Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download ""

Transcrição

1 SISTEMAS DE INFORMAÇÃO Prof. Esp. Fabiano Taguchi INTERNET Como surgiu? Por que surgiu? O que trouxe de vantagens? E de desvantagens? 1

2 POLÍTICA DE SEGURANÇA Documento que descreve quais normas os colaboradores devem seguir dentro do ambiente organizacional, inclusive com questões envolvendo sanções e regras que norteiam o uso das ferramentas de tecnologia da informação. SEGURANÇA DA INFORMAÇÃO Autenticidade; Confidencialidade; Integridade; Disponibilidade; Não-repúdio. 2

3 ATAQUES E ATCANTES Hacker Cracker Vírus Spam Trojans DoS Engenharia social Hijackers Keylogger Spyware INTERNET Veículo que permite a liberdade de comunicação, sendo que qualquer pessoa pode divulgar qualquer informação, por mais ofensivo que seja. A tecnologia não é nem boa, nem ruim e também não é neutra. (Kranzberg, 1985) 3

4 CARACTERÍSTICAS Rápida velocidade de propagação das informações; Grande quantidade de usuários; Facilidade no acesso; Grande quantidade de informações pessoais; Dificuldade sobre o controle das informações; Tempo que as informações ficam disponíveis. ECONOMIA NA INTERNET É baseada nas informações que as empresas conseguem coletar de seus clientes. A ordem atual é personalizar o conteúdo, a publicidade e o comércio eletrônico. O cliente ganha um serviço personalizado, mas em troca informa sem dados pessoais, por vez sem ao menos saber. 4

5 RISCOS PRINCIPAIS Invasão de privacidade; Uso indevido de informações; Vazamento de informações.; Contato com pessoas mal intencionadas; Recebimento de mensagens maliciosas. 5

6 PRIVACIDADE O paradigma é de tentar garantir o mesmo nível de privacidade encontrado nos serviços considerados tradicionais, porém a Internet é ao mesmo tempo um veículo de divulgação de informação público e privado. Desafio é traçar limites entre o que é aceitável e o que é abuso de privacidade. PRESERVAR A PRIVACIDADE Pense antes de divulgar algo; Mantenha perfil de redes sociais como privada; Seja seletivo em seus contatos; Não acredite em tudo que lê; Seja cuidadoso ao se associar a grupos e comunidades./ 6

7 INVASÃO DE PRIVACIDADE Invasão pode ser caracterizada como um acesso não autorizado a algo. Além do acesso indevido, uma divulgação não autorizada de informação também é visto como invasão de privacidade. REDES SOCIAIS NO BRASIL Facebook = 36,1 milhões Orkut = 34,4 milhões Windows Live = 13,3 milhões Twitter = 12,5 milhões Google+ = 4,3 milhões Linkedin = 3,1 milhões 7

8 OUTRAS ESTÁTISTICAS Facebook em agosto de 2012 = 56 milhões Posição no mundo = 2º 4600 pessoas tem o hábito de usar a Internet no celular; 87% acessam 77% visitam redes sociais RISCOS... ESTATÍSTICAS A cada 40 minutos acontece um crime relacionado a redes sociais; Facebook revela que 83 milhões dos seus perfis são falsos; 39% das crianças navegam na Internet desacompanhadas; 21% dos pais não controlam o que os filhos acessam. 8

9 MONITORAMENTO No momento em que um usuário passar na frente de uma loja de chocolate receber um aviso de promoção daquela loja Na hora do almoço, avisar que um amigo está na mesma região e sugerir um encontro em um restaurante próximo. O PROBLEMA SÃO OS COOKIES... São pequenas aplicações que permitem que um determinado website possa reconhecer que sites o usuário visitou e em quais páginas ele acessou. O abuso está quando esses cookies são armazenados sem autorização do usuário. 9

10 POLÍTICA DE PRIVACIDADE Documento que estabelece como uma determinada empresa irá tratar dos dados pessoais do usuário e serão ou não compartilhados com terceiros. Um empresa deve sempre dizer que está coletando os dados de um usuário, e nunca devem ser utilizados para um determinado fim que não conste neste documento. CERT.BR 10

11 CERT.BR Criado em 1997: Ponto nacional para contato sobre incidentes; Facilitar no processo de resposta de incidentes; Aumentar a conscientização sobre segurança na Internet. 11

12 EXERCÍCIOS PROTEJA Privacidade alheia; Seu perfil; Seu computador; Filhos; Vida profissional; Empresa; 12

13 EXERCÍCIO Escolha dois serviços Web, e diga quais características de segurança lógica são respeitadas e garantidas por esses serviços. Existe privacidade neste serviço, se sim, como é tratada? Como é possível preservar a privacidade em cada um desses serviços? EXERCÍCIO Você agora é dono de uma empresa, e antes de começar suas atividades, você precisa criar um código de conduta para que seus colaboradores sigam, que informações não poderiam faltar nesse documento? 13

Equilíbrio entre Segurança e Privacidade: Princípios de Segurança

Equilíbrio entre Segurança e Privacidade: Princípios de Segurança Equilíbrio entre Segurança e Privacidade: Princípios de Segurança Cristine Hoepers cristine@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e

Leia mais

Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO

Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO 1. É uma técnica de fraude online usada por criminosos para persuadi-lo

Leia mais

6ª PESQUISA SOBRE O COMPORTAMENTO DOS USUÁRIOS NA INTERNET

6ª PESQUISA SOBRE O COMPORTAMENTO DOS USUÁRIOS NA INTERNET 6ª PESQUISA SOBRE O COMPORTAMENTO DOS USUÁRIOS NA INTERNET UNIVERSO PESQUISADO - Mil pessoas (1.000) - Maio - Cidade de São Paulo - Metodologia FecomercioSP MAIOR E MAIS COMPLETA Novos temas: - Fatores

Leia mais

Plano de Aula - Internet 9 - cód Horas/Aula

Plano de Aula - Internet 9 - cód Horas/Aula Plano de Aula - Internet - cód. 4854 24 Horas/Aula Aula 1 Capítulo 1 Introdução Aula 2 Continuação do Capítulo 1 Introdução Aula 3 Capítulo 2 Navegadores Aula 4 Continuação do Capítulo 2 Navegadores 1.1.

Leia mais

Spywares, Worms, Bots, Zumbis e outros bichos

Spywares, Worms, Bots, Zumbis e outros bichos Spywares, Worms, Bots, Zumbis e outros bichos Miriam von Zuben miriam@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação do Ponto br

Leia mais

SISTEMAS DE INFORMAÇÃO Prof. Esp. Fabiano Taguchi

SISTEMAS DE INFORMAÇÃO Prof. Esp. Fabiano Taguchi SISTEMAS DE INFORMAÇÃO Prof. Esp. Fabiano Taguchi fabianotaguchi@gmail.com http://fabianotaguchi.wordpress.com INTERNET Surgiu através de pesquisas e projetos voltados para o Departamento de Defesa Norte-Americano

Leia mais

http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas

Leia mais

Serviços e Planos RM Marketing Digital

Serviços e Planos RM Marketing Digital Serviços e Planos RM Marketing Digital Planos Mídias Sociais (Facebook, Instagram,Twitter e Pinterest) Plano 01 -Quantidade de postagens semanais: 01 -Criação de conteúdo -Criação de imagens -Postagens

Leia mais

PESQUISA DE HÁBITOS DE MÍDIA SOCIAL RECIFE FORTALEZA SALVADOR

PESQUISA DE HÁBITOS DE MÍDIA SOCIAL RECIFE FORTALEZA SALVADOR PESQUISA DE HÁBITOS DE MÍDIA SOCIAL RECIFE FORTALEZA SALVADOR OBJETIVO Esta pesquisa foi encomendada pela Le Fil com objetivo de buscar conhecer os hábitos dos usuários de mídias sociais no Recife, Fortaleza

Leia mais

"Somos o que repetidamente fazemos. A excelência, portanto, não é um feito, mas um hábito. Aristóteles

Somos o que repetidamente fazemos. A excelência, portanto, não é um feito, mas um hábito. Aristóteles "Somos o que repetidamente fazemos. A excelência, portanto, não é um feito, mas um hábito. Aristóteles FUNCAB / PREFEITURA MUNICIPAL DE ITABUNA BA - 2016 No processador de textos MS Word 2010, são grupos

Leia mais

Redes Sociais e Publicação Científica

Redes Sociais e Publicação Científica Redes Sociais e Pblicação Científica JOSÉ CARVALHO JOSEKARVALHO@GMAIL.COM V Simpósio AMP 4 novembro 2016 Tendências Uso de Serviços online colaborativos Discssão pré e pós pblicação Open Peer Review Open

Leia mais

Segurança da Informação

Segurança da Informação GESTÃO DA INFORMAÇÃO O que há por trás dos Sistemas Informatizados 2 Mas o que é segurança da informação? Os princípios básicos da segurança são: A confidencialidade; Integridade; Disponibilidade das informações.

Leia mais

FACULDADE DE TECNOLOGIA SENAC GO

FACULDADE DE TECNOLOGIA SENAC GO FACULDADE DE TECNOLOGIA SENAC GO AUDITORIA E QUALIDADE DE SOFTWARE AUTORES GABRIEL DA SILVA DE MORAES MATHEUS PEREIRA DE OLIVEIRA TÁRIK ARAUJO DE SOUSA ROMERO HENRIQUE SANTOS FURTADO GOIANIA 2016 Sumário

Leia mais

Aprenda a evitar golpes no Facebook e problemas no computador

Aprenda a evitar golpes no Facebook e problemas no computador Aprenda a evitar golpes no Facebook e problemas no computador Muitos sites buscam oferecer segurança aos seus visitantes, protegendo-os de eventuais contratempos. Apesar de o Facebook possuir uma política

Leia mais

Guia de dupla autenticação

Guia de dupla autenticação Guia de dupla autenticação Indice Guia de Dupla Autenticação 1. Introdução à Dupla Autenticação: O que é? 4 Ataques às senhas 6 Força Bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2. Como configurar

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 11 DoS (Denial of Service) DDoS (Distributed Denial of Service) Prática #4 Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º

Leia mais

Insider Threat Data Protection

Insider Threat Data Protection Insider Threat Data Protection OBTENHA VISIBILIDADE INCOMPARÁVEL DO COMPORTAMENTO DOS USUÁRIOS E SEUS DADOS Insider Threat Data Protection VISIBILIDADE INCOMPARÁVEL DO COMPORTAMENTO DOS USUÁRIOS E DA MOVIMENTAÇÃO

Leia mais

Cibersegurança no ambiente acadêmico. Italo Valcy Salvador BA, 27/Set/2016

Cibersegurança no ambiente acadêmico. Italo Valcy Salvador BA, 27/Set/2016 Cibersegurança no ambiente acadêmico Italo Valcy Salvador BA, 27/Set/2016 Estrutura do ETIR-UFBA Serviços do ETIR-UFBA ETIR-UFBA Reativos Pró-ativos Qualidade Serviços do ETIR-UFBA

Leia mais

Gerenciamento de Conteúdo Web CMS Joomla. Luiz C B Martins

Gerenciamento de Conteúdo Web CMS Joomla. Luiz C B Martins Gerenciamento de Conteúdo Web CMS Joomla Luiz C B Martins luizmartins@unb.br Objetivo do Curso Usar as ferramentas e os conceitos básicos da plataforma Joomla para gerenciar e atualizar páginas na internet

Leia mais

RELATÓRIO ANUAL Destaques do Tratamento de Incidentes em 2010

RELATÓRIO ANUAL Destaques do Tratamento de Incidentes em 2010 RELATÓRIO ANUAL Destaques do Tratamento de Incidentes em 2010 1Sobre a RNP Introdução Responsável pela introdução da Internet no Brasil, em 1992, a RNP opera a rede acadêmica nacional, a rede Ipê. Sua

Leia mais

TABELA DE PREÇOS E ESPECIFICAÇÕES TÉCNICAS 2014

TABELA DE PREÇOS E ESPECIFICAÇÕES TÉCNICAS 2014 TABELA DE PREÇOS E ESPECIFICAÇÕES TÉCNICAS 2014 PRIMEIRO CADERNO (R$ cm/col.) Primeira página: 631,00 Página indeterminada: 131,00 Matéria comercial: 189,00 Avisos e comunicados: 131,00 Publicidade legal:

Leia mais

PROGRAMAÇÃO EM AMBIENTE WEB I

PROGRAMAÇÃO EM AMBIENTE WEB I PROGRAMAÇÃO EM AMBIENTE WEB I PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com COOKIES E SESSÃO 1 COOKIES E SESSÃO Se em algum momento for necessário armazenar informações

Leia mais

Detecção de Intrusão. Intrusão. Intruso. É o processo pelo qual algo tenta violar uma sistema.

Detecção de Intrusão. Intrusão. Intruso. É o processo pelo qual algo tenta violar uma sistema. Detecção de Intrusão Disciplina: Auditoria de Sistemas Prof. Luiz Antonio Curso: Segurança Patrimonial Intrusão É o processo pelo qual algo tenta violar uma sistema. A intrusão pode ser de fora ou de elementos

Leia mais

Manual do Usuário Windows

Manual do Usuário Windows Manual do Usuário Windows 2016 - Versão 1.2.5 1 Índice 1 Índice... 2 2 O que é Vivo Wi-Fi Seguro... 3 3 Instalar o Vivo Wi-Fi Seguro... 4 4 Logar o Vivo Wi-fi Seguro... 6 5 Utilizar o Vivo Wi-fi Seguro...

Leia mais

Kaspersky Lab alerta para aumento dos ataques de Trojans brasileiros contra bancos portugueses

Kaspersky Lab alerta para aumento dos ataques de Trojans brasileiros contra bancos portugueses ALERTA DE SEGURANÇA Kaspersky Lab alerta para aumento dos ataques de Trojans brasileiros contra bancos portugueses Além de enfrentar a crise financeira presente na Europa, os bancos portugueses têm agora

Leia mais

TERMOS DE USO E CONTRATO DE DIREITOS E RESPONSABILIDADES. Política de privacidade para Webcontatos Produções e Treinamentos Ltda

TERMOS DE USO E CONTRATO DE DIREITOS E RESPONSABILIDADES. Política de privacidade para Webcontatos Produções e Treinamentos Ltda TERMOS DE USO E CONTRATO DE DIREITOS E RESPONSABILIDADES Data da última revisão: 30 de janeiro de 2016 Política de privacidade para Webcontatos Produções e Treinamentos Ltda Todas as suas informações recolhidas,

Leia mais

Privacidade e Segurança em Redes Sociais

Privacidade e Segurança em Redes Sociais Privacidade e Segurança em Redes Sociais Aula aberta na ESCE-IPS ISCTE-IUL/ISTA/ADETTI-IUL Instituto Superior de Ciências do Trabalho e da Empresa Lisbon University Institute ISCTE-IUL School of Technology

Leia mais

BANCO DE DADOS PARA WEB

BANCO DE DADOS PARA WEB BANCO DE DADOS PARA WEB PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com COOKIES E SESSÃO Se em algum momento for necessário armazenar informações sobre seus usuários

Leia mais

Criação de fanpages e edição fotográfica. Pastoral da Comunicação Setor I Araucária/PR 17/06/2017

Criação de fanpages e edição fotográfica. Pastoral da Comunicação Setor I Araucária/PR 17/06/2017 Criação de fanpages e edição fotográfica Pastoral da Comunicação Setor I Araucária/PR 17/06/2017 Postura de um agente da Pascom Orante: tenha um Terço em uma das mãos Serviço: peça ao Espírito Santo

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade INFOCAP TECNOLOGIA DA INFORMAÇÃO LTDA A presente Política regula as condições gerais de coleta, uso, armazenamento, tratamento e proteção de dados nos sites, plataformas e aplicações

Leia mais

PROFESSORES ORIENTADORES 2º SEMESTRE 2015 LINHAS E TEMAS PARA PESQUISA

PROFESSORES ORIENTADORES 2º SEMESTRE 2015 LINHAS E TEMAS PARA PESQUISA PROFESSORES ORIENTADORES 2º SEMESTRE 2015 LINHAS E TEMAS PARA PESQUISA Prof. Me. Alexandre Aparecido Bernardes - Processamento de Imagens e Visão Computacional s linguagens PHP e Java. - Banco de Dados:

Leia mais

Marketing nas redes sociais

Marketing nas redes sociais Marketing nas redes sociais O que são as Mídias Sociais? A produção de conteúdos de forma descentralizada e sem o controle editorial de grande grupos. 1 2 E no contexto Empresarial? São grupos de consumidores

Leia mais

SEGURANÇA DIGITAL GUIA RÁPIDO PARA SÍNDICO, CORPO DIRETIVO E PORTARIA

SEGURANÇA DIGITAL GUIA RÁPIDO PARA SÍNDICO, CORPO DIRETIVO E PORTARIA SEGURANÇA DIGITAL GUIA RÁPIDO PARA SÍNDICO, CORPO DIRETIVO E PORTARIA 2016 BENEFÍCIOS DA INTERNET Encontrar antigos amigos, fazer novas amizades; Acessar sites de notícias e esportes; Participar de cursos

Leia mais

Internet Comercialização de produtos e serviços e divulgação do seu talento. Eduardo Cardillo

Internet Comercialização de produtos e serviços e divulgação do seu talento. Eduardo Cardillo Internet Comercialização de produtos e serviços e divulgação do seu talento Eduardo Cardillo Eduardo Cardillo Esp. Mídias Digitais formado pelo Senac Designer formado pela Unisul Vice-Coordenador Curso

Leia mais

EXERCÍCIOS. a) I. b) II. c) III. d) I e II. e) II e III.

EXERCÍCIOS. a) I. b) II. c) III. d) I e II. e) II e III. Informática Léo Matos EXERCÍCIOS 1. (Idecan/Município de Apiacá-ES/2014) No Word (configuração padrão), para se criar um documento novo, basta ir em Arquivo > Novo, ou pressionar CTRL + O. A sequência

Leia mais

Forcepoint DLP IMPEÇA PERDA E FURTO DE DADOS, DEMONSTRE CONFORMIDADE E PROTEJA MARCAS, REPUTAÇÃO E PROPRIEDADE INTELECTUAL

Forcepoint DLP IMPEÇA PERDA E FURTO DE DADOS, DEMONSTRE CONFORMIDADE E PROTEJA MARCAS, REPUTAÇÃO E PROPRIEDADE INTELECTUAL Forcepoint DLP IMPEÇA PERDA E FURTO DE DADOS, DEMONSTRE CONFORMIDADE E PROTEJA MARCAS, REPUTAÇÃO E PROPRIEDADE INTELECTUAL Forcepoint DLP IMPEÇA PERDA E FURTO DE DADOS, DEMONSTRE CONFORMIDADE E PROTEJA

Leia mais

Informática Básica Eletrotécnica/Mecânica

Informática Básica Eletrotécnica/Mecânica Informática Básica Eletrotécnica/Mecânica Edilson Hipolito da Silva edilson.hipolito@ifsc.edu.br - http://www.hipolito.info Aula 05 - Informática Básica - Internet Roteiro Histórico E-mail Dicas de segurança

Leia mais

Banco de Dados. Introdução. Profa. Flávia Cristina Bernardini

Banco de Dados. Introdução. Profa. Flávia Cristina Bernardini Banco de Dados Introdução Profa. Flávia Cristina Bernardini * Slides Baseados no material elaborado pelos professores Eduardo R. Hruschka, Cristina D. A. Ciferri e Elaine Parros Machado Motivação Operações

Leia mais

Principais Ameaças na Internet e

Principais Ameaças na Internet e Principais Ameaças na Internet e Recomendações para Prevenção Cristine Hoepers Gerente Geral cristine@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação

Leia mais

Se você tem um livro para escrever, escreva. Se você quer gravar um álbum, grave. Não há necessidade de esperar que alguém num cubículo a quilômetros de você decida se você tem mérito. percepção

Leia mais

Declaração de Prestadores de Outros Municípios - Protocolo de Inscrição

Declaração de Prestadores de Outros Municípios - Protocolo de Inscrição Dados da Empresa CNPJ: Razão Social: CEP do Estabelecimento: Data de Início das Atividades neste Endereço: Logradouro: Número: Complemento Bairro: Município: Estado: Inscrição do ISS no município de origem

Leia mais

Descubra Como Tornar o Brasil Mais Inteligente e Conectado. cisco.com.br/solucoesparacidades

Descubra Como Tornar o Brasil Mais Inteligente e Conectado. cisco.com.br/solucoesparacidades Descubra Como Tornar o Brasil Mais Inteligente e Conectado Plataforma Para Análise de Dados Visão geral Agrege e analise uma enorme quantidade de dados coletados atráves de sensores e dispositivos conectados.

Leia mais

Segurança e Auditoria de Sistemas. Tarcio Carvalho

Segurança e Auditoria de Sistemas. Tarcio Carvalho Segurança e Auditoria de Sistemas Tarcio Carvalho Apresentação Conceitos de Auditoria; Auditoria de sistemas e área de sistemas de informação; Controles em SI gerenciais e de aplicações; Coleta de dados:

Leia mais

Cyber Security WEBINAR

Cyber Security WEBINAR WEBINAR Cyber Security Novas abordagens de defesa através do uso de inteligência cibernética Thiago Bordini Professor na pós-graduação de Cyber Security BIOGRAFIA Diretor de Inteligência Cibernética e

Leia mais

Segurança. Segurança. Segurança da Informação. Prof. Luiz A. Nascimento Sistemas de Informações Gerenciais

Segurança. Segurança. Segurança da Informação. Prof. Luiz A. Nascimento Sistemas de Informações Gerenciais Segurança Prof. Luiz A. Nascimento Sistemas de Informações Gerenciais Anhanguera Taboão da Serra Segurança Ausência de perigo ou risco de perda. Qualidade ou condição de seguro. Pressupõe que exista recursos

Leia mais

AJAX (Asynchronous Javascript And XML)

AJAX (Asynchronous Javascript And XML) AJAX (Asynchronous Javascript And XML) André Tavares da Silva andre.silva@udesc.br AJAX O nome AJAX foi idealizado por Jesse James Garrett, que definiu o objeto XMLHttpRequest. O AJAX não é uma linguagem

Leia mais

Inbound MKTempreendedor.com Mkt Digital para Empreendedores

Inbound MKTempreendedor.com Mkt Digital para Empreendedores Inbound Marketing keithmatsumoto@gmail.com @keithmatsumoto MKTempreendedor.com Mkt Digital para Empreendedores Inbound Marketing Marketing de Conteúdo Interrupção x Atração Passivo Ativo O que você quer

Leia mais

WWW = WORLD WIDE WEB

WWW = WORLD WIDE WEB Internet WWW = WORLD WIDE WEB DOWNLOAD/UPLOAD Navegadores Motores de Busca Dica de Pesquisa 1) Frases explícitas: professortonzera, informática para concursos 2) Professortonzera facebook 3) Pesquisas

Leia mais

20º Fórum de Certificação para Produtos de Telecomunicações 30 de novembro de 2016 Campinas, SP

20º Fórum de Certificação para Produtos de Telecomunicações 30 de novembro de 2016 Campinas, SP 20º Fórum de Certificação para Produtos de Telecomunicações 30 de novembro de 2016 Campinas, SP Problemas de Segurança e Incidentes com CPEs e Outros Dispositivos Cristine Hoepers cristine@cert.br Incidentes

Leia mais

Lista de Recursos. Loja Virtual PROPOSTA VÁLIDA POR 5 DIAS ÚTEIS

Lista de Recursos. Loja Virtual PROPOSTA VÁLIDA POR 5 DIAS ÚTEIS Lista de Recursos Loja Virtual PROPOSTA VÁLIDA POR 5 DIAS ÚTEIS LISTA COMPLETA DE RECURSOS DA LOJA VIRTUAL 1. Projeto Loja Virtual. 2. Programação utilizada PHP, MYSQL, CSS, JS, HTML, XHTML, XML. 3. Desenvolvimento

Leia mais

SSC570 Empreendedorismo. Marketing e Vendas. Ellen Francine Simone Souza ICMC/USP

SSC570 Empreendedorismo. Marketing e Vendas. Ellen Francine Simone Souza ICMC/USP SSC570 Empreendedorismo Marketing e Vendas Ellen Francine Simone Souza ICMC/USP 1 2 Marketing Não é sinônimo de esforço de venda, nem de propaganda.» Marketing: Arte de planejar o antes, o agora e o depois

Leia mais

Desenvolvimento de Banners

Desenvolvimento de Banners Desenvolvimento de Banners Muitos são os estilos de banners que os profissionais lançam todos os dias, mas apesar de serem diversos os modelos, formatos e tamanhos, eles estão sempre dentro de duas categorias:

Leia mais

Declaração de Prestadores de Outros Municípios - Protocolo de Inscrição

Declaração de Prestadores de Outros Municípios - Protocolo de Inscrição Dados da Empresa CNPJ: Razão Social: CEP do Estabelecimento: Data de Início das Atividades neste Endereço: Logradouro: Número: Complemento Bairro: Município: Estado: Inscrição do ISS no município de origem

Leia mais

Segurança da Informação

Segurança da Informação Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação

Leia mais

Introdução à Informática

Introdução à Informática Conteúdo Complementar Introdução à Informática FORMAÇÃO TÉCNICA Curso Técnico em Agronegócio Introdução à Informática Sumário Ferramentas colaborativas na Internet 5 Armazenamento de arquivos online 6

Leia mais

SOLUÇÕES BASEADAS EM TECNOLOGIA E CONHECIMENTO DE NEGÓCIO

SOLUÇÕES BASEADAS EM TECNOLOGIA E CONHECIMENTO DE NEGÓCIO SOLUÇÕES BASEADAS EM TECNOLOGIA E CONHECIMENTO DE NEGÓCIO LANÇAMENTO SIGNA 70 CLIENTES 2016 21 SOLUÇÕES BASEADAS EM TECNOLOGIA E CONHECIMENTO DE NEGÓCIO CLIENTES 35 CLIENTES 2013 50 CLIENTES 2014 2015

Leia mais

Portal Nacional de Imobiliário Nº1. ESTRATÉGIA PARA MELHORAR a presença Imobiliária online

Portal Nacional de Imobiliário Nº1. ESTRATÉGIA PARA MELHORAR a presença Imobiliária online Portal Nacional de Imobiliário Nº1 ESTRATÉGIA PARA MELHORAR a presença Imobiliária online ESTRATÉGIAS PARA MELHORAR A PRESENÇA IMOBILIÁRIA ONLINE A DESCRIÇÃO DE IMÓVEL PERFEITA O que é? ESTRATÉGIAS PARA

Leia mais

Introdução à Computação (IC) Algoritmos: Estrutura condicional

Introdução à Computação (IC) Algoritmos: Estrutura condicional Profª Drª Symone Gomes Soares Alcalá UFG Introdução à Computação (IC) Algoritmos: Estrutura condicional Profª Drª Symone Gomes Soares Alcalá Universidade Federal de Goiás (UFG) Regional Goiânia (RG) Campus

Leia mais

INTRODUÇÃO MINHA CONTA

INTRODUÇÃO MINHA CONTA INTRODUÇÃO Para quem é o ClickOnDance? Profissionais: Se você é um bailarino profissional, professor ou coreógrafo, precisa estar em evidencia constantemente. Em nossa página de Membros Associados (a partir

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini   / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 04 Tema:

Leia mais

TERMOS DE USO Erros e falhas

TERMOS DE USO Erros e falhas TERMOS DE USO O acesso ao presente website representa a aceitação expressa e irrestrita dos termos de uso abaixo descritos. Se você não concorda com os termos, por favor, não acesse nem utilize este website.

Leia mais

SEGURANÇA EM APLICAÇÕES WEB PROF.: PAULO RICARDO LISBOA DE ALMEIDA

SEGURANÇA EM APLICAÇÕES WEB PROF.: PAULO RICARDO LISBOA DE ALMEIDA SEGURANÇA EM APLICAÇÕES WEB PROF.: PAULO RICARDO LISBOA DE ALMEIDA APLICAÇÕES DESKTOP VERSUS WEB Quais são as diferenças do ponto de vista da segurança APLICAÇÕES DESKTOP VERSUS WEB Em uma aplicação desktop,

Leia mais

O computador foi criado para. auxiliar o homem em tarefas

O computador foi criado para. auxiliar o homem em tarefas Introdução O computador foi criado para auxiliar o homem em tarefas repetitivas. REDES DE COMPUTADORES Slide 1 Introdução Teve início como uma máquina de calcular e mais tarde tornou-se um dos instrumentos

Leia mais

Códigos Maliciosos. <Nome> <Instituição> < >

Códigos Maliciosos. <Nome> <Instituição> < > Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Resumo comparativo Cuidados a serem tomados Créditos Códigos maliciosos (1/5) Programas especificamente desenvolvidos

Leia mais

CRESCIMENTO EMPRESARIAL

CRESCIMENTO EMPRESARIAL PROGRAMA DE NACIONAL CRESCIMENTO EMPRESARIAL Treinamento de AGENTE Realizado em: 23 de março de 2017 Das 13:00 as 16:00 hrs Na sede do Cadun Convocação realizada por whatsapp e e-mail com antecedência

Leia mais

Redes Sociais Mídias Sociais

Redes Sociais Mídias Sociais Redes Sociais Mídias Sociais Por que entrar nas mídias digitais? 7º maior mercado de internet no mundo 26,7 horas mês nas mídias sociais, online em 2011 6,9 bilhões de buscas online em 2011 Fonte: ComScore

Leia mais

Estruturas de repetição

Estruturas de repetição Estruturas de repetição IF61A/IF71A - Computação 1 Prof. Leonelo Almeida Universidade Tecnológica Federal do Paraná Até agora... Sabemos construir algoritmos que tenham: Variáveis Comandos sequenciais

Leia mais

Gestão de Projetos "High Tech": O que já é realidade? Evento Técnico Mensal PMI-MG Ítalo Coutinho, PMP

Gestão de Projetos High Tech: O que já é realidade? Evento Técnico Mensal PMI-MG Ítalo Coutinho, PMP Gestão de Projetos "High Tech": O que já é realidade? Evento Técnico Mensal PMI-MG Ítalo Coutinho, PMP 1 Tudo ok com a Segurança? Conhecemos as saídas de emergência deste ambiente? Sabemos realizar com

Leia mais

07/04/2015. SISTEMAS DE INFORMAÇÃO Prof. Esp. Fabiano Taguchi

07/04/2015. SISTEMAS DE INFORMAÇÃO Prof. Esp. Fabiano Taguchi SISTEMAS DE INFORMAÇÃO Prof. Esp. Fabiano Taguchi fabianotaguchi@gmail.com http://fabianotaguchi.wordpress.com 1 INFLUÊNCIA DA TECNOLOGIA SOCIEDADE Mudanças aceleradas; Eliminação de barreiras físicas

Leia mais

#disclaimer

#disclaimer #marcasúteis #disclaimer REVOLUÇÃO? REVOLUÇÃO? RÉvolução? EVOLUÇÃO INTERNET OF THINGS. NADA SE CRIA. Tudo se compartilha. MARCAS ENGAJADAS, ÚTEIS. #0. A VIDA COMO ELA ERA MUDOU ELES NÃO CONHECEM A

Leia mais

Serviço de Autenticação

Serviço de Autenticação www.ufmg.br/dti Serviço de Autenticação Centro de Computação CECOM Divisão de Infraestrutura de Serviços - DIS Histórico Serviço de diretório Objetivos da solução Agenda Servi ç o de diret ó rio para autentica

Leia mais

Fundada em Setembro de 2016 Com sede na avenida Dom Luís, coração financeiro de Fortaleza - CE.

Fundada em Setembro de 2016 Com sede na avenida Dom Luís, coração financeiro de Fortaleza - CE. Fundada em Setembro de 2016 Com sede na avenida Dom Luís, coração financeiro de Fortaleza - CE. SOMOS UMA REDE SOCIAL PARA NEGÓCIOS Uma plataforma social business colaborativa, onde tudo e todos se conectam.

Leia mais

PLANO DE CURSO. Formação para Profissionais. PORTUGAL ANGOLA MOÇAMBIQUE CABO VERDE SÃO TOMÉ E PRÍNCIPE BRASIL

PLANO DE CURSO. Formação para Profissionais.  PORTUGAL ANGOLA MOÇAMBIQUE CABO VERDE SÃO TOMÉ E PRÍNCIPE BRASIL PLANO DE CURSO PORTUGAL ANGOLA MOÇAMBIQUE CABO VERDE SÃO TOMÉ E PRÍNCIPE BRASIL Formação para Profissionais + 2.000 Cursos Disponíveis A Melhor e Maior Oferta de Formação em Portugal + 1.300 Cursos na

Leia mais

Forcepoint AVANCE SEM MEDO

Forcepoint AVANCE SEM MEDO Forcepoint AVANCE SEM MEDO Forcepoint AVANCE SEM MEDO As empresas modernas precisam conectar com segurança muitos tipos de diferentes usuários (incluindo trabalhadores móveis, pessoal de escritório, parceiros

Leia mais

DANIEL ESPIAO ESPIÃO NÚMERO 1 DO BRASIL

DANIEL ESPIAO ESPIÃO NÚMERO 1 DO BRASIL DANIEL ESPIAO ESPIÃO NÚMERO 1 DO BRASIL WHATSAPP, FACEBOOK, TECLAS DIGITADAS, SMS, GPS, LINE, HANGOUTS, HIKE, KIK, VIBER Para aqueles que não tem muita habilidade com os menus do aparelho celular. Segue

Leia mais

Organização no Ambiente de Trabalho

Organização no Ambiente de Trabalho PERSONAL ORGANIZER Organização no Ambiente de Trabalho Organizar seu escritório aumentará sua eficiência! Se tudo estiver no lugar, você saberá onde encontrar o que precisa em um segundo, dando-lhe o potencial

Leia mais

Rotina de Promoção MANUAL AVANÇO MANUAL INFORMÁTICA AVANÇO INFORMÁTICA. [Digite seu endereço] [Digite seu telefone] [Digite seu endereço de ]

Rotina de Promoção MANUAL AVANÇO MANUAL INFORMÁTICA AVANÇO INFORMÁTICA. [Digite seu endereço] [Digite seu telefone] [Digite seu endereço de  ] MANUAL AVANÇO MANUAL INFORMÁTICA AVANÇO INFORMÁTICA [Digite seu endereço] [Digite seu telefone] [Digite seu endereço de email] Material Desenvolvido para a Célula Materiais Autor: Paula Azevedo Avanço

Leia mais

Ransomware e Ameaças Avançadas: Quais os Impactos Jurídicos?

Ransomware e Ameaças Avançadas: Quais os Impactos Jurídicos? Ransomware e Ameaças Avançadas: Quais os Impactos Jurídicos? Franzvitor Fiorim Especialista em Segurança da Trend Micro Adriano Mendes Sócio-Fundador, Assis e Mendes Advogados Copyright 2 2013 Trend Micro

Leia mais

Protegendo mídia DRM, monitoramento online e mais

Protegendo mídia DRM, monitoramento online e mais Protegendo mídia DRM, monitoramento online e mais 2016 em todo o mundo penetração de dispositivos conectados 15% 49% 18% Smart TV 21% STB 13% Fonte: Ovum 2015 Crescimento global de serviços OTT em todos

Leia mais

1º - É vedada a utilização de qualquer recurso de informática e de qualquer equipamento multimídia da FEAMIG para quaisquer outros fins.

1º - É vedada a utilização de qualquer recurso de informática e de qualquer equipamento multimídia da FEAMIG para quaisquer outros fins. Belo Horizonte, 22 de março de 2011. PORTARIA Nº 04/2011 REEDITA A PORTARIA 008/2008 QUE REGULAMENTA A UTILIZAÇÃO DOS RECURSOS DE INFORMÁTICA E DOS EQUIPAMENTOS MULTIMÍDIA DA FEAMIG O Diretor da Faculdade

Leia mais

Unidade IV. Avaliação de Desempenho. Profª. Ana Paula de Andrade Trubbianelli

Unidade IV. Avaliação de Desempenho. Profª. Ana Paula de Andrade Trubbianelli Unidade IV Avaliação de Desempenho Profª. Ana Paula de Andrade Trubbianelli A implantação do planejamento para a avaliação Estudo do processo de trabalho Aperfeiçoamento dos quadros gerenciais (conhecimentos,

Leia mais

Passo 1: Acesso ao site. Planilhas Google: como fazer planilhas melhores que Excel

Passo 1: Acesso ao site. Planilhas Google: como fazer planilhas melhores que Excel Sabe-se que o Excel é uma excelente ferramenta para se trabalhar com planilhas, gráficos, funções entre outros recursos. Se você usa ou já usou, sabe da importância de ter conhecimentos básicos e avançados

Leia mais

Oficina de Mídias Sociais. Graziele Saraiva

Oficina de Mídias Sociais. Graziele Saraiva Oficina de Mídias Sociais Graziele Saraiva Criatividade para Projetos A oficina de Mídias Sociais teve o intuito de potencializar o uso das redes de forma criativa, trazendo exemplos de formatos diferenciados

Leia mais

TV ABERTA, TV PAGA E STREAMING

TV ABERTA, TV PAGA E STREAMING TV ABERTA, TV PAGA E STREAMING Resumo: Alexandre de Sousa Carlos Eduardo Felipe Assis Luciano Vinicius Raoni e Yan Carlos O entretenimento audiovisual está totalmente presente hoje na sociedade, através

Leia mais

INTRODUÇÃO... 2 MELHORES PRÁTICAS... 3 MANUAL DE UTILIZAÇÃO... 6 TWITTER... 6 YOUTUBE...

INTRODUÇÃO... 2 MELHORES PRÁTICAS... 3 MANUAL DE UTILIZAÇÃO... 6 TWITTER... 6 YOUTUBE... MANUALDEBOASPRÁTICAS REDESSOCIAIS Índice INTRODUÇÃO... 2 MELHORES PRÁTICAS... 3 MANUAL DE UTILIZAÇÃO... 6 TWITTER... 6 YOUTUBE... 10 INTRODUÇÃO Para trazer resultados eficazes, é preciso que as redes sociais

Leia mais

Segurança - Conceitos Básicos. Conceitos Básicos. Segurança. Mundo Virtual X Mundo Real 18/08/11. Segurança em Redes de Computadores

Segurança - Conceitos Básicos. Conceitos Básicos. Segurança. Mundo Virtual X Mundo Real 18/08/11. Segurança em Redes de Computadores Segurança - Conceitos Básicos Segurança em Redes de Computadores Conceitos Básicos O que é? É a condição de estar protegido de perigo ou perda. tem que ser comparada e contrastada com outros conceitos

Leia mais

Segurança na Rede Estácio - II Semana de Informática - Out/05

Segurança na Rede Estácio - II Semana de Informática - Out/05 Segurança na Rede Estácio - II Semana de Informática - Out/05 Fábio Borges - Segurança na Rede p.1/20 Conhecimentos Necessários Rede Segurança na Rede p.2/20 Conhecimentos Necessários Rede Sistemas Segurança

Leia mais

ENCONTRO DE COMUNICADORES

ENCONTRO DE COMUNICADORES ENCONTRO DE COMUNICADORES Programação 8h30 Acolhida e oração 9h00 A Ação dos Agentes de Comunicação na Paróquia 10h00 Intervalo 10h30 Comunicação e Liturgia 11h15 Departamento de Comunicação e Marketing

Leia mais

Confiança, Privacidade, Proteção de Dados e Segurança na Era do Consumidor Digital

Confiança, Privacidade, Proteção de Dados e Segurança na Era do Consumidor Digital Confiança, Privacidade, Proteção de Dados e Segurança na Era do Consumidor Digital 1 CONFIANÇA, PRIVACIDADE, PROTEÇÃO DE DADOS E SEGURANÇA Ecossistema Digital Desafios Tendências Internacionais & Melhores

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Esta política descreve as formas como coletamos, armazenamos, usamos e protegemos suas informações pessoais. Você aceita essa política e concorda com tal coleta, armazenamento e

Leia mais

SEMPRE HÁ UM ESPAÇO PARA SUA MARCA!

SEMPRE HÁ UM ESPAÇO PARA SUA MARCA! SEMPRE HÁ UM ESPAÇO PARA SUA MARCA! - Quem somos? - O mundo não é mais o mesmo - Out Of Home (OOH) -Quem vê a Mídia Digital Out Of Home? - Porque investir em Mídia Digital Out Of Home em Manaus? - Porque

Leia mais

VILA SEGUNDA. HORÁRIO SALA 1 SALA 2 SALA 3 7:00 / 8:40 Matemática Química X. 8:55 / 10:35 Português Química X

VILA SEGUNDA. HORÁRIO SALA 1 SALA 2 SALA 3 7:00 / 8:40 Matemática Química X. 8:55 / 10:35 Português Química X VILA 7:00 / 8:40 Matemática Química X 8:55 / 10:35 Português Química X 10:50 / 12:30 Português X X 12:30 / 13:20 X Química X 7:00 / 8:40 Esp Biologia Inglês 8:55 / 10:35 Geografia História X 10:50 / 12:30

Leia mais

Potencialize o alcance da sua mensagem com um planejamento estratégico englobando veículos de comunicação online e offline.

Potencialize o alcance da sua mensagem com um planejamento estratégico englobando veículos de comunicação online e offline. Potencialize o alcance da sua mensagem com um planejamento estratégico englobando veículos de comunicação online e offline. Ao criar um plano de comunicação é importante identificar os melhores meios/canais

Leia mais

Geração de Leads: O que é, como se faz e porque precisa dela

Geração de Leads: O que é, como se faz e porque precisa dela Geração de Leads: O que é, como se faz e porque precisa dela Índice Uma Lead trocada por miúdos... 2 As Leads e o Funil de Vendas... 3 O que é uma Landing Page?... 4 Como é que as pessoas vão chegar à

Leia mais

Aprenda em 6 passos a gerar tráfego para seu site.

Aprenda em 6 passos a gerar tráfego para seu site. TRÁFEGO NINJA Aprenda em 6 passos a gerar tráfego para seu site. Acesse: www.trafegoninja.com.br Aqui você aprenderá sobre:? O que é SiteUnder Origem do tráfego $ Calcular o custo real de uma campanha

Leia mais

RELATÓRIO IMPRESSO DA CONSTRUÇÃO DE CENÁRIOS PROSPECTIVOS

RELATÓRIO IMPRESSO DA CONSTRUÇÃO DE CENÁRIOS PROSPECTIVOS RELATÓRIO IMPRESSO DA CONSTRUÇÃO DE CENÁRIOS PROSPECTIVOS Impresso em: 1/03/2017 as 18:4. Construção de Cenários Prospectivos Página 1 de 11 páginas. Sumário 1. Dados da Empresa 2. Premissas 3. Identificação

Leia mais

MEDIDORES DE DISTÂNCIA A laser

MEDIDORES DE DISTÂNCIA A laser MEDIDORES DE DISTÂNCIA A laser (telêmetros) lançamento série starrett klms-30 A versão mais compacta da nova linha, o Medidor de Distância a Laser (telêmetro) Série Starrett modelo KLMS-30 cabe no seu

Leia mais

A WDNA é uma empresa focada em tecnologia web e que possui uma das mais avançadas plataformas de comércio eletrônico do mercado. Atuando desde 2012,

A WDNA é uma empresa focada em tecnologia web e que possui uma das mais avançadas plataformas de comércio eletrônico do mercado. Atuando desde 2012, A WDNA é uma empresa focada em tecnologia web e que possui uma das mais avançadas plataformas de comércio eletrônico do mercado. Atuando desde 2012, a empresa se destacou pelo grau de flexibilidade e inovação

Leia mais

CURSO TJMG Oficial de Apoio Judiciário Nº 02

CURSO TJMG Oficial de Apoio Judiciário Nº 02 CURSO TJMG Oficial de Apoio Judiciário Nº 02 DATA DISCIPLINA ONLINE DISCIPLINA Informática PROFESSOR Pablo Leonardo MONITOR Gabriela Mendes AULA - 02/07 ATENÇÃO: o Professor disponibiliza, em seu website,

Leia mais

Tendências em Atividades Maliciosas na Internet Brasileira

Tendências em Atividades Maliciosas na Internet Brasileira Tendências em Atividades Maliciosas na Internet Brasileira Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação

Leia mais