Redes de Computadores

Tamanho: px
Começar a partir da página:

Download "Redes de Computadores"

Transcrição

1 Redes de Computadores Prof. Macêdo Firmino Princípios de Segurança de Redes Macêdo Firmino (IFRN) Redes de Computadores Junho de / 87

2 Introdução Uma comunicação é dita segura se apresentar as seguintes propriedades: Confidencialidade: somente o remetente e o destinatário devem poder entender o conteúdo da mensagem transmitida; Autenticação: remetente e destinatário precisam confirmar a identidade um do outro (confirmar que a outra parte é que alega ser); Integridade: remetente e destinatário precisam assegurar que o conteúdo de sua comunicação não foi alterado, por acidente ou por má intenção, durante a transmissão; Disponibilidade: a comunicação deve ocorrer (ou seja, os serviços e recursos do sistema devem estar disponíveis sempre que forem necessários para os usuários legítimos). Macêdo Firmino (IFRN) Redes de Computadores Junho de / 87

3 Existe Alguma Maneira de Proteger os Meus Dados? Controles físicos: são barreiras que limitam o acesso direto a informação. Por exemplo, portas e trancas; Criptografia: permitem a transformação reversível da informação de forma a torná-la ininteligível a terceiros; Assinatura digital: um conjunto de dados, associados a um documento, que tem a função de garantir a integridade e autenticidade do documento; Mecanismos de controle de acesso: por exemplo, sistemas biométricos, firewalls e cartões inteligentes; Utilizar boas senhas; Antivírus: são programas de computador concebidos para prevenir, detectar e eliminar vírus de computador. Macêdo Firmino (IFRN) Redes de Computadores Junho de / 87

4 Criptografia A confidencialidade dos dados é obtida através de técnicas de criptografia. Criptografia é o estudo dos princípios e técnicas pelas quais a informação pode ser transformada (atráves de algoritmos criptográficos) da sua forma original (texto limpo) para outra ilegível (texto criptografado), de forma que possa ser conhecida apenas por pessoas autorizadas (detentor da chave secreta ) através de um processo inverso (algoritmo de decifragem). Atualmente, os algoritmos criptográficos são divulgados à comunidade e o sigilo das informações é garantido apenas pela chave. Macêdo Firmino (IFRN) Redes de Computadores Junho de / 87

5 Criptografia Os métodos criptográficos são baseados essencialmente em técnicas de substituição, transposição simples e fórmulas matemáticas. Por exemplo (cifra de César): uma criptografia que utiliza substituição de letras pelas letras deslocadas de N = 3. A B C D E F G H I J K L M N O P Q R S T U V WX Y Z D E F G H I J K L M N O P Q R S T U V WX Y Z A B C Iremos Atacar Amanhã às 10 Horas. Texto Limpo Luhprv Dwdfdu Dpdqkd dv 10 Krudv. Texto Criptografado Macêdo Firmino (IFRN) Redes de Computadores Junho de / 87

6 Quebra de Criptografia A quebra da criptografia utilizando força bruta (todas as chaves possíveis) é inviável para chaves acima de 128 bits. Exemplo: Chaves de 64 bits: utilizando o computador gerando 90 bilhões de chaves por segundo (Deep Crack) temos o tempo de 4 dias e meio para encontrar uma chave. Chave de 128 bits: utilizando um computador bem melhor (gerando 1 trilhão de chaves por segundo) temos o o tempo de 10 milhões de trilhões de anos para testarmos todas as chaves. Existem dois principais tipos de algoritmos de cifragem: Criptografia com chave simétrica; Criptografia com chave pública. Macêdo Firmino (IFRN) Redes de Computadores Junho de / 87

7 Criptografia Criptografia com chave simétrica: o remetente usa uma determinada chave e um algoritmo de cifragem para criptografar a mensagem, enquanto que o destinatário usa a mesma chave e um algoritmo de decifragem recíproco para decifrar a mensagem; Macêdo Firmino (IFRN) Redes de Computadores Junho de / 87

8 Criptografia Com Chave Simétrica Os algoritmos de chave simétrica são eficientes, porém a cada par de usuários deve-se associar uma única chave. Isto significa que se n pessoas quiserem se comunicar usando este método, serão necessários n(n 1)/2 chaves simétricas. O que gera o problema de armazenamento e distribuição das chaves. Os algoritmos criptográficos com chaves simétricas mais utilizadas são: DES (Data Encryption Standard), AES (Advanced Encryption Standard), 3-DES e RC4 (Rivest Cipher 4). Macêdo Firmino (IFRN) Redes de Computadores Junho de / 87

9 Introdução ao AES Em 1997, o NIST (National Institute of Standards and Technology) decidiu que o governo Americano precisava de um novo padrão criptográfico. Para isso, eles patrocinaram um concurso de criptografia. Este novo algoritmo criptográfico iria substituir o DES (Data Encryption Standard), que havia sido quebrado. Pesquisadores do mundo inteiro foram convidados a submeter propostas para um novo padrão, a ser chamado AES (Advanced Encryption Standard). Em outubro de 2000, o NIST anunciou o algoritmo vitorioso (o Rijndael). O Rijndael, agora AES, se tornou um padrão do Governo dos Estados Unidos. Macêdo Firmino (IFRN) Redes de Computadores Junho de / 87

10 Introdução ao AES Atualmente, o AES é um dos algoritmos mais populares usados para criptografia de chave simétrica. O AES admite tamanhos de chaves e tamanhos de blocos de 128 bits, 192 e 256 bits. O AES utiliza substituição e permutações emprega várias rodadas (10,11 ou 13 para 128, 192 e 256 bits, respectivamente). Macêdo Firmino (IFRN) Redes de Computadores Junho de / 87

11 Introdução ao AES Macêdo Firmino (IFRN) Redes de Computadores Junho de / 87

12 Introdução ao AES Para criptografar, cada turno do AES (exceto o último) consiste em quatro estágios: Adição de chave da rodada: cada byte do estado é combinado com uma subchave (RoundKey); Substituição de bytes: é uma etapa de substituição, onde cada byte é substituído por outro de acordo com uma tabela de referência. Deslocamento de linhas: é uma etapa de transposição, onde cada fileira do estado é deslocada de um determinado número de posições. Embaralhamento de colunas: é uma operação de mescla que opera nas colunas do estado e combina os quatro bytes de cada coluna. Macêdo Firmino (IFRN) Redes de Computadores Junho de / 87

13 Criptografia Com Chave Pública Criptografia com chave pública: há duas chaves uma chave privada e uma chave pública. Se Alice desejar enviar uma mensagem secreta para Bob, ela deverá usar a chave pública de Bob para cifrar a mensagem. Quando a mensagem for recebida por Bob, a chave privada dele será usada para decifrar a mensagem. Macêdo Firmino (IFRN) Redes de Computadores Junho de / 87

14 Criptografia Com Chave Pública A chave privada é mantida em segredo pelo receptor. Enquanto que a chave pública é distribuída publicamente. Uma restrição, com relação a estas chaves, é que a chave privada não pode ser obtida a partir da chave pública. A maior desvantagem da criptografia com chaves públicas e a complexidade dos algoritmos. Se desejarmos que o método seja relativamente efetivo, precisamos de chaves muito extensas. Porém, o cálculo do texto cifrado a partir do texto limpo usando chaves muito extensas leva a uma quantidade de tempo relativamente grande. O método mais utilizado na criptografia com chave pública é denominado RSA devido aos seus inventores (Rivest, Shamir e Adleman). Macêdo Firmino (IFRN) Redes de Computadores Junho de / 87

15 Introdução ao RSA Iremos apresentar de forma resumida como usar o método: 1. Escolha dois números primos extensos, p e q (geralmente, de 1024 bits). 2. Calcule n = pq e z = (p 1)(q 1). 3. Escolha um número d tal que (1 < d < z) e (z e d sejam primos entre si). 4. Encontre e de forma que ed = 1mod z. Em outras palavras, o resto da divisão de ed por z seja o número 1. A chave pública consiste no par (e,n) e a chave privada consiste em (d). Para criptografar a mensagem P, calcule C = P e (mod n). Para descriptografar C, calcule P = C d (mod n). Macêdo Firmino (IFRN) Redes de Computadores Junho de / 87

16 Introdução ao RSA Exemplo: 1. Supondo p = 3 e q = 11, 2. Calculando n = pq n = 3 11 z = (p 1)(q 1) z = (3 1) (11 1) n = 33 z = 2 10 = Um valor adequado para d é d = 7, visto que 7 e 20 não têm fatores comuns. 4. Escolhe e = 3, pois: A chave pública: (3, 33) e a chave privada: (7). e d mod z = 1 3 7mod 20 = 1 1 = 1 Macêdo Firmino (IFRN) Redes de Computadores Junho de / 87

17 Introdução ao RSA Agora imagine que uma outra pessoa deseje enviar um texto (por exemplo, 5) para mim. Criptografando: Decriptografando: C = P e (mod n) C = 5 3 mod 33 C = 26 P = C d (mod n) P = 26 7 (mod 33) P = 5 Alice Chave pública (3, 33) Chave privada (7) Bob 5 5 Cifragem 3 5 mod 33 Rede Decifragem 7 26 mod 33 Macêdo Firmino (IFRN) Redes de Computadores Junho de / 87

18 Introdução A Internet já está presente no cotidiano de grande parte da população. Ela traz diversas facilidades e oportunidades, tais como: Encontrar antigos amigos, fazer novas amizades e manter contato com amigos e familiares distantes; Acessar sites de notícias e de esportes, participar de cursos a distância, pesquisar assuntos de interesse. efetuar serviços bancários, como transferências, pagamentos de contas e verificação de extratos; fazer compras em supermercados e em lojas de comércio eletrônico, pesquisar preços e verificar a opinião de outras pessoas sobre os produtos ou serviços. acessar sites dedicados a passatempos, vídeos e jogos. Conhecer outras culturas, cidades, museus e sites dedicados a obra de grandes artistas. Macêdo Firmino (IFRN) Redes de Computadores Junho de / 87

19 Introdução Aproveitar esses benefícios de forma segura, entretanto, requer que alguns cuidados sejam tomados e, para isto, é importante que você esteja informado dos riscos aos quais está exposto para que possa tomar as medidas preventivas necessárias. Alguns destes riscos são: Acesso a conteúdos impróprios ou ofensivos: pode se deparar com páginas que contenham pornografia, que atentem contra a honra ou que incitem o ódio e o racismo. Contato com pessoas mal-intencionadas: existem pessoas que se aproveitam da Internet para aplicar golpes, tentar se passar por outras pessoas e cometer crimes como, por exemplo, estelionato, pornografia infantil e sequestro. Furto de identidade: assim como você pode ter contato direto com impostores, também pode ocorrer de alguém tentar se passar por você, colocando em risco a sua imagem ou reputação. Macêdo Firmino (IFRN) Redes de Computadores Junho de / 87

20 Introdução (continuação) Furto e perda de dados: os dados presentes em seus equipamentos conectados a Internet podem ser furtados e apagados, pela ação de ladrões, atacantes e códigos maliciosos. Invasão de privacidade: a divulgação de informações pessoais pode comprometer a sua privacidade, de seus amigos e familiares. Divulgação de boatos: pessoas podem usar a Internet para a divulgação de informações falsas, que podem gerar pânico e prejudicar pessoas e empresas. Dificuldade de exclusão: aquilo que e divulgado na Internet nem sempre pode ser totalmente excluído ou ter o acesso controlado. Uma opinião dada em um momento de impulso pode ficar acessível por tempo indeterminado e pode, de alguma forma, ser usada contra você. Macêdo Firmino (IFRN) Redes de Computadores Junho de / 87

21 Introdução (continuação) Dificuldade de manter sigilo: caso não sejam tomados os devidos cuidados, as informações podem trafegar ou ficar armazenadas de forma que outras pessoas tenham acesso ao conteúdo. Uso excessivo: o uso desmedido da Internet, assim como de outras tecnologias, pode colocar em risco a sua saúde física, diminuir a sua produtividade e afetar a sua vida social ou profissional. Plágio e violação de direitos autorais: a cópia, alteração ou distribuição não autorizada de conteúdos e materiais protegidos pode contrariar a lei de direitos autorais e resultar em problemas jurídicos e em perdas financeiras. Macêdo Firmino (IFRN) Redes de Computadores Junho de / 87

22 Introdução É preciso que você leve para a Internet os mesmos cuidados e as mesmas preocupações que você tem no seu dia a dia, como por exemplo: visitar apenas lojas confiáveis, não deixar públicos dados sensíveis, ficar atento quando for ao banco ou fizer compras, não passar informações a estranhos, não deixar a porta da sua casa aberta, etc. Para tentar reduzir os riscos e se proteger há diversos mecanismos de segurança. Por exemplo: Poĺıticas de Segurança; Criptografia; Cópias de segurança (Backups); Antivírus; Firewall; Assinatura Digital e Certificado Digital. Macêdo Firmino (IFRN) Redes de Computadores Junho de / 87

23 Poĺıtica de Segurança É um documento, geralmente utilizado em instituições e empresas, que define os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais e as penalidades às quais está sujeito, caso não a cumpra. Este documento define: Poĺıtica de senhas: define as regras sobre o uso de senhas, como tamanho mínimo e máximo, regra de formação e periodicidade de troca. Poĺıtica de backup: define as regras sobre a realização de cópias de segurança, como tipo de mídia utilizada, período de retenção e frequência de execução. Poĺıtica de privacidade: define como são tratadas as informações pessoais, sejam elas de clientes, usuários ou funcionários. Macêdo Firmino (IFRN) Redes de Computadores Junho de / 87

24 Poĺıtica de Segurança (continuação) Poĺıtica de confidencialidade: define como são tratadas as informações institucionais, ou seja, se elas podem ser repassadas a terceiros. Poĺıtica de uso aceitável: define as regras de uso dos recursos computacionais, os direitos e as responsabilidades de quem os utiliza e as situações que são consideradas abusivas (por exemplo, comprometimento de computadores ou redes e o envio de mensagens com objetivo de difamar, caluniar ou ameaçar alguém). Cuidados a serem tomados: Procure estar ciente da poĺıtica de segurança da empresa onde você trabalha e dos serviços que você utiliza (como Webmail e redes sociais). Macêdo Firmino (IFRN) Redes de Computadores Junho de / 87

25 Cópias de Segurança Backups são extremamente importantes, pois permitem: Proteção de dados: você pode preservar seus dados para que sejam recuperados em situações como falha de disco rígido, atualização mal-sucedida do sistema operacional, exclusão ou substituição acidental de arquivos, ação de códigos maliciosos/atacantes e furto/perda de dispositivos. Arquivamento: você pode copiar ou mover dados que não são necessários no seu dia a dia e que raramente são alterados. Onde gravar os backups: você pode usar mídias (como CD, DVD, pen-drive, disco de Blu-ray e disco rígido) ou armazená-los remotamente; Quais arquivos copiar: apenas arquivos confiáveis e que tenham importância para você devem ser copiados. Macêdo Firmino (IFRN) Redes de Computadores Junho de / 87

26 Cópias de Segurança Com que periodicidade devo realizá-los: depende da frequência com que você cria ou modifica os arquivos. Arquivos frequentemente modificados podem ser copiados diariamente ao passo que aqueles pouco alterados podem ser copiados semanalmente ou mensalmente. Cuidados a serem tomados: Mantenha seus backups em locais seguros, bem condicionados (longe de poeira, muito calor ou umidade) e com acesso restrito (apenas de pessoas autorizadas); Configure para que seus backups sejam realizados automaticamente e certifique-se de que eles estejam realmente sendo feitos; Mantenha backups redundantes, ou seja, várias cópias, para evitar perder seus dados em um incêndio, inundação, furto ou pelo uso de mídias defeituosas. Macêdo Firmino (IFRN) Redes de Computadores Junho de / 87

27 Antivírus Os antivírus são programas que procuram detectar e, então, anular ou remover os códigos maliciosos de um computador. Há diversos tipos de antivírus que diferem entre si das seguintes formas: Método de detecção: assinatura (uma lista de assinaturas e usada a procura de padrões) e comportamento (baseia-se no comportamento apresentado pelo código malicioso quando executado); Forma de obtenção: podem ser gratuitos, experimentais (trial, usados livremente por um prazo predeterminado) e pagos (exigem que uma licenca seja adquirida). Execução: podem ser localmente instalados no computador ou executados sob demanda por intermédio do navegador Web. Funcionalidades apresentadas: além das funções básicas (detectar, anular e remover códigos maliciosos) também podem apresentar outras funcionalidade integradas, como firewall pessoal. Macêdo Firmino (IFRN) Redes de Computadores Junho de / 87

28 Antivírus Cuidados a serem tomados: Tenha sempre um bom antivírus instalado em seu computador. O site realiza comparações, através de testes, entre diversos antivírus; Utilize antivírus online quando suspeitar que o seu antivírus esteja desabilitado/comprometido ou quando necessitar de uma segunda opinião sobre um arquivo. O site https://www.virustotal.com/ disponibiliza um antivírus on-line gratuito para realizar verificações em arquivos e em páginas Web; Configure o antivírus para verificar automaticamente arquivos obtidos pela Internet, os discos rígidos e as unidades removíveis (como pen-drives, CDs, DVDs e discos externos); Mantenha o antivírus sempre atualizado; Evite executar simultaneamente diferentes antivírus (eles podem entrar em conflito e afetar o desempenho do computador). Macêdo Firmino (IFRN) Redes de Computadores Junho de / 87

29 Filtro Antispam Spam é o termo usado para se referir aos s não solicitados, que geralmente são enviados para um grande número de pessoas. Atualmente, os spams estão diretamente associados a ataques a segurança da Internet e do usuário, sendo um dos grandes responsáveis pela propagação de códigos maliciosos, disseminação de golpes e venda ilegal de produtos. Os filtros antispam já vem integrado a maioria dos Webmails e programas leitores de s e permite separar os s desejados dos indesejados (spams). A maioria dos filtros passa por um período inicial de treinamento, no qual o usuário seleciona manualmente as mensagens consideradas spam e, com base nas classificações, o filtro vai aprendendo a distinguir as mensagens. Macêdo Firmino (IFRN) Redes de Computadores Junho de / 87

30 Firewall Os antivírus não são capazes de impedir que um atacante tente explorar, via rede, alguma vulnerabilidade existente em seu computador e nem de evitar o acesso não autorizado. Para isso, utiliza-se os firewalls. Exitem dois tipos de Firewall: Firewall Pessoal: é utilizado para proteger um computador contra acessos não autorizados vindos da Internet. Firewall de Rede: é uma combinação de hardware (usualmente um roteador ou computador) e software que analisa o tráfego que entra/sai de uma rede, permitindo que alguns pacotes passem e bloqueando outros. Macêdo Firmino (IFRN) Redes de Computadores Junho de / 87

31 Firewall Quando bem configurado, um firewall pode ser capaz de: Registrar as tentativas de acesso aos serviços habilitados no seu computador; Bloquear as tentativas de invasão e de exploração de vulnerabilidades do seu computador e possibilitar a identificação das origens destas tentativas. Evitar que um código malicioso já instalado seja capaz de se propagar, impedindo que vulnerabilidades em outros computadores sejam exploradas. Alguns sistemas operacionais possuem firewall integrado. Caso o sistema instalado em seu computador não possua um ou você não queira usá-lo, há diversas opções disponíveis (pagas ou gratuitas). Você também pode optar por um antivírus com funcionalidades de firewall pessoal integradas. Macêdo Firmino (IFRN) Redes de Computadores Junho de / 87

32 Firewall Nos Firewall de rede se faz necessário configura-lo com regras para determinar se uma informação será descartado ou passará pelo firewall. Essas configurações podem ser baseadas no endereço IP, porta TCP ou UDP ou tipo de mensagem ICMP. Exemplo de regras de filtragem de pacotes em firewall de rede: Interface IP Origem Porta Origem IP Destino Porta Destino Ação > 1023 Aceitar * * Aceitar 2 * * Aceitar * * * * * Rejeitar Macêdo Firmino (IFRN) Redes de Computadores Junho de / 87

33 Contas e Senhas Uma conta de usuário corresponde a identificação única de um usuário em um computador ou serviço. Para garantir que ela seja usada apenas por você, e por mais ninguém, é que existem os mecanismos de autenticação. Existem três grupos básicos de mecanismos de autenticação: Aquilo que você é (informações biométricas, como a sua impressão digital, a palma da sua mão, a sua voz e o seu olho); Aquilo que apenas você possui (como seu cartão de senhas bancárias e um token gerador de senhas); Aquilo que apenas você sabe (como perguntas de segurança e suas senhas). Macêdo Firmino (IFRN) Redes de Computadores Junho de / 87

34 Contas e Senhas Uma senha, ou password, serve para autenticar uma conta, ou seja, e usada no processo de verificação da sua identidade, assegurando que você é realmente quem diz ser e que possui o direito de acessar o recurso em questão. É um dos principais mecanismos de autenticação usados na Internet devido, principalmente, a sua simplicidade. Algumas das formas como a sua senha pode ser descoberta são: Ao ser usada em computadores infectados. Muitos códigos maliciosos, armazenam as teclas digitadas, espionam você pela webcam e gravam a posição da tela onde o mouse foi clicado. Ao ser usada em sites falsos. Ao digitar a sua senha em um site falso, achando que está no site verdadeiro. Por meio de tentativas de adivinhação; Ao ser capturada enquanto trafega na rede, sem estar criptografada; Macêdo Firmino (IFRN) Redes de Computadores Junho de / 87

35 Contas e Senhas (continuação) Por meio do acesso ao arquivo onde a senha foi armazenada caso ela não tenha sido gravada de forma criptografada; Com o uso de técnicas de engenharia social, como forma a persuadi-lo a entregá-la voluntariamente; Pela observação da movimentação dos seus dedos no teclado ou dos cliques do mouse. Macêdo Firmino (IFRN) Redes de Computadores Junho de / 87

36 Contas e Senhas Cuidados a serem tomados ao usar suas contas e senhas: Certifique-se de não estar sendo observado ao digitar as suas senhas; Não forneca as suas senhas para outra pessoa; Certifique-se de fechar a sua sessão ao acessar sites que requeiram o uso de senhas. Elabore boas senhas; Altere as suas senhas sempre que julgar necessário; Não use a mesma senha para todos os serviços que acessa; Certifique-se de utilizar serviços criptografados quando o acesso a um site envolver o fornecimento de senha; Seja cuidadoso ao usar a sua senha em computadores potencialmente infectados ou comprometidos; Usar a mesma senha para acessar diferentes contas pode ser bastante arriscado, pois basta ao atacante conseguir a senha de uma conta para conseguir acessar as demais contas onde esta mesma senha foi usada. Macêdo Firmino (IFRN) Redes de Computadores Junho de / 87

37 Contas e Senhas Uma senha boa, bem elaborada, e aquela que e difícil de ser descoberta e fácil de ser lembrada. Não convém que você crie uma senha forte se, quando for usá-la, não conseguir recordá-la. Também não convém que você crie uma senha fácil de ser lembrada se ela puder ser facilmente descoberta por um atacante. Alguns elementos que você não deve usar na elaboração de suas senhas são: Qualquer tipo de dado pessoal: evite nomes, sobrenomes, números de documentos, placas de carros, números de telefones e datas; Sequências de teclado; Palavras que facam parte de listas: evite palavras presentes em listas publicamente conhecidas, como nomes de músicas, times de futebol, personagens de filmes, dicionários de diferentes idiomas, etc. Macêdo Firmino (IFRN) Redes de Computadores Junho de / 87

38 Contas e Senhas Alguns elementos que você deve usar na elaboração de suas senhas são: Números aleatórios; Grande quantidade de caracteres: quanto mais longa for a senha mais difícil será descobri-la; Diferentes tipos de caracteres: procure misturar caracteres, como números, sinais de pontuação e letras maiúsculas e minúsculas; Selecione caracteres de uma frase: baseie-se em uma frase e selecione a primeira, a segunda ou a última letra de cada palavra. Faca substituições de caracteres: invente um padrão de substituição baseado, por exemplo, na semelhança visual ( w e vv ) ou de fonética ( ca e k ) entre os caracteres. Macêdo Firmino (IFRN) Redes de Computadores Junho de / 87

39 Contas e Senhas Algumas situações onde você deve alterar rapidamente a sua senha são: Se um computador onde a senha esteja armazenada tenha sido furtado ou perdido; Se desconfiar que ela tenha sido descoberta; É importante que a sua senha seja alterada regularmente. Não há como definir, entretanto, um período ideal para que a troca seja feita, pois depende diretamente de quão boa ela é e de quanto você a expõe. Dica: Criar grupos de senhas, de acordo com o risco envolvido: você pode criar senhas únicas e bastante fortes e usá-las onde haja recursos valiosos envolvidos (por exemplo, para acesso a bancos). Outras senhas únicas, porém um pouco mais simples, para casos inferior (por exemplo, e sites de compras) e outras simples e utilizadas para acessos sem risco (exemplo, fóruns). Macêdo Firmino (IFRN) Redes de Computadores Junho de / 87

40 Contas e Senhas Não permita que o seu navegador memorize as suas senhas. Figura: Senhas salvas no Firefox Macêdo Firmino (IFRN) Redes de Computadores Junho de / 87

41 Contas e Senhas Figura: Senhas salvas no Internet Explorer Figura: Senhas salvas no Google Chrome Macêdo Firmino (IFRN) Redes de Computadores Junho de / 87

42 Função de resumo (Hash) Uma função de resumo e um método criptográfico que, quando aplicado sobre uma informação, independente do tamanho que ela tenha, gera um resultado único e de tamanho fixo, chamado hash. Exemplos de métodos de hash são: SHA-1, SHA-256 e MD5. Você pode utilizar hash para: Verificar a integridade de um arquivo armazenado em seu computador ou em seus backups; Verificar a integridade de um arquivo baixado da Internet (alguns sites, além do arquivo em si, também disponibilizam o hash correspondente, para que você possa verificar se o arquivo foi corretamente transmitido e gravado); Gerar assinaturas digitais. Macêdo Firmino (IFRN) Redes de Computadores Junho de / 87

43 Função de resumo (Hash) Para verificar a integridade de um arquivo, você pode calcular o hash dele e, quando julgar necessário, gerar novamente este valor. Se os dois hashes forem iguais então você pode concluir que o arquivo não foi alterado. Caso contrário, este pode ser um forte indício de que o arquivo esteja corrompido ou que foi modificado. Mensagem 1 Mensagem 2 Hash Hash Resultado 1 = Resultado 2 Macêdo Firmino (IFRN) Redes de Computadores Junho de / 87

44 Assinatura Digital A assinatura digital é uma forma de prover integridade e garantia da autoria para documentos que são armazenados em computadores ou por eles transmitidos. Uma assinatura digital fornece três garantias sobre o documento assinado: Integridade: o documento não pode ser alterado; sob a implicação de a assinatura não mais lhe corresponder. Autenticidade: o documento vale como assinado pelo signatário. Não-Repúdio: o titular do certificado usado na assinatura é responsável pelo uso do mesmo, não podendo negá-la ou refutá-la. A assinatura digital é calculada para cada documento, sendo única e, portanto, intransponível. Qualquer mínima alteração no documento, depois de assinado, já invalida automaticamente a assinatura aposta. Macêdo Firmino (IFRN) Redes de Computadores Junho de / 87

45 Assinatura Digital A assinatura digital baseia-se no fato de que apenas o dono conhece a chave privada e que, se ela foi usada para codificar uma informação, então apenas seu dono poderia ter feito isto. A verificação da assinatura é feita com o uso da chave pública, pois se o texto foi codificado com a chave privada, somente a chave pública correspondente pode decodificá-lo. Alice Chave privada - de Alice (K ) A Chave pública + de Alice (K ) A Bob Meu querido amor... Texto Assinatura Rede 2130A973B57 ECA146C9B0 Texto assinado Verificação Meu querido amor... Escrito por Alice Macêdo Firmino (IFRN) Redes de Computadores Junho de / 87

46 Assinatura Digital Para contornar a baixa eficiência da criptografia de chaves assimétricas, a codificação é feita sobre o hash e não sobre o conteúdo em si, pois é mais rápido codificar o hash (que possui tamanho fixo e reduzido) do que a informação toda. Alice assinar um resumo do documento. A mensagem cifrada é anexada a mensagem original e é transmitida para Bob; Bob recebe a mensagem original e a assinatura. Ele aplica a função hash na mensagem original para criar a assinatura e compara com a assinatura recebida. Alice Bob Mensagem + Mensagem Rede Mensagem Hash Cifragem Chave pública de Alice Decifragem =? Hash Assinatura Chave privada de Alice Assinatura cifrada Assinatura Assinatura Macêdo Firmino (IFRN) Redes de Computadores Junho de / 87

47 Assinatura Digital A assinatura digital tem exatamente a mesma validade de uma assinatura de próprio punho. Por esse motivo, ela pode ser usada para afixar autoria, testemunho ou simplesmente concordância em documentos como ofícios, declarações, mensagens de correio eletrônico e vários outros. Macêdo Firmino (IFRN) Redes de Computadores Junho de / 87

48 Certificado Digital Um certificado digital é um documento de identificação digital para uso em computadores. Assim como uma Carteira de Identidade, ele possui informações sobre seu proprietário, sua chave pública, e é expedido por uma autoridade confiável reconhecida pelo Governo Federal, as Autoridade Certificadora (AC). Uma AC emissora é também responsável por publicar informações sobre certificados que não são mais confiáveis. Sempre que a AC descobre ou e informada que um certificado não é mais confiável, ela o inclui em uma lista negra, chamada de Lista de Certificados Revogados (LCR). Macêdo Firmino (IFRN) Redes de Computadores Junho de / 87

49 Certificado Digital O certificado digital de uma AC é emitido, geralmente, por outra AC, estabelecendo uma hierarquia conhecida como cadeia de certificados. Os certificados das AC raiz, primeira autoridade da cadeia já vêm inclusos, por padrão, em grande parte dos sistemas operacionais e navegadores e são atualizados juntamente com os próprios sistemas. Os Certificados Digitais podem ser armazenados dentro de um dispositivo específico, que pode ser do tipo token ou smartcard. Um token é semelhante a uma pendrive e um smartcard, a um cartão de crédito. Entretanto, esses dispositivos são microprocessados e protegidos por senha. Macêdo Firmino (IFRN) Redes de Computadores Junho de / 87

50 Certificado Digital De forma geral, os dados básicos que compõem um certificado digital são: Versão e número de série do certificado; Dados que identificam a AC que emitiu o certificado; Dados que identificam o dono do certificado (para quem ele foi emitido); Chave pública do dono do certificado; Validade do certificado (quando foi emitido e até quando e válido); Assinatura digital da AC emissora e dados para verificação da assinatura. Macêdo Firmino (IFRN) Redes de Computadores Junho de / 87

51 Certificado Digital Macêdo Firmino (IFRN) Redes de Computadores Junho de / 87

52 Certificado Digital Macêdo Firmino (IFRN) Redes de Computadores Junho de / 87

53 Certificado Digital Macêdo Firmino (IFRN) Redes de Computadores Junho de / 87

54 Certificado Digital Cuidados a serem tomados: Utilize assinaturas digitais sempre que, ao enviar uma mensagem, quiser assegurar ao destinatário que foi você quem a enviou e que o conteúdo não foi alterado; Verifique o hash, quando possível, dos arquivos obtidos pela Internet (isto permite que você detecte arquivos corrompidos ou que foram indevidamente alterados durante a transmissão). Utilize chaves de tamanho adequado. Quanto maior a chave, mais resistente ela será a ataques de forca bruta. Mantenha seu sistema operacional e navegadores Web atualizados (além disto contribuir para a segurança geral do seu computador, também serve para manter as cadeias de certificados sempre atualizadas); Macêdo Firmino (IFRN) Redes de Computadores Junho de / 87

55 Certificado Digital (continuação) Mantenha seu computador com a data correta. Além de outros benefícios, isto impede que certificados válidos sejam considerados não confiáveis e, de forma contrária, que certificados não confiáveis sejam considerados válidos. Caso o navegador não reconheca o certificado como confiável, apenas prossiga com a navegação se tiver certeza da idoneidade da instituição e da integridade do certificado. Ao acessar um site Web, observe os símbolos indicativos de conexão segura. Macêdo Firmino (IFRN) Redes de Computadores Junho de / 87

56 Certificado Digital Quando você tenta acessar um site utilizando conexão segura, normalmente seu navegador já realiza verificações. Caso as verificações falhem, o navegador emite alertas. Macêdo Firmino (IFRN) Redes de Computadores Junho de / 87

57 Certificado Digital Em geral, alertas são emitidos em situações como: O certificado está fora do prazo de validade; O navegador não identificou a cadeia de certificação ; O endereço do site não confere com o descrito no certificado; O certificado foi revogado. Ao receber os alertas do seu navegador você pode optar por: Desistir da navegação. Solicitar detalhes sobre o problema. Aceitar os riscos. Macêdo Firmino (IFRN) Redes de Computadores Junho de / 87

58 Segurança em Conexões Web O protocolo HTTP, além de não oferecer criptografia, também não garante que os dados não possam ser interceptados, coletados, modificados o u retransmitidos e nem que você esteja se comunicando exatamente com o site desejado. Por estas características, ele não é indicado para transmissões que envolvem informações sigilosas, como senhas, números de cartão de crédito e dados bancários Por outro lado, o HTTPS oferece conexões seguras. Ele utiliza certificados digitais para assegurar a identidade, tanto do site de destino como a sua própria, caso você possua um. Também utiliza métodos criptográficos e outros protocolos, como o SSL (Secure Sockets Layer) e o TLS (Transport Layer Security), para assegurar a confidencialidade e a integridade das informações. Macêdo Firmino (IFRN) Redes de Computadores Junho de / 87

59 Segurança em Conexões Web Tipos de conexão: Conexão padrão: é a usada na maioria dos acessos realizados. Não provê requisitos de segurança. Conexão segura: é a que deve ser utilizada quando dados sensíveis são transmitidos, geralmente é usada para acesso a sites de Internet Banking e de comércio eletrônico. Provê autenticação, integridade e confidencialidade. Conexão segura com EV SSL: provê os mesmos requisitos de segurança que a conexão segura anterior, porém com maior grau de confiabilidade quanto a identidade do site e de seu dono, pois utiliza certificados EV SSL. Macêdo Firmino (IFRN) Redes de Computadores Junho de / 87

60 Segurança em Conexões Web - Conexão Padrão Conexão Padrão: O endereço do site começa com ; Em alguns navegadores, o tipo de protocolo usado (HTTP) pode ser omitido na barra de endereços; Um símbolo do site (logotipo) é apresentado próximo a barra de endereço e, ao passar o mouse sobre ele. Macêdo Firmino (IFRN) Redes de Computadores Junho de / 87

61 Segurança em Conexões Web - Conexão Segura Conexão Segura: O endereço do site começa com https:// ; O desenho de um cadeado fechado é mostrado na barra de endereço e, ao clicar sobre ele, detalhes sobre a conexão e sobre o certificado digital em uso são exibidos; Um recorte colorido (branco ou azul) com o nome do domínio do site é mostrado ao lado da barra de endereço e, ao passar o mouse ou clicar sobre ele, são exibidos detalhes sobre conexão e certificado digital. Macêdo Firmino (IFRN) Redes de Computadores Junho de / 87

62 Segurança em Conexões Web - Conexão Segura com EV SSL Conexão Segura com EV SSL: A barra de endereço e/ou o recorte são apresentados na cor verde e no recorte e colocado o nome da instituição dona do site. Macêdo Firmino (IFRN) Redes de Computadores Junho de / 87

63 Segurança em Conexões Web Quando você acessa um site utilizando o protocolo HTTPS, mas seu navegador não reconhece o certificado, ele emite avisos: Um cadeado com um X vermelho e apresentado na barra de endereço; A identificação do protocolo https é apresentado em vermelho e riscado; A barra de endereço muda de cor, ficando totalmente vermelha; Um indicativo de erro do certificado é apresentado na barra de endereço; Um recorte colorido com o nome do domínio do site ou da instituição é mostrado ao lado da barra de endereço e, ao passar o mouse sobre ele, é informado que uma exceção foi adicionada. Macêdo Firmino (IFRN) Redes de Computadores Junho de / 87

64 Segurança em Conexões Web Macêdo Firmino (IFRN) Redes de Computadores Junho de / 87

65 Segurança em Conexões Web Certos sites fazem uso combinado, na mesma página Web, de conexão segura e não segura. Neste caso, pode ser que o cadeado desapareça, que seja exibido um ícone modificado, que o recorte contendo informações sobre o site deixe de ser exibido ou ainda haja mudanca de cor na barra de endereço. Macêdo Firmino (IFRN) Redes de Computadores Junho de / 87

66 Cookies Cookies são pequenos arquivos de texto que são gravados em seu computador quando você acessa sites na Internet e que são reenviados a estes mesmos sites quando novamente visitados. São usados para manter informações sobre você, como carrinho de compras, lista de produtos e preferências de navegação. Um cookie pode ser temporário (de sessão), quando e apagado no momento em que o navegador Web ou programa leitor de é fechado, ou permanente (persistente), quando fica gravado no computador até expirar ou ser apagado. Os sites geralmente usam os cookies para distinguir usuários e memorizar preferências. Macêdo Firmino (IFRN) Redes de Computadores Junho de / 87

67 Cookies Macêdo Firmino (IFRN) Redes de Computadores Junho de / 87

Verificação em duas etapas.

Verificação em duas etapas. <Nome> <Instituição> <e-mail> Verificação em duas etapas Agenda Senhas Verificação em duas etapas Principais tipos e cuidados a serem tomados Outros cuidados Créditos Senhas (1/4) Servem para autenticar

Leia mais

Sistemas para Internet 06 Ataques na Internet

Sistemas para Internet 06 Ataques na Internet Sistemas para Internet 06 Ataques na Internet Uma visão geral dos ataques listados na Cartilha de Segurança para Internet do CGI Comitê Gestor da Internet Componente Curricular: Bases da Internet Professor:

Leia mais

Privacidade.

Privacidade. <Nome> <Instituição> <e-mail> Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Contas e senhas são os mecanismos de autenticação mais utilizados na Internet atualmente. Por meio de contas e senhas os sistemas conseguem saber quem você é, confirmar sua identidade

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Macêdo Firmino Princípios de Segurança de Redes Macêdo Firmino (IFRN) Redes de Computadores Junho de 2011 1 / 44 Introdução Uma comunicação é dita segura se apresentar as seguintes

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Quanto mais informações você disponibiliza na Internet, mais difícil se torna preservar a sua privacidade Nada impede que você abra mão de sua privacidade e, de livre e espontânea

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br Segurança em Computadores GTI SEDU atendimento@sedu.es.gov.br Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação (Extraído da apostila de Segurança da Informação do Professor Carlos C. Mello) 1. Conceito A Segurança da Informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido,

Leia mais

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Onde pode ser usada? Arquivos de um Computador Internet Backups Redes

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Manter seu computador seguro é essencial para se proteger dos riscos envolvidos no uso da Internet Um grande risco que você pode correr ao usar a Internet é o de achar que não

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

Criptografia. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Criptografia. 2.2. Criptoanálise e Criptologia. 2.3. Cifragem, Decifragem e Algoritmo

Criptografia. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Criptografia. 2.2. Criptoanálise e Criptologia. 2.3. Cifragem, Decifragem e Algoritmo 1. Introdução O envio e o recebimento de informações são uma necessidade antiga, proveniente de centenas de anos. Nos últimos tempos, o surgimento da Internet e de tantas outras tecnologias trouxe muitas

Leia mais

Segurança em Redes Sociais.

Segurança em Redes Sociais. <Nome> <Instituição> <e-mail> Segurança em Redes Sociais Agenda Redes sociais Características principais Riscos principais Cuidados a serem tomados Créditos Redes sociais (1/2) Redes de relacionamento

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Usar apenas senhas pode não ser suficiente para proteger suas contas na Internet Senhas são simples e bastante usadas para autenticação em sites na Internet. Infelizmente elas

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ O acesso às redes sociais já está incorporado ao cotidiano de grande parte dos usuários da Internet e, muito provavelmente, do seu. As redes sociais possuem características que

Leia mais

Segurança em Internet Banking.

Segurança em Internet Banking. <Nome> <Instituição> <e-mail> Segurança em Internet Banking Agenda Internet Banking Riscos principais Cuidados a serem tomados Créditos Internet Banking (1/4) Permite: realizar ações disponíveis nas agências

Leia mais

Segurança em Comércio Eletrônico.

Segurança em Comércio Eletrônico. <Nome> <Instituição> <e-mail> Segurança em Comércio Eletrônico Agenda Comércio Eletrônico Riscos principais Cuidados a serem tomados Créditos Comércio eletrônico (1/2) Permite: comprar grande quantidade

Leia mais

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo TECNOLOGIA WEB Segurança na Internet Aula 4 Profa. Rosemary Melo Segurança na Internet A evolução da internet veio acompanhada de problemas de relacionados a segurança. Exemplo de alguns casos de falta

Leia mais

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Carreira Policial Mais de 360 aprovados na Receita Federal em 2006 67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Apostila

Leia mais

Segurança. Projeto. Cartilha de Segurança da Internet. As pragas da Internet. Navegar é preciso!! Arriscar-se não.

Segurança. Projeto. Cartilha de Segurança da Internet. As pragas da Internet. Navegar é preciso!! Arriscar-se não. Cartilha de Segurança da Internet O Termo "Segurança", segundo a ISO 7498-2, é utilizado para especificar os fatores necessários para minimizar a vulnerabilidades de bens e recursos e está relacionada

Leia mais

CERTIFICAÇÃO DIGITAL

CERTIFICAÇÃO DIGITAL Autenticidade Digital CERTIFICAÇÃO DIGITAL Certificação Digital 1 Políticas de Segurança Regras que baseiam toda a confiança em um determinado sistema; Dizem o que precisamos e o que não precisamos proteger;

Leia mais

Segurança em Dispositivos Móveis.

Segurança em Dispositivos Móveis. <Nome> <Instituição> <e-mail> Segurança em Dispositivos Móveis Agenda Dispositivos móveis Riscos principais Cuidados a serem tomados Créditos Dispositivos móveis (1/2) Tablets, smartphones, celulares,

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Departamento de Informática, UFMA Graduação em Ciência da Computação Francisco José da Silva e Silva 1 Introdução Segurança em sistemas

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Via Internet Banking você pode realizar as mesmas ações disponíveis nas agências bancárias, sem enfrentar filas ou ficar restrito aos horários de atendimento Realizar transações

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Atualmente, graças à Internet, é possível comprar produtos sem sair de casa ou do trabalho, sem se preocupar com horários e sem enfrentar filas. Eainda receber tudo em casa ou

Leia mais

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Proteção no Ciberespaço da Rede UFBA CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Agenda Segurança o que é? Informação o que é? E Segurança da Informação? Segurança da Informação na UFBA

Leia mais

Prevenção. Como reduzir o volume de spam

Prevenção. Como reduzir o volume de spam Prevenção Como reduzir o volume de spam A resposta simples é navegar consciente na rede. Este conselho é o mesmo que recebemos para zelar pela nossa segurança no trânsito ou ao entrar e sair de nossas

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 2 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica

Leia mais

Segurança em Redes.

Segurança em Redes. <Nome> <Instituição> <e-mail> Segurança em Redes Agenda Riscos Cuidados gerais a serem tomados Configurando o acesso Internet da sua casa Configurando uma rede Wi-Fi doméstica Cuidados: ao se conectar

Leia mais

Configuração do Outlook para o servidor da SET

Configuração do Outlook para o servidor da SET Configuração do Outlook para o servidor da SET Selecione Ferramentas + Contas... no seu Outlook Express. Clique no botão Adicionar + Email, para acrescentar uma nova conta, ou no botão Propriedades para

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Equipamentos de rede também precisam de cuidados de segurança Independente do tipo de tecnologia usada, um equipamento conectado à rede, seja um computador, dispositivo móvel,

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 2 0 1 3 OBJETIVO O material que chega até você tem o objetivo de dar dicas sobre como manter suas informações pessoais, profissionais e comerciais preservadas. SEGURANÇA DA INFORMAÇÃO,

Leia mais

Que informações nós coletamos, e de que maneira?

Que informações nós coletamos, e de que maneira? Política de Privacidade Vivertz Esta é a política de privacidade da Affinion International Serviços de Fidelidade e Corretora de Seguros Ltda que dispõe as práticas de proteção à privacidade do serviço

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

Davidson Rodrigo Boccardo flitzdavidson@gmail.com

Davidson Rodrigo Boccardo flitzdavidson@gmail.com Segurança em Sistemas de Computação Davidson Rodrigo Boccardo flitzdavidson@gmail.com Segurança Segurança deve considerar o ambiente externo do sistema, e proteger de: Acesso não autorizado Alteração ou

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

Conceitos de Segurança em Sistemas Distribuídos

Conceitos de Segurança em Sistemas Distribuídos Conceitos de Segurança em Sistemas Distribuídos Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.ufma.br 30 de novembro de 2011

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 06 Criptografia e Esteganografia

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 06 Criptografia e Esteganografia Gestão da Segurança da Informação Professor: Maurício Criptografia A forma mais utilizada para prover a segurança em pontos vulneráveis de uma rede de computadores é a utilização da criptografia. A criptografia

Leia mais

Conceitos de Criptografia e o protocolo SSL

Conceitos de Criptografia e o protocolo SSL Conceitos de Criptografia e o protocolo SSL TchêLinux Ulbra Gravataí http://tchelinux.org/gravatai Elgio Schlemer Ulbra Gravatai http://gravatai.ulbra.tche.br/~elgio 31 de Maio de 2008 Introdução Início

Leia mais

MANUAL DE USO NA INTERNET PESSOA FÍSICA

MANUAL DE USO NA INTERNET PESSOA FÍSICA MANUAL DE USO NA INTERNET PESSOA FÍSICA APRESENTAÇÃO 1.Bem-vindo ao SICREDI Total Internet! Agora você encontra o SICREDI em casa, no trabalho ou onde você estiver. É o SICREDI Total Internet, cooperando

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 PRINCIPAIS TIPOS DE ATAQUES A REDES E COMO EVITÁ-LOS: Segurança de acesso Senhas Fragilidades e como

Leia mais

Manual de utilização do STA Web

Manual de utilização do STA Web Sistema de Transferência de Arquivos Manual de utilização do STA Web Versão 1.1.7 Sumário 1 Introdução... 3 2 Segurança... 3 2.1 Autorização de uso... 3 2.2 Acesso em homologação... 3 2.3 Tráfego seguro...

Leia mais

Segurança em computadores e em redes de computadores

Segurança em computadores e em redes de computadores Segurança em computadores e em redes de computadores Uma introdução IC.UNICAMP Matheus Mota matheus@lis.ic.unicamp.br @matheusmota Computador/rede segura Confiável Integro Disponível Não vulnerável 2 Porque

Leia mais

Aula 12 Lista de verificação de segurança para o Windows 7

Aula 12 Lista de verificação de segurança para o Windows 7 Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu

Leia mais

fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0

fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0 Entenda o que é um certificado digital SSL (OPENSSL) fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0 1. O que é "Certificado Digital"? É um documento criptografado que contém informações

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Princípios de Criptografia Tópicos O papel da criptografia na segurança das redes de comunicação; Criptografia de chave

Leia mais

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos.

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos. INTRODUÇÃO Essa apostila foi idealizada como suporte as aulas de Informática Educativa do professor Haroldo do Carmo. O conteúdo tem como objetivo a inclusão digital as ferramentas de pesquisas on-line

Leia mais

Assinatura Digital: problema

Assinatura Digital: problema Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais

Leia mais

Segurança na Informática

Segurança na Informática Navegar é preciso... Segurança na Informática Segurança Digital Navegar é Preciso Tipos de Vírus Tipos de Vírus Cuidados na Internet Prof. André Aparecido da Silva Disponível em: www.oxnar.com.br/2bmas

Leia mais

Criptografia Digital. Prof. Flávio Humberto Cabral Nunes

Criptografia Digital. Prof. Flávio Humberto Cabral Nunes Criptografia Digital Prof. Flávio Humberto Cabral Nunes Conteúdo 1. Introdução 2. Aplicações 3. Criptografia e seus Conceitos 4. Tipos de Criptografia em Relação ao Uso de Chaves 5. Autenticação Comum

Leia mais

MANUAL DE USO NA INTERNET PESSOA JURÍDICA

MANUAL DE USO NA INTERNET PESSOA JURÍDICA MANUAL DE USO NA INTERNET PESSOA JURÍDICA APRESENTAÇÃO 1.Bem-vindo ao SICREDI Total Internet! É sempre bom poder contar com o SICREDI do seu lado. Melhor ainda quando o SICREDI está onde você mais precisa:

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

Microsoft Internet Explorer. Browser/navegador/paginador

Microsoft Internet Explorer. Browser/navegador/paginador Microsoft Internet Explorer Browser/navegador/paginador Browser (Navegador) É um programa que habilita seus usuários a interagir com documentos HTML hospedados em um servidor web. São programas para navegar.

Leia mais

O QUE É CERTIFICAÇÃO DIGITAL?

O QUE É CERTIFICAÇÃO DIGITAL? O QUE É CERTIFICAÇÃO DIGITAL? Os computadores e a Internet são largamente utilizados para o processamento de dados e para a troca de mensagens e documentos entre cidadãos, governo e empresas. No entanto,

Leia mais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais Segurança na Internet Disciplina: Informática Prof. Higor Morais 1 Agenda Segurança de Computadores Senhas Engenharia Social Vulnerabilidade Códigos Maliciosos Negação de Serviço 2 Segurança de Computadores

Leia mais

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras?

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras? Conscientização sobre a Segurança da Informação Suas informações pessoais não tem preço, elas estão seguras? PROFISSIONAIS DE O que é Segurança da Informação? A Segurança da Informação está relacionada

Leia mais

Dicas de Segurança no uso de Computadores Desktops

Dicas de Segurança no uso de Computadores Desktops Universidade Federal de Goiás Dicas de Segurança no uso de Computadores Desktops Jánison Calixto CERCOMP UFG Cronograma Introdução Conceitos Senhas Leitores de E-Mail Navegadores Anti-Vírus Firewall Backup

Leia mais

Manual de. instalação. Certificado Digital A1 ou S1

Manual de. instalação. Certificado Digital A1 ou S1 Manual de instalação Certificado Digital A1 ou S1 Sumário O que é? 3 Aplicação 3 Preparando sua máquina 4 1ª configuração: Sistemas Homologados 4 2ª configuração: Perfil de usuário 4 3ª configuração: Hierarquias

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. A FACILIDADE DE DERRUBAR UM SITE UTILIZANDO A NEGAÇÃO DE SERVIÇO (DoS Denial of Service)

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. A FACILIDADE DE DERRUBAR UM SITE UTILIZANDO A NEGAÇÃO DE SERVIÇO (DoS Denial of Service) POLÍTICA DE SEGURANÇA DA INFORMAÇÃO A FACILIDADE DE DERRUBAR UM SITE UTILIZANDO A NEGAÇÃO DE SERVIÇO (DoS Denial of Service) Segurança em Redes de Computadores FACULDADE LOURENÇO FILHO Setembro/2014 Prof.:

Leia mais

A utilização das redes na disseminação das informações

A utilização das redes na disseminação das informações A utilização das redes na disseminação das informações Elementos de Rede de computadores: Denomina-se elementos de rede, um conjunto de hardware capaz de viabilizar e proporcionar a transferência da informação

Leia mais

Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02

Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02 Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02 Agenda 1. Segurança da Informação 1.1.Introdução 1.2.Conceitos 1.3.Ameaças a Segurança da

Leia mais

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura?

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura? Qual a importância da Segurança da Informação para nós? No nosso dia-a-dia todos nós estamos vulneráveis a novas ameaças. Em contrapartida, procuramos sempre usar alguns recursos para diminuir essa vulnerabilidade,

Leia mais

Manual de. instalação. Certificado Digital A3 ou S3

Manual de. instalação. Certificado Digital A3 ou S3 Manual de instalação Certificado Digital A3 ou S3 Sumário O que é? 3 Aplicação 3 Preparando sua máquina 4 1ª configuração: Sistemas Homologados 4 2ª configuração: Perfil de usuário 4 3ª Execute o CD de

Leia mais

Requisitos Mínimos para instalação do Antivírus McAfee

Requisitos Mínimos para instalação do Antivírus McAfee Requisitos Mínimos para instalação do Antivírus McAfee Requisitos Mínimos do computador: Microsoft Windows 2000 (32 bits) com Service Pack 4 (SP4) ou superior, Windows XP (32 bits) com Service Pack 1 (SP1)

Leia mais

Normas para o Administrador do serviço de e-mail

Normas para o Administrador do serviço de e-mail Normas para o Administrador do serviço de e-mail Os serviços de e-mails oferecidos pela USP - Universidade de São Paulo - impõem responsabilidades e obrigações a seus Administradores, com o objetivo de

Leia mais

Auditoria e Segurança em Tecnologia da Informação

Auditoria e Segurança em Tecnologia da Informação Auditoria e Segurança em Tecnologia da Informação @lucianodoll Conceitos de segurança Introdução Segurança Um computador é seguro se atende a 3 requisitos: Confidencialidade: a informação só está disponível

Leia mais

Prof. André Aparecido da Silva Disponível em: www.oxnar.com.br/2bmas

Prof. André Aparecido da Silva Disponível em: www.oxnar.com.br/2bmas Segurança na Informática Prof. André Aparecido da Silva Disponível em: www.oxnar.com.br/2bmas Navegar é preciso... Segurança Digital Navegar é Preciso Tipos de Vírus Tipos de Vírus Cuidados na Internet

Leia mais

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são: Malwares Códigos Maliciosos - Malware Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas

Leia mais

Aula 06. André Aziz e Francielle Santos DEINFO UFRPE {andreaziz, francielle}@deinfo.ufrpe.br. Política de Segurança da Informação - POSIC

Aula 06. André Aziz e Francielle Santos DEINFO UFRPE {andreaziz, francielle}@deinfo.ufrpe.br. Política de Segurança da Informação - POSIC Aula 06 André Aziz e Francielle Santos DEINFO UFRPE {andreaziz, francielle}@deinfo.ufrpe.br Política de Segurança da Informação - POSIC http://www.nti.ufrpe.br/content/pol%c3%adtica-de-seguran%c3%a7a-da-informa%c3%a7%c3%a3o-e-comunica%c3%a7%c3%b5es-posic

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 22 - ( ESAF - 2004 - MPU - Técnico Administrativo ) O

Leia mais

Certificado Digital A1

Certificado Digital A1 Certificado Digital A1 Geração Todos os direitos reservados. Imprensa Oficial do Estado S.A. - 2012 Página 1 de 41 Pré-requisitos para a geração Dispositivos de Certificação Digital Para que o processo

Leia mais

Manual de. instalação. Certificado Digital A3 ou S3

Manual de. instalação. Certificado Digital A3 ou S3 Manual de instalação Certificado Digital A3 ou S3 Sumário O que é? 3 Aplicação 3 Preparando sua máquina 4 1ª configuração: Sistemas Homologados 4 2ª configuração: Perfil de usuário 4 3ª configuração: Hierarquias

Leia mais

SEGURANÇA DA INFORMAÇÃO PARTE 2

SEGURANÇA DA INFORMAÇÃO PARTE 2 SEGURANÇA DA INFORMAÇÃO PARTE 2 Segurança da Informação A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Redes de Computadores Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Nível de Aplicação Responsável por interagir com os níveis inferiores de uma arquitetura de protocolos de forma a disponibilizar

Leia mais

PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA

PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA Os serviços IP's citados abaixo são suscetíveis de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade de

Leia mais

Evolução Tecnológica e a Segurança na Rede

Evolução Tecnológica e a Segurança na Rede Evolução Tecnológica e a Segurança na Rede Miriam von Zuben miriam@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasill Núcleo de Informação e Coordenação do Ponto br

Leia mais

Códigos Maliciosos.

Códigos Maliciosos. <Nome> <Instituição> <e-mail> Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente desenvolvidos para executar

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Disciplina: Administração de Redes de Computadores.

Disciplina: Administração de Redes de Computadores. Disciplina: Administração de Redes de Computadores. Abordagem: Segurança Prof. Leandro Meireles 2011.2 Sistema Seguro Confidencialidade Integridade Disponibilidade Porque se preocupar com a segurança?

Leia mais

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS QUESTÕES DE MÚLTIPLAS ESCOLHAS 1) Em relação à manutenção corretiva pode- se afirmar que : a) Constitui a forma mais barata de manutenção do ponto de vista total do sistema. b) Aumenta a vida útil dos

Leia mais

WatchKey. WatchKey USB PKI Token. Versão Windows. Manual de Instalação e Operação

WatchKey. WatchKey USB PKI Token. Versão Windows. Manual de Instalação e Operação WatchKey WatchKey USB PKI Token Manual de Instalação e Operação Versão Windows Copyright 2011 Watchdata Technologies. Todos os direitos reservados. É expressamente proibido copiar e distribuir o conteúdo

Leia mais

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Códigos Maliciosos Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente

Leia mais

Guia de Inicialização para o Windows

Guia de Inicialização para o Windows Intralinks VIA Versão 2.0 Guia de Inicialização para o Windows Suporte 24/7/365 da Intralinks EUA: +1 212 543 7800 Reino Unido: +44 (0) 20 7623 8500 Consulte a página de logon da Intralinks para obter

Leia mais

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B BlackBerry Professional Software para Microsoft Exchange Versão: 4.1 Service pack: 4B SWD-313211-0911044452-012 Conteúdo 1 Gerenciando contas de usuários... 7 Adicionar uma conta de usuário... 7 Adicionar

Leia mais

Oficial Escrevente 2013. Informática Questões

Oficial Escrevente 2013. Informática Questões Oficial Escrevente 2013 Informática Questões 1) FAURGS - TJ - AUXILIAR DE COMUNICAÇÃO TJM - 2012 CERTIFICADO DIGITAL CERTIFICADO DIGITAL Funciona como uma identidade virtual CERTIFICADO DIGITAL Permite

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4

Leia mais

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux 1. De que forma é possível alterar a ordem dos dispositivos nos quais o computador procura, ao ser ligado, pelo sistema operacional para ser carregado? a. ( ) Instalando um programa gerenciador de carregamento,

Leia mais

Certificado Digital A1

Certificado Digital A1 Abril/ Certificado Digital A1 Geração Página 1 de 32 Abril/ Pré requisitos para a geração Dispositivos de Certificação Digital Para que o processo de instalação tenha sucesso, é necessário obedecer aos

Leia mais

Execícios de Revisão Redes de Computadores Edgard Jamhour. Filtros de Pacotes Criptografia SSL

Execícios de Revisão Redes de Computadores Edgard Jamhour. Filtros de Pacotes Criptografia SSL Execícios de Revisão Redes de Computadores Edgard Jamhour Filtros de Pacotes Criptografia SSL Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna

Leia mais

Segurança em Dispositivos Móveis

Segurança em Dispositivos Móveis Segurança em Dispositivos Móveis Lucas Ayres e Lucas Borges Ponto de Presença da RNP na Bahia {lucasayres,lucasborges}@pop ba.rnp.br 1 Agenda Dispositivos móveis Principais riscos e como se proteger Cuidados

Leia mais

Tutorial para acesso ao Peticionamento Eletrônico e Visualização de Processos Eletrônicos

Tutorial para acesso ao Peticionamento Eletrônico e Visualização de Processos Eletrônicos Tutorial para acesso ao Peticionamento Eletrônico e Visualização de Processos Eletrônicos Este tutorial visa preparar o computador com os softwares necessários para a utilização dos sistemas de visualização

Leia mais