Mundo das Sombras: O Grande Irmão no Vale da Vigilância

Tamanho: px
Começar a partir da página:

Download "Mundo das Sombras: O Grande Irmão no Vale da Vigilância"

Transcrição

1 Mundo das Sombras: O Grande Irmão no Vale da Vigilância gus Campus Party

2 Sobre Organizador da CryptoParty Brasil - Edição São Paulo (2013) Actantes - actantes.org.br Cientista Social / gus.distopico.net

3 Vale da Vigilância As maiores empresas do Vale do Siĺıcio se sustentam através de um modelo de negócio baseado na espionagem e vigilância dos seus usuários Infraestrutura de publicidade: identificação e reconhecimento de um usuário mesmo após um período e utilizando outro provedor Essas empresas possuem a intenção de coletar os dados pessoais de todos seus usuários.

4 Vale da Vigilância (2) Mas como protegem os dados tecnicamente? Os documentos recentes de Snowden mostram que essa infraestrutura de publicidade não utiliza segurança forte e os dados dos usuários (até então anônimos) vazaram para a NSA As empresas não usaram sequer SSL

5 Vale da Vigilância (3) A segurança sempre é deixada como a última feature de um sistema. Ela e a privacidade não são incorporados como elementos fundamentais. Referências Rápidas NSA Turns Cookies (And More) Into Surveillance Beacons - EFF.org Location Tracking: A Pervasive Problem in Modern Technology - EFF.org

6 Grande Irmão A tecnologia digital tornou muito barata a interceptação, a coleta continua e o armazenamento de dados em grande escala

7 Grande Irmão (2) Reação pós-11 de setembro: intensificação dos programas de espionagem e construção de um complexo de vigilância.

8 Mundo das Sombras The top-secret world the government created in response to the terrorist attacks of Sept. 11, 2001, has become so large, so unwieldy and so secretive that no one knows how much money it costs, how many people it employs, how many programs exist within it or exactly how many agencies do the same work. A hidden world, growing beyond control - Washington Post (2010)

9 Grande Irmão (3) USCYBERCOM: Cyberguerra e o desenvolvimento de cyberarmas - Stuxnet

10 Grande Irmão (4) Orçamento das 11 agências de inteligência dos Estados Unidos - Black Budget US$52,6 bilhões

11 Grande Irmão (5) Diplomacia 2.0: utilização de redes sociais para estimular a dissidência aliada em países não alinhados (Cuba, Irã, China, Rússia)

12 Grande Irmão (6) Uma das revelações do Snowden: participação ativa das empresas do Vale do Sicílio no sistema de inteligência dos Estados Unidos (extendido ao FVEY (Eua, Ca, Nz, Aus, Inglaterra))

13 Grande Irmão (6) Resultado: um modelo econômico privado baseado na vigilância em massa integrado ao mundo das sombras dos governos

14 Estado atual da ameaça Um observador global de todos os meios eletrônicos de comunicação cujo único objetivo é acabar com a privacidade do mundo Os Estados Unidos militarizaram a Internet e transformaram na maior máquina de espionagem e vigilância que a História já viu

15 Estado atual da ameaça (2) A child born today will grow up with no conception of privacy at all. They ll never know what it means to have a private moment to themselves an unrecorded, unanalysed thought. And that s a problem because privacy matters; privacy is what allows us to determine who we are and who we want to be. - Feliz Natal de Edward Snowden Vivemos numa distopia sem fronteira

16 E o Brasil? Não possui infraestrutura estatal de comunicação (privataria) Não possui indústria nacional para a produção de microprocessadores. Escolha: hardware com backdoor chinês ou americano? As revelações de Edward Snowden mostram o quão vulnerável são as redes do governo. E isso significa dizer que os dados sensíveis de 200 milhões de pessoas estão em risco

17 E o Brasil? (2) Se aprovado a guarda de logs por aplicação no Marco Civil estaremos fornecendo mais material para ser espionado.

18 Chamado à luta criptográfica Se a poĺıtica falhar (e não estamos num momento muito otimista), a criptografia poderá ser a nossa última esperança contra o domínio das grandes empresas e governos. - CryptoParty Brasil - São Paulo 2013 A criptografia funciona. Os sistemas criptográficos fortes e devidamente implementados são uma das poucas coisas em que você pode confiar. - Edward Snowden (Junho/2013)

19 Chamado à luta criptográfica (2) Efeito pós-snowden OpenPGP: 3,526,080 Chaves primárias (29/01/2014)) Desconfiança generalizada com os Estados Unidos, nas normas técnicas produzidas e nas empresas envolvidas Crescimento nos serviços de anonimato como Tor e em softwares que é possível auditar publicamente (software livre) Novos softwares de comunicação: criptografia ponto a ponto ativada por padrão e bem implementada. Mas o desenvolvimento é demorado.

20 A vigilância em massa precisa e será derrotada tecnicamente através da criptografia e do anonimato.

Mundo das Sombras: O Grande Irmão no Vale da Vigilância - Parte 2

Mundo das Sombras: O Grande Irmão no Vale da Vigilância - Parte 2 Mundo das Sombras: O Grande Irmão no Vale da Vigilância - Parte 2 gus Campus Party - 2014 Sobre Organizador da CryptoParty Brasil - Edição São Paulo (2013) Actantes - actantes.org.br Cientista Social gus@riseup.net

Leia mais

Segurança e Privacidade na Internet

Segurança e Privacidade na Internet Segurança e Privacidade na Internet II Jornada de Computação e Educação IF Sul de Minas 2015 Sorria, você está sendo vigiando... Quem espiona mais? Não existe almoço grátis! Se você utiliza um serviço

Leia mais

JORNADA DIVERSIDADE CULTURAL E NOVAS TECNOLOGIAS VERA KAISER SANCHES KERR

JORNADA DIVERSIDADE CULTURAL E NOVAS TECNOLOGIAS VERA KAISER SANCHES KERR SOMOS PRIVACIDADE ANÔNIMOS DE NA DADOS INTERNET? VERA KAISER SANCHES KERR SOCIEDADE DA INFORMAÇÃO Características Redução considerável do custo da transmissão de dados Uso das tecnologias de armazenamento

Leia mais

Informação: o principal ativo de um negócio

Informação: o principal ativo de um negócio WHITE PAPER Informação: o principal ativo de um negócio Gestão de dados se tornou ponto crucial para sobrevivência das instituições, mas poucas ainda mantêm programa de treinamento em segurança. Fiscalização

Leia mais

Segurança da Informação. Disciplina: Segurança da Informação Professor: Jiyan Yari

Segurança da Informação. Disciplina: Segurança da Informação Professor: Jiyan Yari Segurança da Informação Disciplina: Segurança da Informação Professor: Jiyan Yari O que é Segurança da Informação? Segurança da informação é a proteção da informação de vários tipos de ameaças para garantir

Leia mais

MINISTÉRIO DA EDUCAÇÃO SECRETÁRIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA BAIANO CAMPUS CATU

MINISTÉRIO DA EDUCAÇÃO SECRETÁRIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA BAIANO CAMPUS CATU MINISTÉRIO DA EDUCAÇÃO SECRETÁRIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA BAIANO CAMPUS CATU Segurança e Desafios Éticos de e-business Profª. Eneida Rios Crimes

Leia mais

EXIN Cloud Computing Fundamentos

EXIN Cloud Computing Fundamentos Exame Simulado EXIN Cloud Computing Fundamentos Edição Maio 2013 Copyright 2013 EXIN Todos os direitos reservados. Nenhuma parte desta publicação pode ser publicado, reproduzido, copiado ou armazenada

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

Câmbio MONEY CHANGER. I d like to exchange some money. Gostaria de cambiar um pouco de dinheiro. Where can I find a money changer?

Câmbio MONEY CHANGER. I d like to exchange some money. Gostaria de cambiar um pouco de dinheiro. Where can I find a money changer? MONEY CHANGER Câmbio I d like to exchange some money. Where can I find a money changer? Gostaria de cambiar um pouco de dinheiro. Onde posso encontrar um câmbio? I d like to exchange (I would) Where can

Leia mais

Os Desafios da Segurança para Mobilidade

Os Desafios da Segurança para Mobilidade Os Desafios da Segurança para Mobilidade Antes de começarmos, observem alguns dados importantes 2 Uma pesquisa de usuários móveis mostra que um em cada três usuários perdem seus dispositivos móveis Aproximadamente

Leia mais

Cowboys, Ankle Sprains, and Keepers of Quality: How Is Video Game Development Different from Software Development?

Cowboys, Ankle Sprains, and Keepers of Quality: How Is Video Game Development Different from Software Development? Cowboys, Ankle Sprains, and Keepers of Quality: How Is Video Game Development Different from Software Development? Emerson Murphy-Hill Thomas Zimmermann and Nachiappan Nagappan Guilherme H. Assis Abstract

Leia mais

Sistema ERP SAP. Projeto Integrador Sistemas de Gestão Empresarial. Faculdade de Tecnologia SENAC Goiás

Sistema ERP SAP. Projeto Integrador Sistemas de Gestão Empresarial. Faculdade de Tecnologia SENAC Goiás Faculdade de Tecnologia SENAC Goiás Projeto Integrador Sistemas de Gestão Empresarial Sistema ERP SAP Fernando Norberto Juliana Carvalho Thiago Junior Ester Xavier GTI V Matutino 2014 1 Índice: Introdução...2

Leia mais

Indicadores de Pesquisa, Desenvolvimento e Inovação (P,D&I) em Software e Serviços de TI: o Caso da Lei do Bem (nº 11.196/05)

Indicadores de Pesquisa, Desenvolvimento e Inovação (P,D&I) em Software e Serviços de TI: o Caso da Lei do Bem (nº 11.196/05) Universidade de Brasília Indicadores de Pesquisa, Desenvolvimento e Inovação (P,D&I) em Software e Serviços de TI: o Caso da Lei do Bem (nº 11.196/05) Rafael Henrique Rodrigues Moreira BRASÍLIA 2014 Universidade

Leia mais

Plano de Segurança da Informação

Plano de Segurança da Informação Governança de Tecnologia da Informação LUSANA SOUZA NATÁLIA BATUTA MARIA DAS GRAÇAS TATIANE ROCHA GTI V Matutino Prof.: Marcelo Faustino Sumário 1. OBJETIVO... 2 2. DESCRIÇÃO DO SERVIÇO... 2 3. ETAPAS

Leia mais

Instituto Nacional de Tecnologia da Informação. Fórum Segurança da Informação SISTEMA ICP-BRASIL

Instituto Nacional de Tecnologia da Informação. Fórum Segurança da Informação SISTEMA ICP-BRASIL Instituto Nacional de Tecnologia da Informação Fórum Segurança da Informação SISTEMA ICP-BRASIL Agenda: FÓRUM SEGURANÇA DA INFORMAÇÃO Segurança da informação sobre as comunicações de governo vulnerabilidades;

Leia mais

Computação em Nuvem. Alunos: Allan e Clayton

Computação em Nuvem. Alunos: Allan e Clayton Computação em Nuvem Alunos: Allan e Clayton 1 - Introdução 2 - Como Funciona? 3 - Sistemas Operacionais na Nuvem 4 - Empresas e a Computação em Nuvem 5 - Segurança da Informação na Nuvem 6 - Dicas de Segurança

Leia mais

Boas Práticas de Desenvolvimento Seguro

Boas Práticas de Desenvolvimento Seguro Boas Práticas de Desenvolvimento Seguro Julho / 2.012 Histórico de Revisões Data Versão Descrição Autor 29/07/2012 1.0 Versão inicial Ricardo Kiyoshi Página 2 de 11 Conteúdo 1. SEGURANÇA DA INFORMAÇÃO

Leia mais

Fundamentos em Segurança de Redes de Computadores. Segurança Lógica

Fundamentos em Segurança de Redes de Computadores. Segurança Lógica Fundamentos em Segurança de Redes de Computadores Segurança Lógica 1 Segurança Lógica Mecanismos de Controle A Segurança Lógica é aspecto abrangente e complexo, requerendo, consequentemente, um estudo

Leia mais

Implantação das Políticas de Segurança da Informação na Unimed Barbacena

Implantação das Políticas de Segurança da Informação na Unimed Barbacena Implantação das Políticas de Segurança da Informação na Unimed Barbacena Motivações 42% das organizações afirmam que a segurança está entre seus principais problemas. Isso não é uma surpresa se considerarmos

Leia mais

Desembaraço. Informações da indústria como você nunca viu

Desembaraço. Informações da indústria como você nunca viu Desembaraço Informações da indústria como você nunca viu Introdução É uma ferramenta dominada pela geração Y, mas que foi criada pela geração X. Ela aproxima quem está longe e tem distanciado quem está

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEG Aula N : 11 e 12 Tema: Servidores VPN

Leia mais

Criptografia e PGP. Fernando J. Carmo, Pedro A. Lemes, Tiago H. Freitas. Faculdade de Tecnologia de Guaratinguetá Guaratinguetá SP Brasil

Criptografia e PGP. Fernando J. Carmo, Pedro A. Lemes, Tiago H. Freitas. Faculdade de Tecnologia de Guaratinguetá Guaratinguetá SP Brasil Criptografia e PGP Fernando J. Carmo, Pedro A. Lemes, Tiago H. Freitas Faculdade de Tecnologia de Guaratinguetá Guaratinguetá SP Brasil fdesenvolvedor@hotmail.com, pedro.lemes@gmail.com tiagofreitas12@gmail.com

Leia mais

Cerimónia de Entrega do CERR no Instituto de Seguros de Portugal

Cerimónia de Entrega do CERR no Instituto de Seguros de Portugal The future debate on occupational pensions in continental Europe will no longer solely depend on the economic efficiency values of these pensions but on their role in social protection model Yves Stevens,

Leia mais

Procedimento de Acesso VPN

Procedimento de Acesso VPN Procedimento de Acesso Departamento de Tecnologia e Infra-estrutura 2013 Este procedimento tem por objetivo definir as configurações básicas para acessar a rede corporativa do Esporte Clube Pinheiros via.

Leia mais

Carta para a Preservação do Patrimônio Arquivístico Digital Preservar para garantir o acesso

Carta para a Preservação do Patrimônio Arquivístico Digital Preservar para garantir o acesso Carta para a Preservação do Patrimônio Arquivístico Digital Preservar para garantir o acesso Considerando que a informação arquivística, produzida, recebida, utilizada e conservada em sistemas informatizados,

Leia mais

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Aula 2 Computação em Nuvem Desafios e Oportunidades A Computação em Nuvem

Leia mais

Senhas, como seria bom esquecê-las

Senhas, como seria bom esquecê-las Senhas, como seria bom esquecê-las Computadores pessoais, sejam bem vindos! Década de 80 Para usuários residenciais, uma forma de substituir máquinas de escrever, calculadoras, etc Sistemas operacionais

Leia mais

Nosso foco é alertar quando necessário e recuperar rapidamente os dados corretos. Análise Inteligente de Vídeo

Nosso foco é alertar quando necessário e recuperar rapidamente os dados corretos. Análise Inteligente de Vídeo Nosso foco é alertar quando necessário e recuperar rapidamente os dados corretos Análise Inteligente de Vídeo Adição de sentido e estrutura Quando se trata de vigilância por vídeo, a tendência é IP. Embora

Leia mais

NSA e CIA mantiveram na capital equipe para coleta de dados filtrados de satélite Por Roberto Kaz e José Casado

NSA e CIA mantiveram na capital equipe para coleta de dados filtrados de satélite Por Roberto Kaz e José Casado NSA e CIA mantiveram na capital equipe para coleta de dados filtrados de satélite Por Roberto Kaz e José Casado Funcionou em Brasília, pelo menos até 2002, uma das estações de espionagem nas quais agentes

Leia mais

The Challenges of Global Food Supply Chains Os Desafios da Cadeia Global de Alimentos. David Acheson, MD Leavitt Partners LLC

The Challenges of Global Food Supply Chains Os Desafios da Cadeia Global de Alimentos. David Acheson, MD Leavitt Partners LLC The Challenges of Global Food Supply Chains Os Desafios da Cadeia Global de Alimentos David Acheson, MD Leavitt Partners LLC Outline Esboço Factors Driving Changes Fatores que impulsionam as mudanças Challenges

Leia mais

II Semana de Informática - CEUNSP. Segurança da Informação Novembro/2005

II Semana de Informática - CEUNSP. Segurança da Informação Novembro/2005 II Semana de Informática - CEUNSP Segurança da Informação Novembro/2005 1 Objetivo Apresentar os principais conceitos sobre Segurança da Informação Foco não é técnico Indicar onde conseguir informações

Leia mais

A CRISE DA UCRÂNIA E SEUS REFLEXOS PARA O PODER NACIONAL DO BRASIL SOB A PERSPECTIVA CIBERNÉTICA

A CRISE DA UCRÂNIA E SEUS REFLEXOS PARA O PODER NACIONAL DO BRASIL SOB A PERSPECTIVA CIBERNÉTICA A CRISE DA UCRÂNIA E SEUS REFLEXOS PARA O PODER NACIONAL DO BRASIL SOB A PERSPECTIVA CIBERNÉTICA P R O F. L A E R T E P E O T T A P E O T T A @ U N B. B R Introdução Defesa cibernética deve ter como principal

Leia mais

Requisitos de Segurança de E-mail

Requisitos de Segurança de E-mail Segurança de E-mail O e-mail é hoje um meio de comunicação tão comum quanto o telefone e segue crescendo Gerenciamento, monitoramento e segurança de e-mail têm importância cada vez maior O e-mail é muito

Leia mais

Segurança de Sistemas

Segurança de Sistemas Faculdade de Tecnologia Senac Pelotas Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas Segurança de Sistemas Prof. Edécio Fernando Iepsen Segurança de Sistemas Verificar e definir

Leia mais

Vaporpunk - A fazenda-relógio (Portuguese Edition)

Vaporpunk - A fazenda-relógio (Portuguese Edition) Vaporpunk - A fazenda-relógio (Portuguese Edition) Octavio Aragão Click here if your download doesn"t start automatically Vaporpunk - A fazenda-relógio (Portuguese Edition) Octavio Aragão Vaporpunk - A

Leia mais

25 motivos + 6 exclusivos para você migrar para a melhor solução do mercado. Mandic. Somos Especialistas em Cloud.

25 motivos + 6 exclusivos para você migrar para a melhor solução do mercado. Mandic. Somos Especialistas em Cloud. 25 motivos + 6 exclusivos para você migrar para a melhor solução do mercado. Mandic. Somos Especialistas em Cloud. Quem tem ar-condicionado na empresa acaba querendo ter em casa também. Por isso esse já

Leia mais

PROJETO INTEGRADOR. 5º PERÍODO Gestão da Tecnologia da Informação Noturno

PROJETO INTEGRADOR. 5º PERÍODO Gestão da Tecnologia da Informação Noturno FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR 5º PERÍODO Gestão da Tecnologia da Informação Noturno GOIÂNIA 2014-1 Sistemas de Gestão Empresarial Alunos: Alessandro Santos André de Deus Bruno

Leia mais

Tecnologia da Informação UNIDADE 3

Tecnologia da Informação UNIDADE 3 Tecnologia da Informação UNIDADE 3 *Definição * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização. *Definição

Leia mais

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização.

Leia mais

Porquê na ITIL nas empresas? o Para termos uma resposta efetiva é preciso entender o porque da governança; o Entender gerenciamento de riscos.

Porquê na ITIL nas empresas? o Para termos uma resposta efetiva é preciso entender o porque da governança; o Entender gerenciamento de riscos. ITIL V3 Porquê na ITIL nas empresas? o Para termos uma resposta efetiva é preciso entender o porque da governança; o Entender o gerenciamento de riscos. Porquê Governança? Porque suas ações e seus requisitos

Leia mais

MERCADO BRASILEIRO DE SOFTWARE PANORAMA E TENDÊNCIAS

MERCADO BRASILEIRO DE SOFTWARE PANORAMA E TENDÊNCIAS MERCADO BRASILEIRO DE SOFTWARE PANORAMA E TENDÊNCIAS 2009 Introdução Resumo Executivo Apesar das turbulências que marcaram o ano de 2008, com grandes variações nos indicadores econômicos internacionais,

Leia mais

Introdução a Segurança de Redes Segurança da Informação. Filipe Raulino filipe.raulino@ifrn.edu.br

Introdução a Segurança de Redes Segurança da Informação. Filipe Raulino filipe.raulino@ifrn.edu.br Introdução a Segurança de Redes Segurança da Informação Filipe Raulino filipe.raulino@ifrn.edu.br Objetivos Entender a necessidade de segurança da informação no contexto atual de redes de computadores;

Leia mais

As 100 melhores piadas de todos os tempos (Portuguese Edition)

As 100 melhores piadas de todos os tempos (Portuguese Edition) As 100 melhores piadas de todos os tempos (Portuguese Edition) Click here if your download doesn"t start automatically As 100 melhores piadas de todos os tempos (Portuguese Edition) As 100 melhores piadas

Leia mais

Bruno Anselmo Guilhen. Complemento MPU MINISTÉRIO PÚBLICO DA UNIÃO. TÉCNICO DE INFORMÁTICA Conhecimentos Básicos e Específicos.

Bruno Anselmo Guilhen. Complemento MPU MINISTÉRIO PÚBLICO DA UNIÃO. TÉCNICO DE INFORMÁTICA Conhecimentos Básicos e Específicos. Bruno Anselmo Guilhen Complemento MPU MINISTÉRIO PÚBLICO DA UNIÃO TÉCNICO DE INFORMÁTICA Conhecimentos Básicos e Específicos Nível Médio 2010 Vestcon Editora Ltda. Todos os direitos autorais desta obra

Leia mais

Política de Software Seguro da empresa Produção S.A

Política de Software Seguro da empresa Produção S.A Política de Software Seguro da empresa Produção S.A 1 Índice 1.0 - Introdução ----------------------------------------------------------------------------------3 2.0 - Objetivo -------------------------------------------------------------------------------------4

Leia mais

Estrelinhas Brasileiras: Como Ensinar a Tocar Piano de Modo Ludico Usando Pecas de Autores Brasileiros - Vol.2

Estrelinhas Brasileiras: Como Ensinar a Tocar Piano de Modo Ludico Usando Pecas de Autores Brasileiros - Vol.2 Estrelinhas Brasileiras: Como Ensinar a Tocar Piano de Modo Ludico Usando Pecas de Autores Brasileiros - Vol.2 Maria Ignes Scavone de Mello Teixeira Click here if your download doesn"t start automatically

Leia mais

Biscuit - potes (Coleção Artesanato) (Portuguese Edition)

Biscuit - potes (Coleção Artesanato) (Portuguese Edition) Biscuit - potes (Coleção Artesanato) (Portuguese Edition) Regina Panzoldo Click here if your download doesn"t start automatically Biscuit - potes (Coleção Artesanato) (Portuguese Edition) Regina Panzoldo

Leia mais

EUA espionaram milhões de e-mails e ligações de brasileiros

EUA espionaram milhões de e-mails e ligações de brasileiros http://oglobo.globo.com/mundo/eua-espionaram-milhoes-de-mails-ligacoes-de-brasileiros-8940934 EUA espionaram milhões de e-mails e ligações de brasileiros País aparece como alvo na vigilância de dados e

Leia mais

PLANOS DE PRODUÇÃO E ESTÍMULO À MODERNIZAÇÃO DE INDÚSTRIAS NACIONAIS

PLANOS DE PRODUÇÃO E ESTÍMULO À MODERNIZAÇÃO DE INDÚSTRIAS NACIONAIS PLANOS DE PRODUÇÃO E ESTÍMULO À MODERNIZAÇÃO DE INDÚSTRIAS NACIONAIS Unidade de Política Industrial Diretoria de Desenvolvimento Industrial BRASÍLIA, 28 DE OUTUBRO DE 2015 O Parque Industrial e sua modernização

Leia mais

Clara dos Anjos (Portuguese Edition)

Clara dos Anjos (Portuguese Edition) Clara dos Anjos (Portuguese Edition) Lima Barreto Click here if your download doesn"t start automatically Clara dos Anjos (Portuguese Edition) Lima Barreto Clara dos Anjos (Portuguese Edition) Lima Barreto

Leia mais

Uma aplicacação de privacidade no gerenciamento de identidades em nuvem com uapprove

Uma aplicacação de privacidade no gerenciamento de identidades em nuvem com uapprove Uma aplicacação de privacidade no gerenciamento de identidades em nuvem com uapprove Daniel Ricardo dos Santos Universidade Federal de Santa Catarina 10 de novembro de 2011 Agenda 1 Introdução 2 Identidade

Leia mais

Computação em Nuvem: Riscos e Vulnerabilidades

Computação em Nuvem: Riscos e Vulnerabilidades Computação em Nuvem: Riscos e Vulnerabilidades Bruno Sanchez Lombardero Faculdade Impacta de Tecnologia São Paulo Brasil bruno.lombardero@gmail.com Resumo: Computação em nuvem é um assunto que vem surgindo

Leia mais

Análise abrangente de proteções de vulnerabilidade e segurança para o Google Apps. Artigo do Google escrito em fevereiro de 2007

Análise abrangente de proteções de vulnerabilidade e segurança para o Google Apps. Artigo do Google escrito em fevereiro de 2007 Análise abrangente de proteções de vulnerabilidade e segurança para o Google Apps Artigo do Google escrito em fevereiro de 2007 Segurança do Google Apps PARA OBTER MAIS INFORMAÇÕES On-line: www.google.com/a

Leia mais

SEGURANÇA DE OPERAÇÕES

SEGURANÇA DE OPERAÇÕES NEW SCIENCE SEGURANÇA DE OPERAÇÕES REVISTA UL.COM/NEWSCIENCE-BRAZIL NOVOS DESAFIOS PEDEM POR NEW SCIENCE O progresso é uma força transformadora e não para jamais. As novas tecnologias, os avanços de produtos

Leia mais

Unidade II. Quando os homens das cavernas faziam desenhos nas paredes das mesmas, eles já guardavam informações.

Unidade II. Quando os homens das cavernas faziam desenhos nas paredes das mesmas, eles já guardavam informações. Unidade II 2 A TECNOLOGIA DE INFORMAÇÃO A tecnologia de informação existe desde os primórdios da civilização. Quando os homens das cavernas faziam desenhos nas paredes das mesmas, eles já guardavam informações.

Leia mais

Infraestrutura: devo usar a nuvem? Prof. Artur Clayton Jovanelli

Infraestrutura: devo usar a nuvem? Prof. Artur Clayton Jovanelli Infraestrutura: devo usar a nuvem? Prof. Artur Clayton Jovanelli Conceitos principais Nuvem Local Dados (informações) Profissional Pessoal Procedimento padrão (modelo) Produzir Armazenar Como era... Como

Leia mais

DECLARAÇÃO UNESCO/UBC VANCOUVER. A Memória do Mundo na Era Digital: Digitalização e Preservação

DECLARAÇÃO UNESCO/UBC VANCOUVER. A Memória do Mundo na Era Digital: Digitalização e Preservação DECLARAÇÃO UNESCO/UBC VANCOUVER A Memória do Mundo na Era Digital: Digitalização e Preservação 26 a 28 de Setembro de 2012 Vancouver, Colúmbia Britânica, Canadá A Tecnologia Digital oferece meios sem precedentes

Leia mais

Introdução A Delphi Com Banco De Dados Firebird (Portuguese Edition)

Introdução A Delphi Com Banco De Dados Firebird (Portuguese Edition) Introdução A Delphi Com Banco De Dados Firebird (Portuguese Edition) Ricardo De Moraes / André Luís De Souza Silva Click here if your download doesn"t start automatically Introdução A Delphi Com Banco

Leia mais

quarta-feira, 21 de novembro de 12

quarta-feira, 21 de novembro de 12 31.outubro.2012 Email Marketing na Era do Mobile First Está Preparado? Ricardo Longo ricardo@ftips.mobi @ricolongo quarta-feira, 21 de novembro de 12 O que eu estou fazendo aqui? quarta-feira, 21 de novembro

Leia mais

Estratégia da VMware: O modelo corporativo definido por software e o desafio de simplificar a TI. Anderson Ferreira Bruno Amaral 22 Ago 2014

Estratégia da VMware: O modelo corporativo definido por software e o desafio de simplificar a TI. Anderson Ferreira Bruno Amaral 22 Ago 2014 Estratégia da VMware: O modelo corporativo definido por software e o desafio de simplificar a TI Anderson Ferreira Bruno Amaral 22 Ago 2014 Desafios de TI Arquitetura da VMware Estratégia da VMware Sucesso

Leia mais

Segurança X Privacidade?

Segurança X Privacidade? Segurança X Privacidade? Cristine Hoepers cristine@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação do Ponto BR Comitê Gestor da

Leia mais

Convergência TIC e Projetos TIC

Convergência TIC e Projetos TIC TLCne-051027-P1 Convergência TIC e Projetos TIC 1 Introdução Você responde essas perguntas com facilidade? Quais os Projetos TIC mais frequentes? Qual a importância de BI para a venda de soluções TIC (TI

Leia mais

:: COMO ESCOLHER UMA ESCOLA IDIOMAS PDF ::

:: COMO ESCOLHER UMA ESCOLA IDIOMAS PDF :: :: COMO ESCOLHER UMA ESCOLA IDIOMAS PDF :: [Download] COMO ESCOLHER UMA ESCOLA IDIOMAS PDF COMO ESCOLHER UMA ESCOLA IDIOMAS PDF - Are you looking for Como Escolher Uma Escola Idiomas Books? Now, you will

Leia mais

LANDesk Security Suite

LANDesk Security Suite LANDesk Security Suite Proporcione aos seus ativos proteção integrada a partir de uma console única e intuitiva que integra múltiplas camadas de segurança. Aplique políticas de segurança à usuários e dispositivos

Leia mais

Farmacologia na Pratica de Enfermagem (Em Portuguese do Brasil)

Farmacologia na Pratica de Enfermagem (Em Portuguese do Brasil) Farmacologia na Pratica de Enfermagem (Em Portuguese do Brasil) Click here if your download doesn"t start automatically Farmacologia na Pratica de Enfermagem (Em Portuguese do Brasil) Farmacologia na Pratica

Leia mais

CAMPEOES PARA SEMPRE PDF

CAMPEOES PARA SEMPRE PDF CAMPEOES PARA SEMPRE PDF ==> Download: CAMPEOES PARA SEMPRE PDF CAMPEOES PARA SEMPRE PDF - Are you searching for Campeoes Para Sempre Books? Now, you will be happy that at this time Campeoes Para Sempre

Leia mais

Introdução A Delphi Com Banco De Dados Firebird (Portuguese Edition)

Introdução A Delphi Com Banco De Dados Firebird (Portuguese Edition) Introdução A Delphi Com Banco De Dados Firebird (Portuguese Edition) Ricardo De Moraes / André Luís De Souza Silva Click here if your download doesn"t start automatically Introdução A Delphi Com Banco

Leia mais

Entendendo a Certificação Digital

Entendendo a Certificação Digital Entendendo a Certificação Digital Novembro 2010 1 Sumário 1. Introdução... 3 2. O que é certificação digital?... 3 3. Como funciona a certificação digital?... 3 6. Obtendo certificados digitais... 6 8.

Leia mais

Soluções de Segurança de Infraestrutura Crítica OPÇÕES DE SEGURANÇA INTEGRADAS E EM CAMADAS. Sua Escolha em Segurança

Soluções de Segurança de Infraestrutura Crítica OPÇÕES DE SEGURANÇA INTEGRADAS E EM CAMADAS. Sua Escolha em Segurança Soluções de Segurança de Infraestrutura Crítica OPÇÕES DE SEGURANÇA INTEGRADAS E EM CAMADAS Sua Escolha em Segurança Honeywell Um legado de excelência Durante mais de duas décadas, as soluções de segurança

Leia mais

ACFES MAIORES DE 23 ANOS INGLÊS. Prova-modelo. Instruções. Verifique se o exemplar da prova está completo, isto é, se termina com a palavra FIM.

ACFES MAIORES DE 23 ANOS INGLÊS. Prova-modelo. Instruções. Verifique se o exemplar da prova está completo, isto é, se termina com a palavra FIM. ACFES MAIORES DE 23 ANOS INGLÊS Prova-modelo Instruções Verifique se o exemplar da prova está completo, isto é, se termina com a palavra FIM. A prova é avaliada em 20 valores (200 pontos). A prova é composta

Leia mais

Confidencialidade no uso de redes de telecomunicações no Brasil. Averiguações feitas pela Anatel

Confidencialidade no uso de redes de telecomunicações no Brasil. Averiguações feitas pela Anatel Parte Processual Confidencialidade no uso de redes de telecomunicações no Brasil Averiguações feitas pela Anatel João Rezende Presidente Brasília, 15 de outubro de 2013 Contextualização Um ex-técnico da

Leia mais

Privacidade. Cristine Hoepers, D.Sc. cristine@cert.br!

Privacidade. Cristine Hoepers, D.Sc. cristine@cert.br! Privacidade Cristine Hoepers, D.Sc. cristine@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação do Ponto BR Comitê Gestor da Internet

Leia mais

Internet - A rede Mundial

Internet - A rede Mundial Internet - A rede Mundial Fernando Albuquerque 061-2733589 fernando@cic.unb.br O que é? Qual a sua história? Como funciona? Como está organizada? Quais os serviços? Como acessar? Quais os cuidados? Qual

Leia mais

UMA VISÃO GERAL DA COMPUTAÇÃO EM NUVEM

UMA VISÃO GERAL DA COMPUTAÇÃO EM NUVEM UMA VISÃO GERAL DA COMPUTAÇÃO EM NUVEM Ederson dos Santos Cordeiro de Oliveira 1, Tiago Piperno Bonetti 1, Ricardo Germano 1 ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil edersonlikers@gmail.com,

Leia mais

Assinatura Digital: problema

Assinatura Digital: problema Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais

Leia mais

Gestão da Segurança da Informação

Gestão da Segurança da Informação Gestão da Segurança da Informação Mercado Empresas levam 200 dias até descobrirem que foram hackeadas Companhias precisam estabelecer uma visão holística de segurança para serem mais ágeis na detecção

Leia mais

Responsabilidade de Inovar

Responsabilidade de Inovar Responsabilidade de Inovar Para uma Estratégia de Segurança Nacional Centro de Congressos de Lisboa, 24 e 25 de Junho de 2010 sergiofe@microsoft.com We re All Facing an Economic Reset Businesses are responding

Leia mais

segurança da informação

segurança da informação Superior Tribunal de Justiça Secretaria de Controle Interno CARTILHA segurança da informação Coordenadoria de Auditoria de Tecnologia da Informação O que você faz para proteger as informações do STJ?

Leia mais

Bíblia de Estudo Conselheira - Gênesis: Acolhimento Reflexão Graça (Portuguese Edition)

Bíblia de Estudo Conselheira - Gênesis: Acolhimento Reflexão Graça (Portuguese Edition) Bíblia de Estudo Conselheira - Gênesis: Acolhimento Reflexão Graça (Portuguese Edition) Sociedade Bíblica do Brasil Click here if your download doesn"t start automatically Download and Read Free Online

Leia mais

Lesson 6 Notes. Eu tenho um irmão e uma irmã Talking about your job. Language Notes

Lesson 6 Notes. Eu tenho um irmão e uma irmã Talking about your job. Language Notes Lesson 6 Notes Eu tenho um irmão e uma irmã Talking about your job Welcome to Fun With Brazilian Portuguese Podcast, the podcast that will take you from beginner to intermediate in short, easy steps. These

Leia mais

Segurança e Privacidade no Governo. Palestrante: Marcos Mazoni

Segurança e Privacidade no Governo. Palestrante: Marcos Mazoni Segurança e Privacidade no Governo Palestrante: Marcos Mazoni Agenda Vulnerabilidades e Soluções - Rede Mundial - Rede de Governo - Nuvem de Governo - Centro de Dados de Governo - Aplicações de Governo

Leia mais

Estamos seguros mesmo?

Estamos seguros mesmo? Grupo de Resposta a Incidentes de Segurança GRIS Departamento de Ciência da Computação Universidade Federal do Rio de Janeiro Segurança em WebMessengers: Meebo Estamos seguros mesmo? Por: Manoel Fernando

Leia mais

Get Instant Access to ebook Alemao Ver Falar PDF at Our Huge Library

Get Instant Access to ebook Alemao Ver Falar PDF at Our Huge Library ALEMAO VER FALAR PDF ==> Download: ALEMAO VER FALAR PDF ALEMAO VER FALAR PDF - Are you searching for Alemao Ver Falar Books? Now, you will be happy that at this time Alemao Ver Falar PDF is available at

Leia mais

Inteligência Cibernética para Combater o Crime Cibernético. Copyright 2013 EMC Corporation. Todos os direitos reservados.

Inteligência Cibernética para Combater o Crime Cibernético. Copyright 2013 EMC Corporation. Todos os direitos reservados. Inteligência Cibernética para Combater o Crime Cibernético 1 2 Agenda Cenário de ameaças Introdução ao big data Inteligência cibernética Cenário de ameaças 1 OCULTO LENTO E SORRATEIRO 2 DESTINADO OBJETIVO

Leia mais

Os 7 Hábitos das Pessoas Altamente Eficazes (Portuguese Edition)

Os 7 Hábitos das Pessoas Altamente Eficazes (Portuguese Edition) Os 7 Hábitos das Pessoas Altamente Eficazes (Portuguese Edition) Click here if your download doesn"t start automatically Os 7 Hábitos das Pessoas Altamente Eficazes (Portuguese Edition) Os 7 Hábitos das

Leia mais

Ameaças e Segurança da Informação para dispositivos Móveis. gilberto@sudre.com.br http://gilberto.sudre.com.br

Ameaças e Segurança da Informação para dispositivos Móveis. gilberto@sudre.com.br http://gilberto.sudre.com.br Ameaças e Segurança da Informação para dispositivos Móveis gilberto@sudre.com.br http://gilberto.sudre.com.br Ameaças e Vulnerabilidades em Dispositivos Móveis gilberto@sudre.com.br http://gilberto.sudre.com.br

Leia mais

Criando diferenciais competitivos e minimizando riscos com uma boa. Claudio Yamashita Country Manager Intralinks Brasil

Criando diferenciais competitivos e minimizando riscos com uma boa. Claudio Yamashita Country Manager Intralinks Brasil Criando diferenciais competitivos e Informação minimizando riscos com uma boa Governança da Claudio Yamashita Country Manager Intralinks Brasil PESQUISA GLOBAL DE SEGURANÇA DA INFORMAÇÃO 2014 - EY Pensando

Leia mais

WWW.ADINOEL.COM Adinoél Sebastião /// Inglês Tradução Livre 75/2013

WWW.ADINOEL.COM Adinoél Sebastião /// Inglês Tradução Livre 75/2013 PASSO A PASSO DO DYNO Ao final desse passo a passo você terá o texto quase todo traduzido. Passo 1 Marque no texto as palavras abaixo. (decore essas palavras, pois elas aparecem com muita frequência nos

Leia mais

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas:

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas: $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR 6(*85$1d$($8',725,$'(6,67(0$6 ³6HJXUDQoDGH,QIRUPDo}HV &\QDUD&DUYDOKR

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

100 Jogos para Grupos (Portuguese Edition)

100 Jogos para Grupos (Portuguese Edition) 100 Jogos para Grupos (Portuguese Edition) Ronaldo Yudi K. Yozo Click here if your download doesn"t start automatically 100 Jogos para Grupos (Portuguese Edition) Ronaldo Yudi K. Yozo 100 Jogos para Grupos

Leia mais

and work, with work having a multiplication factor double). Relacionamento Comercial Internacional International Commercial Relationship

and work, with work having a multiplication factor double). Relacionamento Comercial Internacional International Commercial Relationship Sucesso é a união de três elementos: confiança, reciprocidade e trabalho, tendo o trabalho um fator duplo de multiplicação (success is basically the union of three elements: trust, reciprocity and work,

Leia mais

Meu Filho é Alérgico! E Agora? (Portuguese Edition)

Meu Filho é Alérgico! E Agora? (Portuguese Edition) Meu Filho é Alérgico! E Agora? (Portuguese Edition) Lucimara Da Cunha Corbo Click here if your download doesn"t start automatically Meu Filho é Alérgico! E Agora? (Portuguese Edition) Lucimara Da Cunha

Leia mais

Como testar componentes eletrônicos - volume 1 (Portuguese Edition)

Como testar componentes eletrônicos - volume 1 (Portuguese Edition) Como testar componentes eletrônicos - volume 1 (Portuguese Edition) Renato Paiotti Newton C. Braga Click here if your download doesn"t start automatically Como testar componentes eletrônicos - volume 1

Leia mais

PAI RICO PAI POBRE PDF

PAI RICO PAI POBRE PDF PAI RICO PAI POBRE PDF ==> Download: PAI RICO PAI POBRE PDF PAI RICO PAI POBRE PDF - Are you searching for Pai Rico Pai Pobre Books? Now, you will be happy that at this time Pai Rico Pai Pobre PDF is available

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Segurança em Comunicações Protocolos de Segurança VPN 2 1 Comunicações Origem Destino Meio Protocolo 3 Ataques Interceptação Modificação Interrupção Fabricação 4 2 Interceptação

Leia mais

Gerenciamento das chaves criptográficas no Cloud Privacy Guard

Gerenciamento das chaves criptográficas no Cloud Privacy Guard Gerenciamento das chaves criptográficas no Cloud Privacy Guard Vitor Hugo Galhardo Moia Marco Aurélio Amaral Henriques {vhgmoia, marco}@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP Faculdade

Leia mais

Desafios e soluções para gestão de dados geocientíficos. Fernanda Executiva de Contas Norberto Analista de Soluções Telma Gerente Técnica

Desafios e soluções para gestão de dados geocientíficos. Fernanda Executiva de Contas Norberto Analista de Soluções Telma Gerente Técnica Desafios e soluções para gestão de dados geocientíficos Fernanda Executiva de Contas Norberto Analista de Soluções Telma Gerente Técnica Agenda Explosão de Dados Dados Corporativos Gestão dos dados geocientíficos

Leia mais