Mundo das Sombras: O Grande Irmão no Vale da Vigilância

Tamanho: px
Começar a partir da página:

Download "Mundo das Sombras: O Grande Irmão no Vale da Vigilância"

Transcrição

1 Mundo das Sombras: O Grande Irmão no Vale da Vigilância gus Campus Party

2 Sobre Organizador da CryptoParty Brasil - Edição São Paulo (2013) Actantes - actantes.org.br Cientista Social / gus.distopico.net

3 Vale da Vigilância As maiores empresas do Vale do Siĺıcio se sustentam através de um modelo de negócio baseado na espionagem e vigilância dos seus usuários Infraestrutura de publicidade: identificação e reconhecimento de um usuário mesmo após um período e utilizando outro provedor Essas empresas possuem a intenção de coletar os dados pessoais de todos seus usuários.

4 Vale da Vigilância (2) Mas como protegem os dados tecnicamente? Os documentos recentes de Snowden mostram que essa infraestrutura de publicidade não utiliza segurança forte e os dados dos usuários (até então anônimos) vazaram para a NSA As empresas não usaram sequer SSL

5 Vale da Vigilância (3) A segurança sempre é deixada como a última feature de um sistema. Ela e a privacidade não são incorporados como elementos fundamentais. Referências Rápidas NSA Turns Cookies (And More) Into Surveillance Beacons - EFF.org Location Tracking: A Pervasive Problem in Modern Technology - EFF.org

6 Grande Irmão A tecnologia digital tornou muito barata a interceptação, a coleta continua e o armazenamento de dados em grande escala

7 Grande Irmão (2) Reação pós-11 de setembro: intensificação dos programas de espionagem e construção de um complexo de vigilância.

8 Mundo das Sombras The top-secret world the government created in response to the terrorist attacks of Sept. 11, 2001, has become so large, so unwieldy and so secretive that no one knows how much money it costs, how many people it employs, how many programs exist within it or exactly how many agencies do the same work. A hidden world, growing beyond control - Washington Post (2010)

9 Grande Irmão (3) USCYBERCOM: Cyberguerra e o desenvolvimento de cyberarmas - Stuxnet

10 Grande Irmão (4) Orçamento das 11 agências de inteligência dos Estados Unidos - Black Budget US$52,6 bilhões

11 Grande Irmão (5) Diplomacia 2.0: utilização de redes sociais para estimular a dissidência aliada em países não alinhados (Cuba, Irã, China, Rússia)

12 Grande Irmão (6) Uma das revelações do Snowden: participação ativa das empresas do Vale do Sicílio no sistema de inteligência dos Estados Unidos (extendido ao FVEY (Eua, Ca, Nz, Aus, Inglaterra))

13 Grande Irmão (6) Resultado: um modelo econômico privado baseado na vigilância em massa integrado ao mundo das sombras dos governos

14 Estado atual da ameaça Um observador global de todos os meios eletrônicos de comunicação cujo único objetivo é acabar com a privacidade do mundo Os Estados Unidos militarizaram a Internet e transformaram na maior máquina de espionagem e vigilância que a História já viu

15 Estado atual da ameaça (2) A child born today will grow up with no conception of privacy at all. They ll never know what it means to have a private moment to themselves an unrecorded, unanalysed thought. And that s a problem because privacy matters; privacy is what allows us to determine who we are and who we want to be. - Feliz Natal de Edward Snowden Vivemos numa distopia sem fronteira

16 E o Brasil? Não possui infraestrutura estatal de comunicação (privataria) Não possui indústria nacional para a produção de microprocessadores. Escolha: hardware com backdoor chinês ou americano? As revelações de Edward Snowden mostram o quão vulnerável são as redes do governo. E isso significa dizer que os dados sensíveis de 200 milhões de pessoas estão em risco

17 E o Brasil? (2) Se aprovado a guarda de logs por aplicação no Marco Civil estaremos fornecendo mais material para ser espionado.

18 Chamado à luta criptográfica Se a poĺıtica falhar (e não estamos num momento muito otimista), a criptografia poderá ser a nossa última esperança contra o domínio das grandes empresas e governos. - CryptoParty Brasil - São Paulo 2013 A criptografia funciona. Os sistemas criptográficos fortes e devidamente implementados são uma das poucas coisas em que você pode confiar. - Edward Snowden (Junho/2013)

19 Chamado à luta criptográfica (2) Efeito pós-snowden OpenPGP: 3,526,080 Chaves primárias (29/01/2014)) Desconfiança generalizada com os Estados Unidos, nas normas técnicas produzidas e nas empresas envolvidas Crescimento nos serviços de anonimato como Tor e em softwares que é possível auditar publicamente (software livre) Novos softwares de comunicação: criptografia ponto a ponto ativada por padrão e bem implementada. Mas o desenvolvimento é demorado.

20 A vigilância em massa precisa e será derrotada tecnicamente através da criptografia e do anonimato.

Mundo das Sombras: O Grande Irmão no Vale da Vigilância - Parte 2

Mundo das Sombras: O Grande Irmão no Vale da Vigilância - Parte 2 Mundo das Sombras: O Grande Irmão no Vale da Vigilância - Parte 2 gus Campus Party - 2014 Sobre Organizador da CryptoParty Brasil - Edição São Paulo (2013) Actantes - actantes.org.br Cientista Social gus@riseup.net

Leia mais

Segurança e Privacidade na Internet

Segurança e Privacidade na Internet Segurança e Privacidade na Internet II Jornada de Computação e Educação IF Sul de Minas 2015 Sorria, você está sendo vigiando... Quem espiona mais? Não existe almoço grátis! Se você utiliza um serviço

Leia mais

Informação: o principal ativo de um negócio

Informação: o principal ativo de um negócio WHITE PAPER Informação: o principal ativo de um negócio Gestão de dados se tornou ponto crucial para sobrevivência das instituições, mas poucas ainda mantêm programa de treinamento em segurança. Fiscalização

Leia mais

MINISTÉRIO DA EDUCAÇÃO SECRETÁRIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA BAIANO CAMPUS CATU

MINISTÉRIO DA EDUCAÇÃO SECRETÁRIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA BAIANO CAMPUS CATU MINISTÉRIO DA EDUCAÇÃO SECRETÁRIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA BAIANO CAMPUS CATU Segurança e Desafios Éticos de e-business Profª. Eneida Rios Crimes

Leia mais

Segurança da Informação. Disciplina: Segurança da Informação Professor: Jiyan Yari

Segurança da Informação. Disciplina: Segurança da Informação Professor: Jiyan Yari Segurança da Informação Disciplina: Segurança da Informação Professor: Jiyan Yari O que é Segurança da Informação? Segurança da informação é a proteção da informação de vários tipos de ameaças para garantir

Leia mais

JORNADA DIVERSIDADE CULTURAL E NOVAS TECNOLOGIAS VERA KAISER SANCHES KERR

JORNADA DIVERSIDADE CULTURAL E NOVAS TECNOLOGIAS VERA KAISER SANCHES KERR SOMOS PRIVACIDADE ANÔNIMOS DE NA DADOS INTERNET? VERA KAISER SANCHES KERR SOCIEDADE DA INFORMAÇÃO Características Redução considerável do custo da transmissão de dados Uso das tecnologias de armazenamento

Leia mais

EXIN Cloud Computing Fundamentos

EXIN Cloud Computing Fundamentos Exame Simulado EXIN Cloud Computing Fundamentos Edição Maio 2013 Copyright 2013 EXIN Todos os direitos reservados. Nenhuma parte desta publicação pode ser publicado, reproduzido, copiado ou armazenada

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

Indicadores de Pesquisa, Desenvolvimento e Inovação (P,D&I) em Software e Serviços de TI: o Caso da Lei do Bem (nº 11.196/05)

Indicadores de Pesquisa, Desenvolvimento e Inovação (P,D&I) em Software e Serviços de TI: o Caso da Lei do Bem (nº 11.196/05) Universidade de Brasília Indicadores de Pesquisa, Desenvolvimento e Inovação (P,D&I) em Software e Serviços de TI: o Caso da Lei do Bem (nº 11.196/05) Rafael Henrique Rodrigues Moreira BRASÍLIA 2014 Universidade

Leia mais

Câmbio MONEY CHANGER. I d like to exchange some money. Gostaria de cambiar um pouco de dinheiro. Where can I find a money changer?

Câmbio MONEY CHANGER. I d like to exchange some money. Gostaria de cambiar um pouco de dinheiro. Where can I find a money changer? MONEY CHANGER Câmbio I d like to exchange some money. Where can I find a money changer? Gostaria de cambiar um pouco de dinheiro. Onde posso encontrar um câmbio? I d like to exchange (I would) Where can

Leia mais

Sistema ERP SAP. Projeto Integrador Sistemas de Gestão Empresarial. Faculdade de Tecnologia SENAC Goiás

Sistema ERP SAP. Projeto Integrador Sistemas de Gestão Empresarial. Faculdade de Tecnologia SENAC Goiás Faculdade de Tecnologia SENAC Goiás Projeto Integrador Sistemas de Gestão Empresarial Sistema ERP SAP Fernando Norberto Juliana Carvalho Thiago Junior Ester Xavier GTI V Matutino 2014 1 Índice: Introdução...2

Leia mais

Fundamentos em Segurança de Redes de Computadores. Segurança Lógica

Fundamentos em Segurança de Redes de Computadores. Segurança Lógica Fundamentos em Segurança de Redes de Computadores Segurança Lógica 1 Segurança Lógica Mecanismos de Controle A Segurança Lógica é aspecto abrangente e complexo, requerendo, consequentemente, um estudo

Leia mais

Cowboys, Ankle Sprains, and Keepers of Quality: How Is Video Game Development Different from Software Development?

Cowboys, Ankle Sprains, and Keepers of Quality: How Is Video Game Development Different from Software Development? Cowboys, Ankle Sprains, and Keepers of Quality: How Is Video Game Development Different from Software Development? Emerson Murphy-Hill Thomas Zimmermann and Nachiappan Nagappan Guilherme H. Assis Abstract

Leia mais

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Aula 2 Computação em Nuvem Desafios e Oportunidades A Computação em Nuvem

Leia mais

Os Desafios da Segurança para Mobilidade

Os Desafios da Segurança para Mobilidade Os Desafios da Segurança para Mobilidade Antes de começarmos, observem alguns dados importantes 2 Uma pesquisa de usuários móveis mostra que um em cada três usuários perdem seus dispositivos móveis Aproximadamente

Leia mais

Infraestrutura: devo usar a nuvem? Prof. Artur Clayton Jovanelli

Infraestrutura: devo usar a nuvem? Prof. Artur Clayton Jovanelli Infraestrutura: devo usar a nuvem? Prof. Artur Clayton Jovanelli Conceitos principais Nuvem Local Dados (informações) Profissional Pessoal Procedimento padrão (modelo) Produzir Armazenar Como era... Como

Leia mais

Desembaraço. Informações da indústria como você nunca viu

Desembaraço. Informações da indústria como você nunca viu Desembaraço Informações da indústria como você nunca viu Introdução É uma ferramenta dominada pela geração Y, mas que foi criada pela geração X. Ela aproxima quem está longe e tem distanciado quem está

Leia mais

Instituto Nacional de Tecnologia da Informação. Fórum Segurança da Informação SISTEMA ICP-BRASIL

Instituto Nacional de Tecnologia da Informação. Fórum Segurança da Informação SISTEMA ICP-BRASIL Instituto Nacional de Tecnologia da Informação Fórum Segurança da Informação SISTEMA ICP-BRASIL Agenda: FÓRUM SEGURANÇA DA INFORMAÇÃO Segurança da informação sobre as comunicações de governo vulnerabilidades;

Leia mais

Segurança de Sistemas

Segurança de Sistemas Faculdade de Tecnologia Senac Pelotas Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas Segurança de Sistemas Prof. Edécio Fernando Iepsen Segurança de Sistemas Verificar e definir

Leia mais

Nosso foco é alertar quando necessário e recuperar rapidamente os dados corretos. Análise Inteligente de Vídeo

Nosso foco é alertar quando necessário e recuperar rapidamente os dados corretos. Análise Inteligente de Vídeo Nosso foco é alertar quando necessário e recuperar rapidamente os dados corretos Análise Inteligente de Vídeo Adição de sentido e estrutura Quando se trata de vigilância por vídeo, a tendência é IP. Embora

Leia mais

MERCADO BRASILEIRO DE SOFTWARE PANORAMA E TENDÊNCIAS

MERCADO BRASILEIRO DE SOFTWARE PANORAMA E TENDÊNCIAS MERCADO BRASILEIRO DE SOFTWARE PANORAMA E TENDÊNCIAS 2009 Introdução Resumo Executivo Apesar das turbulências que marcaram o ano de 2008, com grandes variações nos indicadores econômicos internacionais,

Leia mais

Plano de Segurança da Informação

Plano de Segurança da Informação Governança de Tecnologia da Informação LUSANA SOUZA NATÁLIA BATUTA MARIA DAS GRAÇAS TATIANE ROCHA GTI V Matutino Prof.: Marcelo Faustino Sumário 1. OBJETIVO... 2 2. DESCRIÇÃO DO SERVIÇO... 2 3. ETAPAS

Leia mais

II Semana de Informática - CEUNSP. Segurança da Informação Novembro/2005

II Semana de Informática - CEUNSP. Segurança da Informação Novembro/2005 II Semana de Informática - CEUNSP Segurança da Informação Novembro/2005 1 Objetivo Apresentar os principais conceitos sobre Segurança da Informação Foco não é técnico Indicar onde conseguir informações

Leia mais

Introdução a Segurança de Redes Segurança da Informação. Filipe Raulino filipe.raulino@ifrn.edu.br

Introdução a Segurança de Redes Segurança da Informação. Filipe Raulino filipe.raulino@ifrn.edu.br Introdução a Segurança de Redes Segurança da Informação Filipe Raulino filipe.raulino@ifrn.edu.br Objetivos Entender a necessidade de segurança da informação no contexto atual de redes de computadores;

Leia mais

Implantação das Políticas de Segurança da Informação na Unimed Barbacena

Implantação das Políticas de Segurança da Informação na Unimed Barbacena Implantação das Políticas de Segurança da Informação na Unimed Barbacena Motivações 42% das organizações afirmam que a segurança está entre seus principais problemas. Isso não é uma surpresa se considerarmos

Leia mais

PROJETO INTEGRADOR. 5º PERÍODO Gestão da Tecnologia da Informação Noturno

PROJETO INTEGRADOR. 5º PERÍODO Gestão da Tecnologia da Informação Noturno FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR 5º PERÍODO Gestão da Tecnologia da Informação Noturno GOIÂNIA 2014-1 Sistemas de Gestão Empresarial Alunos: Alessandro Santos André de Deus Bruno

Leia mais

Tecnologia da Informação UNIDADE 3

Tecnologia da Informação UNIDADE 3 Tecnologia da Informação UNIDADE 3 *Definição * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização. *Definição

Leia mais

WWW.ADINOEL.COM Adinoél Sebastião /// Inglês Tradução Livre 75/2013

WWW.ADINOEL.COM Adinoél Sebastião /// Inglês Tradução Livre 75/2013 PASSO A PASSO DO DYNO Ao final desse passo a passo você terá o texto quase todo traduzido. Passo 1 Marque no texto as palavras abaixo. (decore essas palavras, pois elas aparecem com muita frequência nos

Leia mais

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização.

Leia mais

Senhas, como seria bom esquecê-las

Senhas, como seria bom esquecê-las Senhas, como seria bom esquecê-las Computadores pessoais, sejam bem vindos! Década de 80 Para usuários residenciais, uma forma de substituir máquinas de escrever, calculadoras, etc Sistemas operacionais

Leia mais

Estratégia da VMware: O modelo corporativo definido por software e o desafio de simplificar a TI. Anderson Ferreira Bruno Amaral 22 Ago 2014

Estratégia da VMware: O modelo corporativo definido por software e o desafio de simplificar a TI. Anderson Ferreira Bruno Amaral 22 Ago 2014 Estratégia da VMware: O modelo corporativo definido por software e o desafio de simplificar a TI Anderson Ferreira Bruno Amaral 22 Ago 2014 Desafios de TI Arquitetura da VMware Estratégia da VMware Sucesso

Leia mais

Computação em Nuvem. Alunos: Allan e Clayton

Computação em Nuvem. Alunos: Allan e Clayton Computação em Nuvem Alunos: Allan e Clayton 1 - Introdução 2 - Como Funciona? 3 - Sistemas Operacionais na Nuvem 4 - Empresas e a Computação em Nuvem 5 - Segurança da Informação na Nuvem 6 - Dicas de Segurança

Leia mais

Criptografia e PGP. Fernando J. Carmo, Pedro A. Lemes, Tiago H. Freitas. Faculdade de Tecnologia de Guaratinguetá Guaratinguetá SP Brasil

Criptografia e PGP. Fernando J. Carmo, Pedro A. Lemes, Tiago H. Freitas. Faculdade de Tecnologia de Guaratinguetá Guaratinguetá SP Brasil Criptografia e PGP Fernando J. Carmo, Pedro A. Lemes, Tiago H. Freitas Faculdade de Tecnologia de Guaratinguetá Guaratinguetá SP Brasil fdesenvolvedor@hotmail.com, pedro.lemes@gmail.com tiagofreitas12@gmail.com

Leia mais

Confidencialidade no uso de redes de telecomunicações no Brasil. Averiguações feitas pela Anatel

Confidencialidade no uso de redes de telecomunicações no Brasil. Averiguações feitas pela Anatel Parte Processual Confidencialidade no uso de redes de telecomunicações no Brasil Averiguações feitas pela Anatel João Rezende Presidente Brasília, 15 de outubro de 2013 Contextualização Um ex-técnico da

Leia mais

LANDesk Security Suite

LANDesk Security Suite LANDesk Security Suite Proporcione aos seus ativos proteção integrada a partir de uma console única e intuitiva que integra múltiplas camadas de segurança. Aplique políticas de segurança à usuários e dispositivos

Leia mais

Boas Práticas de Desenvolvimento Seguro

Boas Práticas de Desenvolvimento Seguro Boas Práticas de Desenvolvimento Seguro Julho / 2.012 Histórico de Revisões Data Versão Descrição Autor 29/07/2012 1.0 Versão inicial Ricardo Kiyoshi Página 2 de 11 Conteúdo 1. SEGURANÇA DA INFORMAÇÃO

Leia mais

Computação em Nuvem: Riscos e Vulnerabilidades

Computação em Nuvem: Riscos e Vulnerabilidades Computação em Nuvem: Riscos e Vulnerabilidades Bruno Sanchez Lombardero Faculdade Impacta de Tecnologia São Paulo Brasil bruno.lombardero@gmail.com Resumo: Computação em nuvem é um assunto que vem surgindo

Leia mais

Cerimónia de Entrega do CERR no Instituto de Seguros de Portugal

Cerimónia de Entrega do CERR no Instituto de Seguros de Portugal The future debate on occupational pensions in continental Europe will no longer solely depend on the economic efficiency values of these pensions but on their role in social protection model Yves Stevens,

Leia mais

EUA espionaram milhões de e-mails e ligações de brasileiros

EUA espionaram milhões de e-mails e ligações de brasileiros http://oglobo.globo.com/mundo/eua-espionaram-milhoes-de-mails-ligacoes-de-brasileiros-8940934 EUA espionaram milhões de e-mails e ligações de brasileiros País aparece como alvo na vigilância de dados e

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEG Aula N : 11 e 12 Tema: Servidores VPN

Leia mais

Uma aplicacação de privacidade no gerenciamento de identidades em nuvem com uapprove

Uma aplicacação de privacidade no gerenciamento de identidades em nuvem com uapprove Uma aplicacação de privacidade no gerenciamento de identidades em nuvem com uapprove Daniel Ricardo dos Santos Universidade Federal de Santa Catarina 10 de novembro de 2011 Agenda 1 Introdução 2 Identidade

Leia mais

SEGURANÇA DE OPERAÇÕES

SEGURANÇA DE OPERAÇÕES NEW SCIENCE SEGURANÇA DE OPERAÇÕES REVISTA UL.COM/NEWSCIENCE-BRAZIL NOVOS DESAFIOS PEDEM POR NEW SCIENCE O progresso é uma força transformadora e não para jamais. As novas tecnologias, os avanços de produtos

Leia mais

quarta-feira, 21 de novembro de 12

quarta-feira, 21 de novembro de 12 31.outubro.2012 Email Marketing na Era do Mobile First Está Preparado? Ricardo Longo ricardo@ftips.mobi @ricolongo quarta-feira, 21 de novembro de 12 O que eu estou fazendo aqui? quarta-feira, 21 de novembro

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

25 motivos + 6 exclusivos para você migrar para a melhor solução do mercado. Mandic. Somos Especialistas em Cloud.

25 motivos + 6 exclusivos para você migrar para a melhor solução do mercado. Mandic. Somos Especialistas em Cloud. 25 motivos + 6 exclusivos para você migrar para a melhor solução do mercado. Mandic. Somos Especialistas em Cloud. Quem tem ar-condicionado na empresa acaba querendo ter em casa também. Por isso esse já

Leia mais

:: COMO ESCOLHER UMA ESCOLA IDIOMAS PDF ::

:: COMO ESCOLHER UMA ESCOLA IDIOMAS PDF :: :: COMO ESCOLHER UMA ESCOLA IDIOMAS PDF :: [Download] COMO ESCOLHER UMA ESCOLA IDIOMAS PDF COMO ESCOLHER UMA ESCOLA IDIOMAS PDF - Are you looking for Como Escolher Uma Escola Idiomas Books? Now, you will

Leia mais

Gestão da Segurança da Informação

Gestão da Segurança da Informação Gestão da Segurança da Informação Mercado Empresas levam 200 dias até descobrirem que foram hackeadas Companhias precisam estabelecer uma visão holística de segurança para serem mais ágeis na detecção

Leia mais

Convergência TIC e Projetos TIC

Convergência TIC e Projetos TIC TLCne-051027-P1 Convergência TIC e Projetos TIC 1 Introdução Você responde essas perguntas com facilidade? Quais os Projetos TIC mais frequentes? Qual a importância de BI para a venda de soluções TIC (TI

Leia mais

Entendendo a Certificação Digital

Entendendo a Certificação Digital Entendendo a Certificação Digital Novembro 2010 1 Sumário 1. Introdução... 3 2. O que é certificação digital?... 3 3. Como funciona a certificação digital?... 3 6. Obtendo certificados digitais... 6 8.

Leia mais

Requisitos de Segurança de E-mail

Requisitos de Segurança de E-mail Segurança de E-mail O e-mail é hoje um meio de comunicação tão comum quanto o telefone e segue crescendo Gerenciamento, monitoramento e segurança de e-mail têm importância cada vez maior O e-mail é muito

Leia mais

Porquê na ITIL nas empresas? o Para termos uma resposta efetiva é preciso entender o porque da governança; o Entender gerenciamento de riscos.

Porquê na ITIL nas empresas? o Para termos uma resposta efetiva é preciso entender o porque da governança; o Entender gerenciamento de riscos. ITIL V3 Porquê na ITIL nas empresas? o Para termos uma resposta efetiva é preciso entender o porque da governança; o Entender o gerenciamento de riscos. Porquê Governança? Porque suas ações e seus requisitos

Leia mais

A CRISE DA UCRÂNIA E SEUS REFLEXOS PARA O PODER NACIONAL DO BRASIL SOB A PERSPECTIVA CIBERNÉTICA

A CRISE DA UCRÂNIA E SEUS REFLEXOS PARA O PODER NACIONAL DO BRASIL SOB A PERSPECTIVA CIBERNÉTICA A CRISE DA UCRÂNIA E SEUS REFLEXOS PARA O PODER NACIONAL DO BRASIL SOB A PERSPECTIVA CIBERNÉTICA P R O F. L A E R T E P E O T T A P E O T T A @ U N B. B R Introdução Defesa cibernética deve ter como principal

Leia mais

Crescendo e Inovando com um Parceiro Confiável de Suporte

Crescendo e Inovando com um Parceiro Confiável de Suporte IBM Global Technology Services Manutenção e suporte técnico Crescendo e Inovando com um Parceiro Confiável de Suporte Uma abordagem inovadora em suporte técnico 2 Crescendo e Inovando com um Parceiro Confiável

Leia mais

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas:

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas: $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR 6(*85$1d$($8',725,$'(6,67(0$6 ³6HJXUDQoDGH,QIRUPDo}HV &\QDUD&DUYDOKR

Leia mais

Política de Software Seguro da empresa Produção S.A

Política de Software Seguro da empresa Produção S.A Política de Software Seguro da empresa Produção S.A 1 Índice 1.0 - Introdução ----------------------------------------------------------------------------------3 2.0 - Objetivo -------------------------------------------------------------------------------------4

Leia mais

Cloud Computing: Quando a nuvem pode ser um risco para o negócio. Marco Lima aka Mago Enterprise Technology Specialist

Cloud Computing: Quando a nuvem pode ser um risco para o negócio. Marco Lima aka Mago Enterprise Technology Specialist Cloud Computing: Quando a nuvem pode ser um risco para o negócio Marco Lima aka Mago Enterprise Technology Specialist 05 De onde vem o termo nuvem? Business Servidores SAN WAN SAN LANs Roteador NAS Switch

Leia mais

Assinatura Digital: problema

Assinatura Digital: problema Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais

Leia mais

Privacidade. Cristine Hoepers, D.Sc. cristine@cert.br!

Privacidade. Cristine Hoepers, D.Sc. cristine@cert.br! Privacidade Cristine Hoepers, D.Sc. cristine@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação do Ponto BR Comitê Gestor da Internet

Leia mais

Bruno Anselmo Guilhen. Complemento MPU MINISTÉRIO PÚBLICO DA UNIÃO. TÉCNICO DE INFORMÁTICA Conhecimentos Básicos e Específicos.

Bruno Anselmo Guilhen. Complemento MPU MINISTÉRIO PÚBLICO DA UNIÃO. TÉCNICO DE INFORMÁTICA Conhecimentos Básicos e Específicos. Bruno Anselmo Guilhen Complemento MPU MINISTÉRIO PÚBLICO DA UNIÃO TÉCNICO DE INFORMÁTICA Conhecimentos Básicos e Específicos Nível Médio 2010 Vestcon Editora Ltda. Todos os direitos autorais desta obra

Leia mais

Soluções de Segurança de Infraestrutura Crítica OPÇÕES DE SEGURANÇA INTEGRADAS E EM CAMADAS. Sua Escolha em Segurança

Soluções de Segurança de Infraestrutura Crítica OPÇÕES DE SEGURANÇA INTEGRADAS E EM CAMADAS. Sua Escolha em Segurança Soluções de Segurança de Infraestrutura Crítica OPÇÕES DE SEGURANÇA INTEGRADAS E EM CAMADAS Sua Escolha em Segurança Honeywell Um legado de excelência Durante mais de duas décadas, as soluções de segurança

Leia mais

ACFES MAIORES DE 23 ANOS INGLÊS. Prova-modelo. Instruções. Verifique se o exemplar da prova está completo, isto é, se termina com a palavra FIM.

ACFES MAIORES DE 23 ANOS INGLÊS. Prova-modelo. Instruções. Verifique se o exemplar da prova está completo, isto é, se termina com a palavra FIM. ACFES MAIORES DE 23 ANOS INGLÊS Prova-modelo Instruções Verifique se o exemplar da prova está completo, isto é, se termina com a palavra FIM. A prova é avaliada em 20 valores (200 pontos). A prova é composta

Leia mais

NSA e CIA mantiveram na capital equipe para coleta de dados filtrados de satélite Por Roberto Kaz e José Casado

NSA e CIA mantiveram na capital equipe para coleta de dados filtrados de satélite Por Roberto Kaz e José Casado NSA e CIA mantiveram na capital equipe para coleta de dados filtrados de satélite Por Roberto Kaz e José Casado Funcionou em Brasília, pelo menos até 2002, uma das estações de espionagem nas quais agentes

Leia mais

Gestão de T.I. GESTÃO DE T.I. ITIL. José Luís Padovan jlpadovan@gmail.com

Gestão de T.I. GESTÃO DE T.I. ITIL. José Luís Padovan jlpadovan@gmail.com GESTÃO DE T.I. José Luís Padovan jlpadovan@gmail.com 1 Information Technology Infrastructure Library 2 O que é o? Information Technology Infrastructure Library é uma biblioteca composta por sete livros

Leia mais

Lesson 6 Notes. Eu tenho um irmão e uma irmã Talking about your job. Language Notes

Lesson 6 Notes. Eu tenho um irmão e uma irmã Talking about your job. Language Notes Lesson 6 Notes Eu tenho um irmão e uma irmã Talking about your job Welcome to Fun With Brazilian Portuguese Podcast, the podcast that will take you from beginner to intermediate in short, easy steps. These

Leia mais

Unidade II. Quando os homens das cavernas faziam desenhos nas paredes das mesmas, eles já guardavam informações.

Unidade II. Quando os homens das cavernas faziam desenhos nas paredes das mesmas, eles já guardavam informações. Unidade II 2 A TECNOLOGIA DE INFORMAÇÃO A tecnologia de informação existe desde os primórdios da civilização. Quando os homens das cavernas faziam desenhos nas paredes das mesmas, eles já guardavam informações.

Leia mais

Rubens Queiroz de Almeida queiroz@unicamp.br

Rubens Queiroz de Almeida queiroz@unicamp.br A Importância Estratégica do Software Livre Rubens Queiroz de Almeida queiroz@unicamp.br O que é o GNU/Linux? Richard Stallman Free Software Foundation Linus Torvalds Kernel Linux Linux é uma implementação

Leia mais

Estamos seguros mesmo?

Estamos seguros mesmo? Grupo de Resposta a Incidentes de Segurança GRIS Departamento de Ciência da Computação Universidade Federal do Rio de Janeiro Segurança em WebMessengers: Meebo Estamos seguros mesmo? Por: Manoel Fernando

Leia mais

Ameaças e Segurança da Informação para dispositivos Móveis. gilberto@sudre.com.br http://gilberto.sudre.com.br

Ameaças e Segurança da Informação para dispositivos Móveis. gilberto@sudre.com.br http://gilberto.sudre.com.br Ameaças e Segurança da Informação para dispositivos Móveis gilberto@sudre.com.br http://gilberto.sudre.com.br Ameaças e Vulnerabilidades em Dispositivos Móveis gilberto@sudre.com.br http://gilberto.sudre.com.br

Leia mais

ISO/IEC 20000:2005. Introdução da Norma ISO/IEC 20000 no Mercado Brasileiro Versão 1.1, 15.09.2006

ISO/IEC 20000:2005. Introdução da Norma ISO/IEC 20000 no Mercado Brasileiro Versão 1.1, 15.09.2006 ISO/IEC 20000:2005 Introdução da Norma ISO/IEC 20000 no Mercado Brasileiro Versão 1.1, 15.09.2006 André Jacobucci andre.jacobucci@ilumna.com +55 11 5087 8829 www.ilumna.com Objetivos desta Apresentação

Leia mais

Criando diferenciais competitivos e minimizando riscos com uma boa. Claudio Yamashita Country Manager Intralinks Brasil

Criando diferenciais competitivos e minimizando riscos com uma boa. Claudio Yamashita Country Manager Intralinks Brasil Criando diferenciais competitivos e Informação minimizando riscos com uma boa Governança da Claudio Yamashita Country Manager Intralinks Brasil PESQUISA GLOBAL DE SEGURANÇA DA INFORMAÇÃO 2014 - EY Pensando

Leia mais

Segurança e Privacidade no Governo. Palestrante: Marcos Mazoni

Segurança e Privacidade no Governo. Palestrante: Marcos Mazoni Segurança e Privacidade no Governo Palestrante: Marcos Mazoni Agenda Vulnerabilidades e Soluções - Rede Mundial - Rede de Governo - Nuvem de Governo - Centro de Dados de Governo - Aplicações de Governo

Leia mais

The Challenges of Global Food Supply Chains Os Desafios da Cadeia Global de Alimentos. David Acheson, MD Leavitt Partners LLC

The Challenges of Global Food Supply Chains Os Desafios da Cadeia Global de Alimentos. David Acheson, MD Leavitt Partners LLC The Challenges of Global Food Supply Chains Os Desafios da Cadeia Global de Alimentos David Acheson, MD Leavitt Partners LLC Outline Esboço Factors Driving Changes Fatores que impulsionam as mudanças Challenges

Leia mais

Desafios e soluções para gestão de dados geocientíficos. Fernanda Executiva de Contas Norberto Analista de Soluções Telma Gerente Técnica

Desafios e soluções para gestão de dados geocientíficos. Fernanda Executiva de Contas Norberto Analista de Soluções Telma Gerente Técnica Desafios e soluções para gestão de dados geocientíficos Fernanda Executiva de Contas Norberto Analista de Soluções Telma Gerente Técnica Agenda Explosão de Dados Dados Corporativos Gestão dos dados geocientíficos

Leia mais

WWW.ULIGUE.CZ.CC COMO O NSA RETÉM INFORMAÇÕES

WWW.ULIGUE.CZ.CC COMO O NSA RETÉM INFORMAÇÕES Há pouco tempo, um ex-espião especialista do NSA (National Security Agency), Edward Snowden, divulgou algumas atividades cibernéticas que envolviam quebra de sigilo. O mundo ficou estarrecido com a invasão

Leia mais

Criptografia de Informação. Guia corporativo

Criptografia de Informação. Guia corporativo Criptografia de Informação Guia corporativo A criptografia de dados em empresas 1. Introdução 3 Guia corporativo de criptografia de dados 1. Introdução A informação é um dos ativos mais importantes de

Leia mais

Gerenciamento das chaves criptográficas no Cloud Privacy Guard

Gerenciamento das chaves criptográficas no Cloud Privacy Guard Gerenciamento das chaves criptográficas no Cloud Privacy Guard Vitor Hugo Galhardo Moia Marco Aurélio Amaral Henriques {vhgmoia, marco}@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP Faculdade

Leia mais

PAI RICO PAI POBRE PDF

PAI RICO PAI POBRE PDF PAI RICO PAI POBRE PDF ==> Download: PAI RICO PAI POBRE PDF PAI RICO PAI POBRE PDF - Are you searching for Pai Rico Pai Pobre Books? Now, you will be happy that at this time Pai Rico Pai Pobre PDF is available

Leia mais

and work, with work having a multiplication factor double). Relacionamento Comercial Internacional International Commercial Relationship

and work, with work having a multiplication factor double). Relacionamento Comercial Internacional International Commercial Relationship Sucesso é a união de três elementos: confiança, reciprocidade e trabalho, tendo o trabalho um fator duplo de multiplicação (success is basically the union of three elements: trust, reciprocity and work,

Leia mais

Segurança X Privacidade?

Segurança X Privacidade? Segurança X Privacidade? Cristine Hoepers cristine@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação do Ponto BR Comitê Gestor da

Leia mais

Estratégias para avaliação da segurança da computação em nuvens

Estratégias para avaliação da segurança da computação em nuvens Academia de Tecnologia da IBM White paper de liderança de pensamento Novembro de 2010 Estratégias para avaliação da segurança da computação em nuvens 2 Proteção da nuvem: do desenvolvimento da estratégia

Leia mais

Imagem Gustavo Santos. Observe Bombinhas SC.

Imagem Gustavo Santos. Observe Bombinhas SC. Imagem Gustavo Santos. Observe Bombinhas SC. 1 2 1. Uma nova modalidade de prestação de serviços computacionais está em uso desde que a computação em nuvem começou a ser idealizada. As empresas norte-

Leia mais

ADMINISTRAÇÃO DOS RECURSOS DE HARDWARE E SOFTWARE

ADMINISTRAÇÃO DOS RECURSOS DE HARDWARE E SOFTWARE ADMINISTRAÇÃO DOS RECURSOS DE HARDWARE E SOFTWARE 1 OBJETIVOS 1. Qual é a capacidade de processamento e armazenagem que sua organização precisa para administrar suas informações e transações empresariais?

Leia mais

Políticas de Segurança. Everson Santos Araujo everson@por.com.br

Políticas de Segurança. Everson Santos Araujo everson@por.com.br Políticas de Segurança Everson Santos Araujo everson@por.com.br Política de Segurança Política de Segurança é um conjunto de diretrizes que definem formalmente as regras e os direitos dos funcionários

Leia mais

PRIVACIDADE LEGISLAÇÃO BRASILEIRA. Patrícia Schmitt Freitas e Schmitt Advogados

PRIVACIDADE LEGISLAÇÃO BRASILEIRA. Patrícia Schmitt Freitas e Schmitt Advogados PRIVACIDADE LEGISLAÇÃO BRASILEIRA Patrícia Schmitt Freitas e Schmitt Advogados o direito que cada um tem sobre seu nome, sua imagem, sua intimidade, sua honra e sua reputação, sua própria biografia, e

Leia mais

SOPHUS TECNOLOGIA POLÍTICA DE ENVIO DE E-MAILS

SOPHUS TECNOLOGIA POLÍTICA DE ENVIO DE E-MAILS SOPHUS TECNOLOGIA POLÍTICA DE ENVIO DE E-MAILS Com o objetivo de manter um alto nível no serviço de e-mails, a SOPHUS TECNOLOGIA disponibiliza soluções voltadas para cada necessidade de seus clientes.

Leia mais

VPSX. Gerenciamento de Impressão para Sistemas Abertos

VPSX. Gerenciamento de Impressão para Sistemas Abertos VPSX Gerenciamento de Impressão para Sistemas Abertos Em 1979, três consultores independentes juntaram esforços para estabelecer a Levi, Ray & Shoup, Inc. - LRS. Juntos, eles construíram uma reputação

Leia mais

Política de uso de dados

Política de uso de dados Política de uso de dados A política de dados ajudará você a entender como funciona as informações completadas na sua área Minhas Festas. I. Informações que recebemos e como são usadas Suas informações

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Segurança em Comunicações Protocolos de Segurança VPN 2 1 Comunicações Origem Destino Meio Protocolo 3 Ataques Interceptação Modificação Interrupção Fabricação 4 2 Interceptação

Leia mais

CAMPEOES PARA SEMPRE PDF

CAMPEOES PARA SEMPRE PDF CAMPEOES PARA SEMPRE PDF ==> Download: CAMPEOES PARA SEMPRE PDF CAMPEOES PARA SEMPRE PDF - Are you searching for Campeoes Para Sempre Books? Now, you will be happy that at this time Campeoes Para Sempre

Leia mais

Segurança e Privacidade nas Comunicações do Governo. Palestrante: Marcos Martins Mello

Segurança e Privacidade nas Comunicações do Governo. Palestrante: Marcos Martins Mello Segurança e Privacidade nas Comunicações do Governo Palestrante: Marcos Martins Mello Introdução Decreto nº 8.135 / 2013 2 / 33 Art. 1º As comunicações de dados da administração pública federal direta,

Leia mais

IOT COMPETITIVIDADE EM SISTEMAS DE PRODUTOS

IOT COMPETITIVIDADE EM SISTEMAS DE PRODUTOS IOT COMPETITIVIDADE EM SISTEMAS DE PRODUTOS 17 DE SETEMBRO 2015 MOVIMAT SÃO PAULO JOSE VIDAL BELLINETTI - DIRETOR ITS E FÓRUM BRASILEIRO DE IOT Internet das Coisas além da definição Desde 2012 através

Leia mais

Proposta de uma métrica para avaliação da gestão de serviços médicos baseada no modelo ITIL

Proposta de uma métrica para avaliação da gestão de serviços médicos baseada no modelo ITIL Proposta de uma métrica para avaliação da gestão de serviços médicos baseada no modelo ITIL Vidal Olavo Plessmann Gonçalves Márcia Ito Núcleo de Pesquisa em Ciências de Serviços (CiSe) - Centro Estadual

Leia mais

PÁGINA 4 ITIL V.2 & ITIL V.3

PÁGINA 4 ITIL V.2 & ITIL V.3 PÁGINA 4 ITIL V.2 & ITIL V.3 Gerência de Níveis de Serviço Manter e aprimorar a qualidade dos serviços de TI Revisar continuamente os custos e os resultados dos serviços para garantir a sua adequação Processo

Leia mais

UMA VISÃO GERAL DA COMPUTAÇÃO EM NUVEM

UMA VISÃO GERAL DA COMPUTAÇÃO EM NUVEM UMA VISÃO GERAL DA COMPUTAÇÃO EM NUVEM Ederson dos Santos Cordeiro de Oliveira 1, Tiago Piperno Bonetti 1, Ricardo Germano 1 ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil edersonlikers@gmail.com,

Leia mais

Carta para a Preservação do Patrimônio Arquivístico Digital Preservar para garantir o acesso

Carta para a Preservação do Patrimônio Arquivístico Digital Preservar para garantir o acesso Carta para a Preservação do Patrimônio Arquivístico Digital Preservar para garantir o acesso Considerando que a informação arquivística, produzida, recebida, utilizada e conservada em sistemas informatizados,

Leia mais

PLANOS DE PRODUÇÃO E ESTÍMULO À MODERNIZAÇÃO DE INDÚSTRIAS NACIONAIS

PLANOS DE PRODUÇÃO E ESTÍMULO À MODERNIZAÇÃO DE INDÚSTRIAS NACIONAIS PLANOS DE PRODUÇÃO E ESTÍMULO À MODERNIZAÇÃO DE INDÚSTRIAS NACIONAIS Unidade de Política Industrial Diretoria de Desenvolvimento Industrial BRASÍLIA, 28 DE OUTUBRO DE 2015 O Parque Industrial e sua modernização

Leia mais

Como dizer quanto tempo leva para em inglês?

Como dizer quanto tempo leva para em inglês? Como dizer quanto tempo leva para em inglês? Você já se pegou tentando dizer quanto tempo leva para em inglês? Caso ainda não tenha entendido do que estou falando, as sentenças abaixo ajudarão você a entender

Leia mais

JORGE SUKARIE NETO Campos de Jordão. 19 de Setembro

JORGE SUKARIE NETO Campos de Jordão. 19 de Setembro JORGE SUKARIE NETO Campos de Jordão. 19 de Setembro HORÁRIO ATIVIDADE LOCAL 07h00 Café da Manhã Restaurante Principal 08h45 Abertura Brasoftware Salão Tangará 10h00 Business Suite Salão Nobre 13h00 Almoço

Leia mais

Segurança em computação nas nuvens

Segurança em computação nas nuvens Segurança em computação nas nuvens Aluno: Ricardo Dobelin Barros RA: 160105 Prof.: Marco Aurélio Amaral Henriques Universidade Estadual de Campinas - UNICAMP Faculdade de Engenharia Elétrica e de Computação

Leia mais