware. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Auditoria e Segurança de Sistemas Aula 05 Ataques, Golpes e Malware Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Previous... 2 Golpes 3 Engenharia Social Manipulação psicológica de pessoas

Leia mais

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Códigos Maliciosos Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente

Leia mais

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY OVERVIEW Desafio Muitos dos maiores comprometimentos de segurança atualmente começam com um único ataque de email que explora vulnerabilidades da web. Na

Leia mais

Evolução Tecnológica e a Segurança na Rede

Evolução Tecnológica e a Segurança na Rede Evolução Tecnológica e a Segurança na Rede Miriam von Zuben miriam@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasill Núcleo de Informação e Coordenação do Ponto br

Leia mais

www.aker.com.br parcerias de sucesso 200 maiores Construindo top Sobre a Aker Curiosidades Aker Security Solutions A Aker está entre as

www.aker.com.br parcerias de sucesso 200 maiores Construindo top Sobre a Aker Curiosidades Aker Security Solutions A Aker está entre as Sobre a Aker Investir em tecnologia de ponta é garantir a segurança dos dados de sua empresa, aumentando a produtividade de seus funcionários e a rentabilidade do seu negócio. A Aker Security Solutions,

Leia mais

As doze maiores ameaças do mercado intermediário: evitando ataques maliciosos comuns em nível de aplicativo.

As doze maiores ameaças do mercado intermediário: evitando ataques maliciosos comuns em nível de aplicativo. Gerenciamento de segurança on-line White paper Dezembro de 2007 As doze maiores ameaças do mercado intermediário: evitando ataques maliciosos comuns Página 2 Conteúdo 2 Introdução 3 Compreendendo ataques

Leia mais

Parte VIII: Códigos Maliciosos (Malware)

Parte VIII: Códigos Maliciosos (Malware) SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais