Relatório Comparativo da Segurança de Terminais da Trend Micro: Realizado pela AV-Test.org

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "Relatório Comparativo da Segurança de Terminais da Trend Micro: Realizado pela AV-Test.org"

Transcrição

1 Relatório Comparativo da Segurança de Terminais da Trend Micro: Realizado pela AV-Test.org Resultados de maio de 2010 Resumo Executivo Em maio de 2010, a AV-Test.org comparou o desempenho da segurança fornecida pelas soluções para terminais corporativos das cinco principais empresas do mercado: Symantec, McAfee, Microsoft, Sophos e Trend Micro. Para esse teste, a Trend Micro apresentou o Worry- Free Business Security e OfficeScan. A AV.Test.org testou ataques de dia zero, que realmente ocorrem na vida real, fornecendo URLs maliciosos com malware associados. O teste ocorreu simultaneamente em todas as plataformas dos fornecedores, para assegurar que não houvesse qualquer tendência. Os produtos estão configurados para bloquear ou detectar as ameaças em múltiplos níveis, dando, portanto, a cada fornecedor, a máxima capacidade de proteção. Uma nova dinâmica foi adicionada a esse teste, na qual qualquer arquivo malicioso, não bloqueado pelas camadas anteriores, fosse executado para avaliar se as tecnologias de comportamento/heurísticas conseguiam detectar/bloquear a ameaça como última defesa. Nesses testes, a Trend Micro foi a vencedora geral. Ela demonstrou vantagem decisiva no bloqueio dessas ameaças direto na fonte, no URL. Com uma pontuação geral de 95% no bloqueio de ameaças de dia zero, o Trend Micro Worry-Free Business Security se destacou bastante dos outros produtos, cujas médias variaram de 64% a 91%. Visão Geral Tradicionalmente, os testes com terminais são realizados atualizando as assinaturas de cada produto, removendo os dispositivos da rede e, então, copiando um conjunto teste de arquivos maliciosos no dispositivo para determinar quantos são identificados. Isso dava certo apenas quando existia um pequeno número de arquivos maliciosos. Entretanto, hoje em dia, segundo as últimas estatísticas da AV-Test.org, surgem mais de 1,5 milhão de amostras únicas a cada mês.

2 Detecção e Bloqueio da Camada de Exposição Reduzem Riscos Esse "volume de ameaças emergentes" está criando problemas para os fornecedores que tentam acompanhá-los usando simplesmente os métodos de detecção baseados em arquivos. Esta forma de detecção requer a criação e distribuição, pela empresa de antivírus, de um arquivo de assinatura análogo a cada ameaça. Além disso, a maioria das ameaças vem da Internet através de páginas comprometidas, da otimização blackhat de mecanismo de busca e pelo uso de engenharia social. Novas tecnologias precisam ser usadas para combater esses novos vetores de ameaças. Portanto, a AV-Test.org realizou um teste mais realista nas soluções para terminais que avalia tanto o desempenho do produto na detecção das ameaças baseadas em arquivos (Camada de Infecção) quanto nas capacidades de bloquear a ameaça na sua fonte (Camada de Exposição) e de detectar/bloquear a ameaça durante a execução (Camada Dinâmica). A habilidade da solução em determinar a fonte, analisar e bloquear as novas ameaças, que ainda não haviam sido identificadas, tornou-se fundamental neste rápido aumento da quantidade de ameaças lançadas no mundo. O bloqueio da Camada de Exposição reduz os riscos à rede porque menos ameaças irão impactar a banda da rede ou exigir recursos de computação para serem bloqueadas no terminal. Neste teste, somente as ameaças que não foram bloqueadas numa camada anterior foram examinadas novamente na camada posterior. Outro aspecto da AV- Test.org na execução do teste é a sua nova realização após uma hora, para determinar se qualquer fornecedor adicionou nova proteção contra as ameaças que passaram no teste inicial (chamado de "Período para Proteção"). Em maio de 2010, a AV-Test.org testou as soluções para terminais corporativos das cinco principais empresas do mercado: Symantec, McAfee, Microsoft, Sophos e Trend Micro. Os resultados dos testes indicam a Trend Micro como vencedora geral, com uma vantagem decisiva tanto na Camada de Exposição quando no Período para Proteção. Como mostrado abaixo, o Trend Micro Worry-Free Business Security ficou em primeiro lugar na Proteção Geral em número de ameaças bloqueadas. 2 de 6

3 Observação: Resultados baseados nos resultados de T+60 minutos Produtos Testados A AV-Test.org testou os seguintes produtos em maio de 2010: Trend Micro OfficeScan Client/Server Suite v10.0 SP1 Trend Micro Worry-Free Business Security Standard v6.0 SP2 Symantec Endpoint Protection v Microsoft Forefront Client Security v McAfee VirusScan Enterprise with Artemis and SiteAdvisor v Sophos Endpoint Security and Control v de 6

4 Resultados e Análise OBSERVAÇÃO: As porcentagens de prevenção de cada camada não são somadas para gerar a pontuação geral. Por exemplo, com o Trend Micro OfficeScan: A camada de exposição preveniu 150 das 200 ameaças (75%), a de infecção preveniu 25 das 50 ameaças (50%), e a dinâmica preveniu 4 das 25 ameaças. No geral, foram prevenidas 179 das 200 ameaças (89,5%). A Trend Micro e a Sophos apresentam a tecnologia mais robusta no bloqueio de ameaças na fonte, assegurando, portanto, que não haja o download de nenhum arquivo para que ocorra a detecção. Isso assegura economia na largura banda sem o download das ameaças, além de não precisarem ser detectadas na camada da máquina, ou seja, elas nunca entram no PC ou na rede. A Microsoft teve o melhor desempenho nas camadas de infecção e dinâmica, o que ajudou na sua pontuação geral, mas isso significa que sua concentração no bloqueio de ameaças ainda é por meio de suas assinaturas ou por métodos de detecção de comportamento. Isso pode ser problemático conforme mais arquivos maliciosos são postos à solta. A dependência de métodos por arquivo e por assinatura requer mais trabalho na criação dos arquivos de assinatura, distribuição e atualização para cada terminal. Como resultado, a rede e os recursos de computação do terminal serão usados cada vez mais para a proteção, conforme se multiplicam as ameaças. No geral, a pontuação é menor do que se espera normalmente em muitos dos testes atuais. Isso se deve porque o corpus de URLs e arquivos foram obtidos muito pouco antes do teste, sem permitir, portanto, muito tempo para qualquer fornecedor obter as amostras através dos processos de compartilhamento comuns ao setor. Outro aspecto não muito divulgado é o fornecimento de serviços aos desenvolvedores pelos criminosos do submundo digital, a fim de que os arquivos maliciosos sejam testados contra as mais recentes assinaturas dos fornecedores. Assim, os criminosos digitais, às vezes, conseguem algum tempo antes que seus arquivos maliciosos sejam detectados. 4 de 6

5 Esses problemas exigem dos fornecedores a melhora de sua capacidade na determinação da fonte, analise e bloqueio das ameaças desconhecidas. Por isso, a metodologia utilizada pela AV- Test.org incorpora um novo teste das amostras dentro de uma hora. Isso possibilita aos produtos dos fornecedores a definição automática da fonte de ameaça, que passou por suas tecnologias na primeira vez, a analise de cada URLs e arquivos e, no final, a proteção antes da segunda execução do teste. O novo teste após uma hora deve ser melhor se o produto possuir uma automação incorporada que gerencie esse processo. OBSERVAÇÃO: A melhora do Período para Proteção é a percentual de ameaças perdidas em T=0 minutos, que foram prevenidas depois em T=60 minutos. Por exemplo, com o Trend Micro OfficeScan: Em T=0 minutos, 173 ameaças foram prevenidas e 27 foram perdidas. Das 27 ameaças perdidas em T=0 minutos, 8 foram prevenidas em T=60 minutos. (22,2%). A Trend Micro novamente provou um bom trabalho nessa área com o Worry-Free Business Security, melhorando 44% em relação ao primeiro teste. Isso significa que, do total de ameaças não detectadas no primeiro teste, 44% delas foram bloqueadas no teste 60 minutos depois. 5 de 6

6 Classificação, Corpus e Metodologia Pontuação e Classificações A pontuação geral é obtida somando o número total de ameaças bloqueadas em cada solução, independente de qual camada tenha bloqueado. Observe que essa classificação não considera o desempenho, a escalonabilidade, a interface de usuário, os recursos ou funcionalidades - somente a eficiência da proteção contra o corpus de maio de O Corpus Para o teste, a AV-Test.org compilou o corpus na Internet, procurando URLs maliciosos com malwares associados. Nesse teste foram selecionadas 200 amostras de URLs maliciosos e 200 amostras dos arquivos maliciosos associados. Os URLs/arquivos que o AV-Test.org usou para os testes foram reunidos de sites reais, usando várias técnicas proprietárias para a descoberta, análise e verificação. Eles não foram fornecidos nem eram conhecidos por qualquer das empresas cujos produtos foram testados. Metodologia de Teste A metodologia do teste se encontra na seguinte página da Web. Resumindo: Algumas das conclusões resultantes dos dados estão apresentadas a seguir. 1. Fornecedores como a Trend Micro que investiram em soluções de bloqueio às ameaças em múltiplas camadas (Exposição, Infecção e Dinâmica) fornecem uma proteção geral melhor contra as novas ameaças disseminadas hoje. A proteção é mais eficiente porque mantém as ameaças completamente fora da rede e do computador, usando tecnologias proativas como a reputação Web em vez de esperar o download dos arquivos maliciosos. 2. As ameaças de dia zero são mais difíceis de evitar e, por isso, as pontuações gerais são mais baixas do que as taxas nos testes tradicionais de detecção, assim o fator Período de Proteção deve ser incluído em qualquer teste realista. Isso mostra a eficiência de um fornecedor em isolar a fonte, analisar e fornecer proteção contra qualquer ameaça antes não observada. Esse exame comparativo, realizado de forma independente pela AV-Test.org em maio de 2010, foi patrocinado pela Trend Micro. A AV-Test.org visa fornecer uma análise objetiva e imparcial de cada produto por meio de testes práticos no seu laboratório de segurança. 6 de 6

KASPERSKY ENDPOINT SECURITY FOR BUSINESS Select Ferramentas para capacitar uma equipe de trabalho móvel, garantir a conformidade com políticas de segurança de TI e bloquear malware. O nível Select da Kaspersky

Leia mais

Relatório da McAfee sobre ameaças: Primeiro trimestre de 2013

Relatório da McAfee sobre ameaças: Primeiro trimestre de 2013 Resumo executivo Relatório da McAfee sobre ameaças: Primeiro trimestre de Por McAfee Labs No primeiro trimestre de, a comunidade cibercriminosa global adotou uma tática De Volta para o Futuro em sua busca

Leia mais

Trend Micro identifica 149 aplicativos relacionados ao Pokémon Go: apenas 11% são legítimos

Trend Micro identifica 149 aplicativos relacionados ao Pokémon Go: apenas 11% são legítimos Trend Micro identifica 149 aplicativos relacionados ao Pokémon Go: apenas 11% são legítimos Enviado por DA REDAÇÃ 04-Ago-2016 PQN - Portal da Comunicação jogo de realidade aumentada Pokémon Go, já ultrapassou

Leia mais

Início. A diferença da AVG Visão geral de desempenho, outubro de 2010

Início. A diferença da AVG Visão geral de desempenho, outubro de 2010 Início A diferença da Visão geral de desempenho, outubro de 2010 Internet Security 9.0 VS Smart Security 4 O Internet Security 9.0 destaca-se em muitas tarefas de arquivos comuns, o que significa que não

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Indústria de Cartões de Pagame (PCI) Padrão de segurança de dados Resumo de alterações da Versão 3.1 para a 3.2 do PCI DSS Abril de 2016 Introdução Este docume fornece um resumo de alterações da versão

Leia mais

# Início Instalação e Configuração Servidor Antivírus Symantec Endpoint #

# Início Instalação e Configuração Servidor Antivírus Symantec Endpoint # ------------------------------ # Início Instalação e Configuração Servidor Antivírus Symantec Endpoint # ------------------------------ O Symantec Endpoint Protection 11.0 combina o Symantec AntiVirus

Leia mais

SOLUÇÕES CORPORATIVAS PARA SEGURANÇA DA INFORMAÇÃO

SOLUÇÕES CORPORATIVAS PARA SEGURANÇA DA INFORMAÇÃO SOLUÇÕES CORPORATIVAS PARA SEGURANÇA DA INFORMAÇÃO 02 NÃO EXISTE CRISE PARA O CRIME CIBERNÉTICO Oportunidade para os criminosos: Brasileiros online ininterruptamente; Top 3 mundial em Online Banking; Epidemia

Leia mais

Solução em AntiSpam em Nuvem. Filtre mais de 99,98% dos s indesejados!

Solução em AntiSpam em Nuvem. Filtre mais de 99,98% dos  s indesejados! BluePex Security Mail - ANTISPAM Especificações Técnicas Mínimas Solução para antispam Fabricante A BluePex, empresa brasileira de controle e segurança da informação é a fabricante da solução em Antispam.

Leia mais

Resumo executivo. Relatório do McAfee Labs sobre ameaças: Terceiro trimestre de 2013

Resumo executivo. Relatório do McAfee Labs sobre ameaças: Terceiro trimestre de 2013 Resumo executivo Relatório do McAfee Labs sobre ameaças: Terceiro trimestre de Embora o verão possa ser uma estação relativamente tranquila em relação a atividades de cibercriminosos (pois até os bandidos

Leia mais

Kaspersky Administration Kit

Kaspersky Administration Kit Kaspersky Administration Kit Alexandre Melo Kaspersky Lab Americas Copyright 2009. All Rights Reserved. 1 Proteção Premium em todos os níveis Copyright 2009. All Rights Reserved. 3 Apresentando o Kaspersky

Leia mais

O que é um sistema distribuído?

O que é um sistema distribuído? Disciplina: Engenharia de Software 4 Bimestre Aula 1: ENGENHARIA DE SOFTWARE DISTRIBUÍDO O que é um sistema distribuído? Segundo Tanenbaum e Steen (2007) um sistema distribuído é uma coleção de computadores

Leia mais

Geralmente, o firewall também é configurado para não bloquear o tráfego de saída. Por exemplo, um banco pode querer isolar a rede da tesouraria do res

Geralmente, o firewall também é configurado para não bloquear o tráfego de saída. Por exemplo, um banco pode querer isolar a rede da tesouraria do res FIREWALL A conexão com a Internet traz às corporações os seguintes riscos: Relacionados a dados: confidencialidade, integridade e disponibilidade; Relacionados aos recursos e ativos da empresa; Relacionados

Leia mais

FACULDADE DE TECNOLOGIA SENAC GO

FACULDADE DE TECNOLOGIA SENAC GO FACULDADE DE TECNOLOGIA SENAC GO AUDITORIA E QUALIDADE DE SOFTWARE AUTORES GABRIEL DA SILVA DE MORAES MATHEUS PEREIRA DE OLIVEIRA TÁRIK ARAUJO DE SOUSA ROMERO HENRIQUE SANTOS FURTADO GOIANIA 2016 Sumário

Leia mais

TRITON AP-WEB PROTEÇÃO ABRANGENTE EM TEMPO REAL CONTRA AMEAÇAS AVANÇADAS E FURTO DE DADOS

TRITON AP-WEB PROTEÇÃO ABRANGENTE EM TEMPO REAL CONTRA AMEAÇAS AVANÇADAS E FURTO DE DADOS TRITON AP-WEB PROTEÇÃO ABRANGENTE EM TEMPO REAL CONTRA AMEAÇAS AVANÇADAS E FURTO DE DADOS TRITON AP-WEB PROTEÇÃO ABRANGENTE EM TEMPO REAL CONTRA AMEAÇAS AVANÇADAS E FURTO DE DADOS Sua empresa e seus dados

Leia mais

Guia de Relatórios do Symantec Protection Center 2.1

Guia de Relatórios do Symantec Protection Center 2.1 Guia de Relatórios do Symantec Protection Center 2.1 Guia de Relatórios do Symantec Protection Center O software descrito neste documento é fornecido sob um contrato de licença e pode ser usado somente

Leia mais

KASPERSKY LAB X MCAFEE

KASPERSKY LAB X MCAFEE X MCAFEE Qual a relação entre a Kaspersky Lab e a McAfee? Uma comparação entre as duas soluções mostra que a inovação, os recursos e a tecnologia da Kaspersky Lab são muito mais avançados com a Kaspersky

Leia mais

Insider Threat Data Protection

Insider Threat Data Protection Insider Threat Data Protection OBTENHA VISIBILIDADE INCOMPARÁVEL DO COMPORTAMENTO DOS USUÁRIOS E SEUS DADOS Insider Threat Data Protection VISIBILIDADE INCOMPARÁVEL DO COMPORTAMENTO DOS USUÁRIOS E DA MOVIMENTAÇÃO

Leia mais

Ransomware e Ameaças Avançadas: Quais os Impactos Jurídicos?

Ransomware e Ameaças Avançadas: Quais os Impactos Jurídicos? Ransomware e Ameaças Avançadas: Quais os Impactos Jurídicos? Franzvitor Fiorim Especialista em Segurança da Trend Micro Adriano Mendes Sócio-Fundador, Assis e Mendes Advogados Copyright 2 2013 Trend Micro

Leia mais

WWW = WORLD WIDE WEB

WWW = WORLD WIDE WEB Internet WWW = WORLD WIDE WEB DOWNLOAD/UPLOAD Navegadores Motores de Busca Dica de Pesquisa 1) Frases explícitas: professortonzera, informática para concursos 2) Professortonzera facebook 3) Pesquisas

Leia mais

BITDEFENDER GRAVITYZONE. Diogo Calazans Diretor Comercial

BITDEFENDER GRAVITYZONE. Diogo Calazans Diretor Comercial BITDEFENDER GRAVITYZONE Diogo Calazans Diretor Comercial QUEM É A BITDEFENDER Fundação / Lançamento da Linha Varejo Inicio das Parcerias OEM Lançamento da Linha Corporativa 1ª Vez como Melhor Taxa de Detecção

Leia mais

Arquitetura de sistemas distribuídos

Arquitetura de sistemas distribuídos Arquitetura de sistemas distribuídos 3. Comunicação nos Sistemas Distribuídos 3.1.Introdução aos modelos de comunicação 3.2 Modelo Cliente-Servidor 3.3.Comunicação através de Sockets 3.3 Chamada a procedimento

Leia mais

Soluções de segurança Avira

Soluções de segurança Avira Vírus? Que vírus? Mais de 100 milhões de usuários em todo o mundo Soluções de segurança Avira para usuários domésticos e home offices * Fonte: Cowen and Company 12/2008 As pessoas querem segurança. Isso

Leia mais

Aula 4 TECNOLOGIA EM JOGOS DIGITAIS JOGOS MASSIVOS DISTRIBUÍDOS. Marcelo Henrique dos Santos

Aula 4 TECNOLOGIA EM JOGOS DIGITAIS JOGOS MASSIVOS DISTRIBUÍDOS. Marcelo Henrique dos Santos Aula 4 TECNOLOGIA EM JOGOS DIGITAIS JOGOS MASSIVOS DISTRIBUÍDOS Marcelo Henrique dos Santos Marcelo Henrique dos Santos Email: Site: marcelosantos@outlook.com www.marcelohsantos.com.br TECNOLOGIA EM JOGOS

Leia mais

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformidade simplificada para limites de rede Visão geral facilita a implementação de uma solução de controle de acesso à rede. Ele oferece um subconjunto

Leia mais

Guia de instalação para PCs. McAfee All Access

Guia de instalação para PCs. McAfee All Access Guia de instalação para PCs McAfee All Access COPYRIGHT Copyright 2010 McAfee, Inc. Todos os direitos reservados. Nenhuma parte desta publicação pode ser reproduzida, transmitida, transcrita, armazenada

Leia mais

Symantec Endpoint Protection 12.1 Segurança inigualável. Performance superior. Projetado para ambientes virtuais.

Symantec Endpoint Protection 12.1 Segurança inigualável. Performance superior. Projetado para ambientes virtuais. Segurança inigualável. Performance superior. Projetado para ambientes virtuais. Visão Geral Com o poder do Symantec Insight, o Symantec Endpoint Protection é a segurança rápida e poderosa para endpoints.

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação NAC Eduardo Martins Pereira Fernando Bracalente Marcelo Dinofre Mario Luiz Bernardinelli Apresentacao NAC v4.2 Agenda Introdução Segurança de Acesso O que é NAC Histórico Empresas

Leia mais

Conecte-se e assuma o controle

Conecte-se e assuma o controle Conecte-se e assuma o controle A RealVNC inventou a tecnologia de compartilhamento de tela VNC há mais de vinte anos. Hoje, oferecemos um compartilhamento de tela seguro para uma grande variedade de aplicativos

Leia mais

Data Warehouse ETL. Rodrigo Leite Durães.

Data Warehouse ETL. Rodrigo Leite Durães. Data Warehouse ETL Rodrigo Leite Durães rodrigo_l_d@yahoo.com.br Introdução Um dos desafios da implantação de um DW é a integração dos dados de fontes heterogêneas e complexas, padronizando informações,

Leia mais

CAPÍTULO V 5 CONCLUSÕES E RECOMENDAÇÕES 5.1 SÍNTESE DO TRABALHO DESENVOLVIDO

CAPÍTULO V 5 CONCLUSÕES E RECOMENDAÇÕES 5.1 SÍNTESE DO TRABALHO DESENVOLVIDO 182 CAPÍTULO V 5 CONCLUSÕES E RECOMENDAÇÕES 5.1 SÍNTESE DO TRABALHO DESENVOLVIDO Neste trabalho foi proposta uma metodologia para a automação da resseção espacial de imagens digitais baseada no uso hipóteses

Leia mais

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança.

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda Managed Office Protection É fato, tanto pequenas e médias e grandes empresas enfrentam os mesmos riscos

Leia mais

Segurança em camadas

Segurança em camadas FUNDAÇÃO CENTRO DE ANÁLISE, PESQUISA E INOVAÇÃO TECNOLÓGICA CENTRO DE PÓS-GRADUAÇÃO E EXTENSÃO FUCAPI CPGE Segurança em camadas Fundamentos de Segurança da Informação Conceito Segurança em camadas (defense-in-depth)

Leia mais

Requisitos do Sistema

Requisitos do Sistema PJ8D - 017 ProJuris 8 Desktop Requisitos do Sistema PJ8D - 017 P á g i n a 1 Sumario Sumario... 1 Capítulo I - Introdução... 2 1.1 - Objetivo... 2 1.2 - Quem deve ler esse documento... 2 Capítulo II -

Leia mais

CYLANCE Frequently Askes QUESTIONS

CYLANCE Frequently Askes QUESTIONS CYLANCE QUEM É A CYLANCE? Cylance tem sua matriz em Irvine, California e visa proteger cada endpoint no planeta por meio da inteligência artificial e aprendizagem de máquina para prevenir a execução de

Leia mais

McAfee Endpoint Security 10.1.0

McAfee Endpoint Security 10.1.0 Notas de versão McAfee Endpoint Security 10.1.0 Para uso com o epolicy Orchestrator Conteúdo Sobre esta versão Novos recursos e aprimoramentos Problemas solucionados Problemas conhecidos Instruções de

Leia mais

Gerência de Redes Visão Geral

Gerência de Redes Visão Geral Gerência de Redes Visão Geral Cássio D. B. Pinheiro pinheiro.cassio@ig.com.br cassio.orgfree.com Sumário Gerenciamento de Redes Evolução do Gerenciamento Áreas Funcionais Elementos do Gerenciamento Plataformas

Leia mais

CRITÉRIOS DA USABILIDADE Um auxílio à qualidade do software

CRITÉRIOS DA USABILIDADE Um auxílio à qualidade do software CRITÉRIOS DA USABILIDADE Um auxílio à qualidade do software Simone Vasconcelos Silva Professora de Informática do CEFET Campos Mestre em Engenharia de Produção pela UENF RESUMO Um produto de software de

Leia mais

Análise da usabilidade de ferramentas UML (Experimento controlado)

Análise da usabilidade de ferramentas UML (Experimento controlado) Análise da usabilidade de ferramentas UML (Experimento controlado) Equipe: Frederico Americano Johnatan Alves Priscila Pereira Suelen Loiola Engenharia de Software Experimental William Douglas Agenda 1.

Leia mais

Os processos de segurança da informação devem assegurar a integridade, a disponibilidade e a confidencialidade dos ativos de informação da Apex.

Os processos de segurança da informação devem assegurar a integridade, a disponibilidade e a confidencialidade dos ativos de informação da Apex. 1 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Disposições Gerais Os sistemas de informação, a infraestrutura tecnológica, os arquivos de dados e as informações internas ou externas, são considerados importantes

Leia mais

Verificação e Validação. Ian Sommerville 2006 Engenharia de Software, 8ª. edição. Capítulo 22 Slide 1

Verificação e Validação. Ian Sommerville 2006 Engenharia de Software, 8ª. edição. Capítulo 22 Slide 1 Verificação e Validação Ian Sommerville 2006 Engenharia de Software, 8ª. edição. Capítulo 22 Slide 1 Objetivos Apresentar a verificação e validação de software e discutir a distinção entre elas Descrever

Leia mais

5 Trends That Will Impact Your IT Planning in 2012 (5 tendências que impactarão o planejamento da TI em 2012) Segurança em camadas.

5 Trends That Will Impact Your IT Planning in 2012 (5 tendências que impactarão o planejamento da TI em 2012) Segurança em camadas. 5 Trends That Will Impact Your IT Planning in 2012 (5 tendências que impactarão o planejamento da TI em 2012) Segurança em camadas Resumo executivo um resumo executivo da QuinStreet. 2012 Segurança em

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

Ferramenta Nessus e suas funcionalidades

Ferramenta Nessus e suas funcionalidades Ferramenta Nessus e suas funcionalidades Alberto S. Matties 1 1 Curso Superior de Tecnologia em Redes de Computadores Rua Gonçalves Chaves 602 96.015-000 Pelotas RS Brasil 2 FACULDADE DE TECNOLOGIA SENAC

Leia mais

Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO

Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO 1. É uma técnica de fraude online usada por criminosos para persuadi-lo

Leia mais

Forcepoint DLP IMPEÇA PERDA E FURTO DE DADOS, DEMONSTRE CONFORMIDADE E PROTEJA MARCAS, REPUTAÇÃO E PROPRIEDADE INTELECTUAL

Forcepoint DLP IMPEÇA PERDA E FURTO DE DADOS, DEMONSTRE CONFORMIDADE E PROTEJA MARCAS, REPUTAÇÃO E PROPRIEDADE INTELECTUAL Forcepoint DLP IMPEÇA PERDA E FURTO DE DADOS, DEMONSTRE CONFORMIDADE E PROTEJA MARCAS, REPUTAÇÃO E PROPRIEDADE INTELECTUAL Forcepoint DLP IMPEÇA PERDA E FURTO DE DADOS, DEMONSTRE CONFORMIDADE E PROTEJA

Leia mais

ARQUITETURA DE SISTEMAS DISTRIBUÍDOS

ARQUITETURA DE SISTEMAS DISTRIBUÍDOS ARQUITETURA DE SISTEMAS DISTRIBUÍDOS AULA 02 Evolução do Processamento Paulo Franco Paulo.franco@outlook.com Evolução do Processamento A evolução do processamento de informações ocorreu basicamente de

Leia mais

Revele ameaças evasivas

Revele ameaças evasivas Revele ameaças evasivas O Intel Security Real Protect e a contenção dinâmica de aplicativos bloqueiam o malware de dia zero. Sumário Combate à ameaça do malware de dia zero....3 Revele e contenha ameaças

Leia mais

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO Book com terminologias DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO PRINCÍPIOS DE SEGURANÇA DA INFORMAÇÃO... 3 OBJETIVOS DA SI... 3 PRINCÍPIOS DE SI... 3 ALGUNS CONCEITOS DE SI... 3 AMEAÇA INTELIGENTE... 3 ANTI-SPAM...

Leia mais

Engenharia de Software II

Engenharia de Software II Engenharia de Software II Aula 26 http://www.ic.uff.br/~bianca/engsoft2/ Aula 26-21/07/2006 1 Ementa Processos de desenvolvimento de software Estratégias e técnicas de teste de software Métricas para software

Leia mais

Prof. Luiz A. Nascimento

Prof. Luiz A. Nascimento Prof. Luiz A. Nascimento Qual a importância da Engenharia de Software? O desenvolvimento de um software envolve processos muitos complexos. A engenharia de software estabelece um modelo para se construir

Leia mais

Sistemas de Informação (SI) Infraestrutra de Tecnologia da Informação (TI): Software

Sistemas de Informação (SI) Infraestrutra de Tecnologia da Informação (TI): Software Sistemas de Informação (SI) Infraestrutra de Tecnologia da Informação (TI): Software Prof.ª Dr.ª Symone Gomes Soares Alcalá Universidade Federal de Goiás (UFG) Regional Goiânia (RG) Faculdade de Ciências

Leia mais

Muito se fala do ransomware e que as empresas devem se proteger contra ele. Mas com o que realmente estamos lidando?

Muito se fala do ransomware e que as empresas devem se proteger contra ele. Mas com o que realmente estamos lidando? www.artit.com.br 1 2 www.artit.com.br www.artit.com.br 3 Muito se fala do ransomware e que as empresas devem se proteger contra ele. Mas com o que realmente estamos lidando? Neste ebook, a ART IT esclarece

Leia mais

Redes wireless PRO. WiseFi. Software de gerenciamento centralizado. Características

Redes wireless PRO. WiseFi. Software de gerenciamento centralizado. Características Redes wireless PRO Software de gerenciamento centralizado WiseFi DOWNLOAD GRATUITO O WiseFi é um software de gerenciamento de Access Points Intelbras, desenvolvido para sistemas de redes corporativas em

Leia mais

Engenharia de Software

Engenharia de Software Prof. M.Sc. Ronaldo C. de Oliveira ronaldooliveira@facom.ufu.br FACOM - 2011 Verificação e Validação (V&V) S.L.Pfleeger (Cap.8 & 9) R.Pressman (Cap.13 & 14) I.Sommerville (Cap.22 & 23) Introdução Verificação

Leia mais

Manual: Antivírus - Criação de exceção Setor: DAT (Documentação, Análise e Treinamento)

Manual: Antivírus - Criação de exceção Setor: DAT (Documentação, Análise e Treinamento) Manual: Antivírus - Criação de exceção Setor: DAT (Documentação, Análise e Treinamento) Versão: 2.0.0 dat@ Histórico de atualizações Classificação: ATENDIMENTO Código: ATM-023 Histórico de atualizações

Leia mais

Guia rápido de introdução do McAfee Wireless Protection

Guia rápido de introdução do McAfee Wireless Protection Protege sua rede sem fio contra ataques de hackers O McAfee Wireless Protection impede que hackers ataquem a sua rede sem fio. O Wireless Protection pode ser configurado e acessado com o McAfee SecurityCenter.

Leia mais

MANUAL SOBRE SEGURANÇA DA INFORMAÇÃO EM MÉDIAS E GRANDES EMPRESAS

MANUAL SOBRE SEGURANÇA DA INFORMAÇÃO EM MÉDIAS E GRANDES EMPRESAS MANUAL SOBRE SEGURANÇA DA INFORMAÇÃO EM MÉDIAS E GRANDES EMPRESAS Introdução 3 Por que proteger a sua empresa? 6 Como reconhecer ameaças ao sistema? 10 O que é política de segurança da informação? 13 Por

Leia mais

SEGURANÇA NA INTERNET

SEGURANÇA NA INTERNET Disponível em: http://segurancaprivadadobrasil.files.wordpress.com/2009/07/seguranca_net_-_cadeado.jpg SEGURANÇA NA INTERNET Maria Beatrís Zielinski Tracienski SEGURANÇA DOS COMPUTADORES: INTRODUÇÃO Um

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados

Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Atestado de Conformidade para Questionário de Autoavaliação A-EP Versão 3.0 Fevereiro de 2014 Seção 1: Informações de Avaliação Instruções

Leia mais

Mais de 12 mil séries de tempo relativas às economias brasileira e mundial, selecionadas por sua relevância e que podem ser acessadas de forma

Mais de 12 mil séries de tempo relativas às economias brasileira e mundial, selecionadas por sua relevância e que podem ser acessadas de forma Mais de 12 mil séries de tempo relativas às economias brasileira e mundial, selecionadas por sua relevância e que podem ser acessadas de forma simples e eficiente. Séries diárias, mensais trimestrais e

Leia mais

Uma Introdução à Análise de Vulnerabilidades e Pentest. Bernardo Bensusan Elise Cieza

Uma Introdução à Análise de Vulnerabilidades e Pentest. Bernardo Bensusan Elise Cieza Uma Introdução à Análise de Vulnerabilidades e Pentest Bernardo Bensusan Elise Cieza Bernardo Bensusan Elise Cieza o o o Consultor na EY. + 4 anos de experiência com SI. Certificações: o CEH o ISO 27002

Leia mais

VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET

VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET Este documento foi desenvolvido pela LifeSys Informática, cuja a distribuição e comercialização é proibida e todos os direitos são reservados.

Leia mais

CARACTERÍSTICAS. é a mais recente versão do sistema operacional da Microsoft.

CARACTERÍSTICAS. é a mais recente versão do sistema operacional da Microsoft. WINDOWS 10 CARACTERÍSTICAS WINDOWS 10 é a mais recente versão do sistema operacional da Microsoft. É Multiplataforma! Vários tipos de dispositivos! O Download pode ser instalado em PCs e dispositivos móveis

Leia mais

GERENCIADOR DE REDE NTOP

GERENCIADOR DE REDE NTOP GERENCIADOR DE REDE NTOP Anderson Escobar Hammes Rafael Schulte Marcos Pachola Horner Universidade Católica de Pelotas UCPel GERENCIAMENTO DE REDE Gerenciamento de rede é controlar todos os equipamentos

Leia mais

Princípios da Engenharia de Software aula 03

Princípios da Engenharia de Software aula 03 Princípios da Engenharia de Software aula 03 Prof.: José Honorato Ferreira Nunes Material cedido por: Prof.: Franklin M. Correia Na aula anterior... Modelos de processos de software: Evolucionário Tipos

Leia mais

Apresentação da Disciplina

Apresentação da Disciplina Apresentação da Disciplina Laboratório de Sistemas Operacionais Prof. Fernando Nakayama de Queiroz fernando.queiroz@ifpr.edu.br Sobre o professor... Fernando Nakayama de Queiroz fernando.queiroz@ifpr.edu.br

Leia mais

CARTILHA PARA ADESÃO DE ATA DE REGISTRO DE PREÇO

CARTILHA PARA ADESÃO DE ATA DE REGISTRO DE PREÇO CARTILHA PARA ADESÃO DE ATA DE REGISTRO DE PREÇO ATA DE REGISTRO DE PREÇO Nº PREGÃO ELETRÔNICO - SEMGE N.º 170/2015 Cliente: SECRETARIA MUNICIPAL DE GESTÃO - SEMGE Nº: 593116 (www.licitacoes-e.com.br)

Leia mais

COMO SELECIONAR O RAID ADEQUADO PARA UMA SAN EQUALLOGIC

COMO SELECIONAR O RAID ADEQUADO PARA UMA SAN EQUALLOGIC INFORME OFICIAL COMO SELECIONAR O RAID ADEQUADO PARA UMA SAN EQUALLOGIC Uma das decisões mais importantes a ser tomada ao implantar uma nova solução para armazenamento de dados é que tipo de RAID utilizar.

Leia mais

Estruturas básicas de redes Internet Padronização e Protocolos

Estruturas básicas de redes Internet Padronização e Protocolos Estruturas básicas de redes Internet Padronização e Protocolos Universidade Católica de Pelotas Cursos de Engenharia da Computação Disciplina: Rede Computadores I 2 Agenda Estruturas básicas de redes A

Leia mais

Firewall - Inspeção com estado. (Stateful Inspection)

Firewall - Inspeção com estado. (Stateful Inspection) Proxy e FIREWALL Firewall - Inspeção com estado. (Stateful Inspection) As primeiras gerações de firewall eram ditos "stateless". Cada pacote é analisado individualmente, sem levar em conta pacotes anteriores

Leia mais

RELATÓRIO ANUAL Destaques do Tratamento de Incidentes em 2010

RELATÓRIO ANUAL Destaques do Tratamento de Incidentes em 2010 RELATÓRIO ANUAL Destaques do Tratamento de Incidentes em 2010 1Sobre a RNP Introdução Responsável pela introdução da Internet no Brasil, em 1992, a RNP opera a rede acadêmica nacional, a rede Ipê. Sua

Leia mais

Fabrício Vasconcellos Turma 2 Prof. Nataniel Vieira NOD 32 ANTIVÍRUS 6

Fabrício Vasconcellos Turma 2 Prof. Nataniel Vieira NOD 32 ANTIVÍRUS 6 Fabrício Vasconcellos Turma 2 Prof. Nataniel Vieira NOD 32 ANTIVÍRUS 6 Com os tipos e as quantidades de dados que estão sendo armazenados em um computador, torna-se prioridade proteger contra todos os

Leia mais

Engenheiros de software (algumas vezes conhecidos no mundo da TI como engenheiros de sistemas ou analistas ) e outros interessados no projeto

Engenheiros de software (algumas vezes conhecidos no mundo da TI como engenheiros de sistemas ou analistas ) e outros interessados no projeto ... definem tarefas que levam a um entendimento de qual ser ao impacto do software sobre o negócio, o que o cliente quer e como os usuários finais irão interagir com o software. (Pressman, 2011) Prof.

Leia mais

MITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um?

MITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um? Você é capaz de dizer se um firewall substitui um antivírus? E se o computador do usuário está sujeito a ser infectado só de visitar uma página da web? Por mais que especialistas alertem "instale um antivírus",

Leia mais

Como os resultados do diagnóstico de segurança podem priorizar os riscos inerentes aos negócios Security Leaders Belo Horizonte/MG - 15/06/2016

Como os resultados do diagnóstico de segurança podem priorizar os riscos inerentes aos negócios Security Leaders Belo Horizonte/MG - 15/06/2016 Como os resultados do diagnóstico de segurança podem priorizar os riscos inerentes aos negócios Security Leaders Belo Horizonte/MG - 15/06/2016 Fernando Nicolau Freitas Ferreira, MSc, CISM, CRISC, CGEIT,

Leia mais

GT-ATER: Aceleração do Transporte de Dados com o Emprego de Redes de Circuitos Dinâmicos. RA2 - Relatório de acompanhamento trimestral

GT-ATER: Aceleração do Transporte de Dados com o Emprego de Redes de Circuitos Dinâmicos. RA2 - Relatório de acompanhamento trimestral GT-ATER: Aceleração do Transporte de Dados com o Emprego de Redes de Circuitos Dinâmicos RA2 - Relatório de acompanhamento trimestral Período: 02/2013 a 04/2013 Sand Luz Corrêa Kleber Vieira Cardoso 30/04/2013

Leia mais

CERTIFICAÇÃO TÉCNICA AVG Fase 1

CERTIFICAÇÃO TÉCNICA AVG Fase 1 CERTIFICAÇÃO TÉCNICA AVG Fase 1 Conteúdo Introdução Instalação Verificação Componentes Outras características Desinstalação Treinamento AVG 2 Note que esta apresentação é focada no AVG 2013 Pode haver

Leia mais

SISTEMAS DE NEGÓCIOS D. OUTROS SISTEMAS DE DECISÃO

SISTEMAS DE NEGÓCIOS D. OUTROS SISTEMAS DE DECISÃO 1 SISTEMAS DE NEGÓCIOS D. OUTROS SISTEMAS DE DECISÃO 1. SISTEMAS DE INFORMAÇÃO EXECUTIVA (SIE) São SI que combinam muitas características dos sistemas de informação gerencial e dos sistemas de apoio à

Leia mais

Início. Porque a AVG é melhor para os seus negócios.

Início. Porque a AVG é melhor para os seus negócios. Início Porque a AVG é melhor para os seus negócios. Esteja Sempre Um Passo à Frente Prêmios Recentes Testemunhos Esteja sempre um passo à frente Por que o AVG? Motivos para escolher o AVG A solução certa

Leia mais

Configurações Cliente/Servidor OPC

Configurações Cliente/Servidor OPC Configurações Cliente/Servidor OPC Estabelecendo Comunicação OPC no Windows XP SP2 É comum encontrar dificuldades com a comunicação do OPC no Windows XP SP2, devido às configurações avançadas de segurança.

Leia mais

SERVIÇO DE LOCALIZAÇÃO INFORMAÇÕES GERAIS

SERVIÇO DE LOCALIZAÇÃO INFORMAÇÕES GERAIS 1 TUTORIAL SERVIÇO DE LOCALIZAÇÃO INFORMAÇÕES GERAIS 2 AVISO LEGAL: As informações contidas neste documento foram cuidadosamente examinadas e acredita-se que sejam totalmente confiáveis. Entretanto, nenhuma

Leia mais

4. Julgue os Itens sobre Segurança da Informação:

4. Julgue os Itens sobre Segurança da Informação: Informática Léo Matos 1. O computador de Roberto, rodando o sistema operacional Microsoft Windows 7, possui dois aplicativos que podem executar determinado tipo de arquivo. Roberto gostaria de determinar

Leia mais

O QUE É? O Microsoft Windows Server é um sistema operacional destinado para servidores.

O QUE É? O Microsoft Windows Server é um sistema operacional destinado para servidores. Profº J.VIDAL WINDOWS SERVER O QUE É? O Microsoft Windows Server é um sistema operacional destinado para servidores. SERVIDOR Em informática, um servidor é um sistema de computação centralizada que fornece

Leia mais

Fundamentos de Sistemas Operacionais

Fundamentos de Sistemas Operacionais Fundamentos de Sistemas Operacionais Aula 3 Princípios de Sistemas Operacionais Prof. Belarmino Existem dezenas de Sistemas Operacionais executando nos mais variados tipos de maquinas. Os mais conhecidos

Leia mais

Arquitetura de sistemas distribuídos

Arquitetura de sistemas distribuídos Arquitetura de sistemas distribuídos 1. Evolução da computação 1.1 Computação centralizada mainframe 1.2 Microcomputadores e redes de computadores 1.3 Sistemas distribuidos 1 Visão geral Na década de 1950:

Leia mais

Gerenciando o VMWARE pelo SCVMM

Gerenciando o VMWARE pelo SCVMM Gerenciando o VMWARE pelo SCVMM A centralização de gerenciamento é uma das grandes vantagens do System Center Virtual Machine Manager 2012 para seu ambiente de virtualização. Hojé é comum empresas possuirem

Leia mais

PALESTRA. E E por falar em Segurança...

PALESTRA. E E por falar em Segurança... PALESTRA E E por falar em Segurança... O que vamos ver Conceitos e Termos Resultados da Mini Pesquisa Por que estamos falando em Segurança Programas Maliciosos Spam O que vamos ver também Engenharia Social

Leia mais

Firewall. Prof. Marciano dos Santos Dionizio

Firewall. Prof. Marciano dos Santos Dionizio Firewall Prof. Marciano dos Santos Dionizio Firewall (definições) Por que do nome firewall? Antigamente, quando as casas eram feitas de madeira o fogo era um grande problema, pois se alastrava facilmente

Leia mais

ESET NOD32 ANTIVIRUS 10

ESET NOD32 ANTIVIRUS 10 ESET NOD32 ANTIVIRUS 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece proteção

Leia mais

Confidencialidade; Integridade; Disponibilidade. Principais Temas. 3 Pilares na Segurança de Software. Garantia da Segurança

Confidencialidade; Integridade; Disponibilidade. Principais Temas. 3 Pilares na Segurança de Software. Garantia da Segurança Principais Temas Segurança em Desenvolvimento de Software Avaliação e testes de integridade de software Garantia de segurança Testes de segurança Avaliação de vulnerabilidades Auditoria em sistemas implantados

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Atestado de conformidade para avaliações in loco Comerciantes Versão 3.2 Abril de 2016 TERMO DE RECONHECIMENTO: A versão em inglês deste

Leia mais

Modern Cybersecurity

Modern Cybersecurity Modern Cybersecurity Modern Cybersecurity Como a Microsoft pode ajudar sua empresa a se proteger das ameaças modernas Fabio Gaspar Bruno Estrozi Maiko Oliveira Compromisso Microsoft com Cybersecurity Compromisso

Leia mais

Estruturas de Dados 2

Estruturas de Dados 2 Estruturas de Dados 2 Análise Empírica de Algoritmos IF64C Estruturas de Dados 2 Engenharia da Computação Prof. João Alberto Fabro - Slide 1/13 Análise da Eficiência de Algoritmos: Velocidade de Execução;

Leia mais

Principais Benefícios. ESET Endpoint Antivírus

Principais Benefícios. ESET Endpoint Antivírus Principais Benefícios ESET Endpoint Antivírus Principais Características: -Bloqueio de Dispositivos... 1 -Bloqueio de URLs... 2 -Agendamento de Tarefas... 3 - ESET LiveGrid... 5 - SysInspector E SysRescue...

Leia mais

Bem-vindo ao tópico sobre a ferramenta Importar do Excel.

Bem-vindo ao tópico sobre a ferramenta Importar do Excel. Bem-vindo ao tópico sobre a ferramenta Importar do Excel. 1 Neste tópico, você verá como importar cadastros de parceiros de negócios, dados do cadastro do item e listas de preços usando a ferramenta Importar

Leia mais

IDES E PROGRAMAÇÃO. Prof. Dr. Cláudio Fabiano Motta Toledo PAE: Maurício A Dias

IDES E PROGRAMAÇÃO. Prof. Dr. Cláudio Fabiano Motta Toledo PAE: Maurício A Dias 1 IDES E PROGRAMAÇÃO Prof. Dr. Cláudio Fabiano Motta Toledo PAE: Maurício A Dias {claudio,macdias}@icmc.usp.br 2 Agenda Conceitos Instalação e Configuração Compilação e Execução de Código IDEs Exemplo

Leia mais

ANÁLISE DE MALWARE: COMPREENDENDO O FUNCIONAMENTO DE ARTEFATOS MALICIOSOS PARA A GERAÇÃO MANUAL DE DEFESAS

ANÁLISE DE MALWARE: COMPREENDENDO O FUNCIONAMENTO DE ARTEFATOS MALICIOSOS PARA A GERAÇÃO MANUAL DE DEFESAS ANÁLISE DE MALWARE: COMPREENDENDO O FUNCIONAMENTO DE ARTEFATOS MALICIOSOS PARA A GERAÇÃO MANUAL DE DEFESAS Farol de Santa Cruz Leomar Viegas Junior nformation Security Specialist / Network Security Archtect

Leia mais

Cisco Cloud Web Security

Cisco Cloud Web Security Folha de dados O mundo altamente conectado e veloz no qual vivemos está repleto de ameaças à segurança da Web. A Cisco oferece a alta proteção, o controle total e o valor de investimentos de que o seu

Leia mais

Engenharia de Software

Engenharia de Software Prof. M.Sc. Ronaldo C. de Oliveira ronaldooliveira@facom.ufu.br FACOM - 2011 Requisitos do Sistema Introdução O que são requisitos de um software? Serviços (funcionalidades) de um software e restrições

Leia mais