Por que devo me preocupar com a segurança do aplicativo PDF?

Tamanho: px
Começar a partir da página:

Download "Por que devo me preocupar com a segurança do aplicativo PDF?"

Transcrição

1 Por que devo me preocupar com a segurança do aplicativo PDF? O que você precisa saber para minimizar os riscos Índice 2: As falhas de programas são uma brecha para o ataque 2: Adote um software que utilize correções de sistema operacional para minimizar os riscos 3: Como avaliar a abordagem de segurança de um fornecedor 4: Segurança da família Adobe Acrobat X e testes de fornecedores independentes 5: Resumo Em um estudo realizado em 2010 em cinco países da América do Norte, EMEA e Ásia, pesquisadores do Instituto Ponemon concluíram que o custo médio decorrente de uma violação de dados para as organizações ultrapassava o valor de US$ 4 milhões, ou seja, aumento de 18% em comparação ao ano anterior. Outro estudo realizado por 45 organizações norte-americanas constatou que os crimes na Internet tiveram pelo menos um ataque bem-sucedido por semana, gerando um custo anual médio por empresa de US$ 3,8 milhões, totalizando US$ 52 milhões. Para os criminosos virtuais é cada vez mais fácil de atingir as empresas; porém, é cada vez mais difícil prendê-los ou processá-los. Atualmente, as empresas travam uma batalha contra esses criminosos, cujos objetivos são roubar dados, derrubar sistemas, destruir a reputação das empresas ou simplesmente mostrar suas habilidades de hacker. Um dos meios de ataque preferidos dos hackers também é o preferido das empresas para veicular dados, documentos e propriedade intelectual: os tipos de arquivos adotados universalmente. Com a incorporação de código malicioso nos arquivos, os criminosos tentam acessar os sistemas. O PDF tornouse um dos tipos de arquivo mais adotados em todo o mundo por ser um padrão de publicação disponível gratuitamente. Muitos desenvolvedores usam esse padrão para criar suas próprias ferramentas de PDF, o que abre ainda mais brechas para os criminosos virtuais. Como os hackers tentam explorar os pontos fracos dos programas para criação e exibição de arquivos PDF, as empresas agora precisam ter mais cuidado ao decidir qual software será usado em seus ambientes. Este white paper discute as consequências de uma violação, as medidas de segurança que você deve procurar nos aplicativos para evitar ataques e as características de um fornecedor que garantem a segurança do software. Este documento também apresenta os resultados de testes de segurança independentes para demonstrar como os softwares Adobe Acrobat X e Adobe Reader X superam as outras soluções de PDF do mercado quando se trata de proteger organizações de ataques que podem ter consequências desastrosas. Ele explica por que as empresas precisam avaliar a segurança dos aplicativos adotados para exibir e criar arquivos PDF utilizando os mesmos critérios rigorosos com que avaliam os principais aplicativos de seus negócios e fazendo as seguintes perguntas, entre outras precauções: Quais correções do sistema operacional estão inclusas no software? O software inclui medidas para evitar que uma falha seja explorada? Quais processos são utilizados (do desenvolvimento de produtos ao controle de qualidade) para solucionar as crescentes ameaças à segurança? Como o fornecedor oferece segurança sem afetar a funcionalidade? O que acontece após o lançamento? O fornecedor continua a aprimorar ativamente a segurança do produto? Qual é o nível de envolvimento do fornecedor com a comunidade de segurança mais ampla? Sem esse nível de rigor, as organizações ficam expostas a riscos extraordinários.

2 As falhas de programas são uma brecha para o ataque Um dos métodos mais comuns utilizados pelos hackers é alimentar os arquivos corrompidos de um sistema, causando uma falha nesse sistema e geralmente fazendo com que o destinatário do documento acredite que o arquivo corrompido é genuíno. As falhas interrompem e interferem na produtividade, mas sozinhas não causam grandes danos. O maior problema ocorre quando hackers tentam explorar as falhas de corrupção da memória. Se uma falha apresentar uma brecha que possa ser explorada, esses criminosos poderão inserir um código malicioso para ser executado no sistema. É isso que possibilita aos hackers roubarem dados como números de cartão de crédito, instalarem malware, excluírem arquivos ou modificarem outras informações do sistema em uma máquina que não tenha uma defesa em camadas adequada. Esse tipo de ataque não é exclusivo a arquivos PDF; há anos hackers usam essa forma de ataque em aplicativos da Web, sistemas operacionais e qualquer tipo comum de software e arquivo. O impacto causado por uma tentativa de ataque pode ser mínimo se as organizações têm o software certo. Caso contrário, as consequências podem ser desastrosas. Sua reputação e sua marca podem sofrer danos irreparáveis. Seus clientes podem perder a confiança e migrar para a concorrência. Você também pode ser legalmente responsabilizado pelas falhas e se deparar com os pesados custos de processos legais, multas e acordos. Infelizmente, esses casos extremos não são incomuns. Uma simples busca por notícias retornará inúmeras histórias de organizações que foram vítimas de falhas de segurança. Pode parecer que os hackers visam somente as organizações com mais destaque, porém, as empresas menores e as organizações governamentais são alvos cada vez mais frequentes e os hackers estão em busca de tipos específicos de dados. Adote um software que utilize correções de sistema operacional para minimizar os riscos Especialistas em segurança concordam que a melhor defesa é profunda e em camadas, pois ela oferece proteção em várias frentes, utilizando ferramentas incorporadas ao aplicativo e ao sistema operacional. Todas as correções a seguir devem estar presentes em qualquer solução de PDF que você considere adotar em sua organização. Uma solução com apenas alguns desses recursos não oferece o mesmo nível de segurança de uma que tenha uma combinação de todos eles. Área restrita em aplicativos Na área restrita, o sistema operacional cria um ambiente confinado para a execução de programas com poucos direitos ou privilégios. As áreas restritas evitam que os sistemas dos usuários sejam prejudicados por documentos não confiáveis que podem conter código executável. Esse método de controle de acesso trabalha atribuindo níveis de integridade. Um processo criado com baixa integridade é muito limitado quanto aos objetos que podem ser acessados. Outros mecanismos que são, em geral, usados para oferecer uma área restrita em aplicativo incluem tokens restritos e limites de objetos de trabalho. Prevenção à execução de dados O recurso de prevenção à execução de dados (DEP) evita que dados ou códigos perigosos sejam inseridos nos locais da memória que são considerados protegidos pelo sistema operacional Windows. O DEP realiza verificações de memória de hardware e software. Memória não executável O DEP de hardware gera uma exceção quando um código é executado em um local de memória não executável (NX). As CPUs compatíveis ativam o bit NX, marcando áreas de memória específicas como não executáveis. Tratamento de exceções com estrutura segura O recurso DEP aplicado a software verifica a veracidade das exceções lançadas em um programa para evitar que códigos maliciosos aproveitem a funcionalidade de tratamento de exceções. Isso é conhecido como SafeSEH, ou tratamento de exceções com estruturação segura. 2

3 Randomização de layout do espaço de endereço Mesmo com o DEP habilitado, a execução de código pode ocorrer por meio do redirecionamento de uma chamada de função para o endereço de uma área da memória executável no processo. Para evitar esses ataques, é possível utilizar a ASLR, ou randomização de layout do espaço de endereço. Essa técnica oculta locais de memória e de arquivos de paginação dos componentes do sistema, dificultando a localização desses componentes e protegendo-os de ataques. O Windows e o Mac OS X v10.6 usam a ASLR. Cookies de pilha O recurso de verificação de segurança do buffer (Buffer Security Check) é uma opção de compilador em que um cookie de pilha é inserido para evitar a exploração de estouros de buffer em pilha. Esse cookie que atua em todo o programa é copiado entre as variáveis locais e o endereço de retorno. O compilador adiciona o código ao prólogo e ao epílogo das funções para interromper a execução, caso o cookie seja modificado. Das 12 soluções de PDF testadas, o Adobe Reader X e o Adobe Acrobat X são as únicas que oferecem todas as cinco camadas críticas de segurança para evitar a exploração de falhas no Windows. Produtividade Área restrita Cookies de pilha NX ASLR SafeSEH Adobe Reader X Adobe Acrobat X Outros recursos de segurança O Acrobat e o Reader oferecem muitos outros recursos de correção, inclusive proteções entre domínios e whitelist e blacklist do JavaScript. As proteções entre domínios corrigem especificamente ataques com base em script entre sites, que têm prevalecido na Web. A whitelist permite que organizações habilitem o JavaScript somente para os fluxos de trabalho confiáveis; e a blacklist protege usuários de ataques direcionados a chamadas de API JavaScript específicas. Como avaliar a abordagem de segurança de um fornecedor O maior desafio enfrentado pelas equipes de TI é que a segurança é um alvo móvel. Novas ameaças surgem diariamente. Por esse motivo, ao avaliar a segurança do software PDF, é necessário considerar o que o fornecedor inclui no produto inicialmente e quais são as ações tomadas por ele para garantir a integridade da segurança do software ao longo do tempo. Manter a segurança do software sob vigilância significa testar e corrigir incessantemente defeitos de segurança enquanto desenvolve novas proteções contra um cenário de ameaças altamente volátil. Como um fornecedor deve lidar com o desenvolvimento e os testes de software? Equipes de engenharia dedicadas à segurança a segurança deve estar integrada em cada estágio do ciclo de vida do produto. Revisões proativas de segurança e código a análise e a revisão proativas de incidentes, bem como a proteção de códigos já existentes, estimulam ainda mais os aprimoramentos de segurança do aplicativo. Participação em programas de segurança líderes do setor o compartilhamento de vulnerabilidades de produtos com os provedores de software de segurança, como os fornecedores de antivírus e prevenção/detecção de invasões, permite que o setor trabalhe em conjunto para minimizar os riscos de vulnerabilidades. Como o fornecedor deve viabilizar o processo de atualização? Cronogramas previsíveis de aplicação de patches a aplicação de patches diminui a produtividade da TI e do usuário. Portanto, é uma tarefa que deve ocorrer segundo um cronograma previsível e não muito frequente, por exemplo, no mesmo dia de cada mês ou trimestre. Configuração simples pós-implantação uma solução de software deve aproveitar os benefícios das ferramentas que atuam no nível do sistema operacional, como a Política de grupo do Windows e a Property List (Lista de propriedades) do Mac OS, que facilitam os processos de modificação de configurações pós-implantação. 3

4 Suporte a ferramentas de implantação em organizações que precisam atualizar milhares de máquinas, o suporte a ferramentas de implantação é essencial. Em particular, o suporte aos mais recentes sistemas de gerenciamento de software, como Microsoft SCCM e Microsoft SCUP, pode facilitar e agilizar a atualização de software em toda a organização. Como o fornecedor deve dar suporte ao software após o lançamento? Aprimoramentos contínuos os fornecedores devem continuar trabalhando de forma proativa para tornar o software mais robusto e à prova de ataques, não apenas responder às ameaças existentes. As atualizações ocasionais devem distribuir esses aprimoramentos. Colaboração no setor é importante que os fornecedores se envolvam de forma ativa com a comunidade de segurança para ficarem a par das últimas ameaças e dos novos recursos para lidar com elas. Como o fornecedor deve responder às falhas de segurança? Transparência os fornecedores devem estar disponíveis para lidar com problemas de segurança e mostrar as medidas que estão sendo tomadas para tornar o software mais robusto. Os fornecedores que levam a segurança a sério publicam e respondem proativamente às ameaças, também conhecidas como exposições e vulnerabilidades comuns, em bancos de dados internacionalmente reconhecidos, como o National Vulnerability Database. A falta de divulgação de vulnerabilidades não significa que um produto não possa ser explorado por hackers. Isso pode indicar que o fornecedor que lançou o produto não adota uma abordagem produtiva para lidar com a segurança. Segurança da família Adobe Acrobat X e testes de fornecedores independentes A engenharia do Acrobat X e Reader X considera toda a segurança e incorpora técnicas de segurança líderes do setor. Os produtos Adobe superam outras soluções de PDF nos testes de segurança Em dezembro de 2011, a empresa de consultoria de segurança de terceiros isec realizou um teste de comparação de produtos em 12 soluções para exibir, criar ou editar documentos PDF. O resultado foi publicado no relatório PDF Product Comparison (Comparação entre produtos de PDF). Os responsáveis pelos testes incluíram em cada produto o mesmo conjunto de arquivos intencionalmente corrompidos para tentar induzir falhas. Quando ocorriam falhas, elas eram automaticamente classificadas como exploráveis ou não exploráveis. Mesmo em casos pouco comuns, em que o teste pode ser realizado para causar uma falha, nenhuma falha do Reader X ou do Acrobat X foi classificada como explorável. Só foi possível induzir o Reader X e o Acrobat X a falhar 7 e 13 vezes, respectivamente. Em comparação, outros leitores de PDF falharam até 134 vezes e outros gravadores de PDF, 132 vezes, em um grande volume de arquivos PDF de teste. Os responsáveis pelos testes atribuíram esse resultado de zero falhas exploráveis a um conjunto completo de correções do sistema operacional e defesas em camada encontradas no Reader X e no Acrobat X, inclusive área restrita de aplicativo, memória NX, ASLR, SafeSEH e cookies em pilha. Por outro lado, alguns leitores de PDF testados sem essas correções do sistema operacional tiveram até 16 falhas exploráveis, e alguns gravadores de PDF tiveram até 22 falhas exploráveis. Em testes de fornecedores independentes, o Reader X e o Acrobat X não tiveram nenhuma falha explorável depois da inclusão de arquivos corrompidos. Recursos como a área restrita evitam a exploração das falhas. Solução Número de falhas exploráveis Adobe Reader X 0 Adobe Acrobat X 0 4

5 A Adobe investe em segurança e reduz as atualizações de segurança fora de banda Os aprimoramentos de segurança fazem parte dos extensos investimentos da Adobe em engenharia para ajudar a proteger a família de produtos Adobe contra ameaças atuais e emergentes. Com o fortalecimento contínuo do software contra tentativas de ataque, a Adobe pode ajudar a reduzir ou até mesmo eliminar a necessidade de atualizações de segurança fora de banda e diminuir a urgência de atualizações agendadas regularmente. Dessa forma, é possível aumentar a flexibilidade operacional e reduzir o custo total de propriedade, principalmente em grandes ambientes que requerem a mais alta segurança. Quando os patches são lançados, a integração da Adobe com as principais ferramentas de gerenciamento ajuda a garantir que os desktops gerenciados com Windows tenham sempre os patches e as atualizações de segurança mais recentes, e que os patches propriamente ditos sejam rápidos e simples. Resumo Já que arquivos PDF podem ser usados para ataques, as ferramentas PDF com menor custo de licenciamento e implantação, sem critérios cuidadosos de segurança, são coisas do passado. Quando a reputação e a sobrevivência de uma organização dependem da capacidade de suas defesas de segurança resistir a ataques repetidos, é fundamental que os fornecedores de aplicativos tenham o mais alto padrão de segurança. A Adobe oferece extensas correções que ajudam a impedir os ataques de atingirem seu alvo: Inovação tecnológica para a área restrita Whitelist e blacklist JavaScript Acesso entre domínios desabilitado Recursos de patches simplificados Ferramentas aprimoradas de implantação e administração A Adobe investe continuamente em seus produtos por muito tempo após o lançamento para torná-los ainda mais robustos, dando aos seus clientes a certeza de que suas medidas de segurança sempre se adaptarão à dinâmica do cenário de ameaças. Adobe Systems Incorporated 345 Park Avenue San Jose, CA USA Adobe, o logotipo da Adobe, Acrobat e Reader são marcas registradas ou comerciais da Adobe Systems Incorporated nos Estados Unidos e/ou em outros países. Mac OS é uma marca comercial da Apple Inc., registrada nos Estados Unidos e em outros países. Windows é marca registrada ou comercial da Microsoft Corporation nos Estados Unidos e/ou em outros países. Todas as outras marcas comerciais são de propriedade de seus respectivos proprietários Adobe Systems Incorporated. All rights reserved. Printed in Brazil. 1/12

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos

Leia mais

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva da solução SAP SAP Technology SAP Afaria Objetivos Gestão da mobilidade empresarial como vantagem competitiva Simplifique a gestão de dispositivos e aplicativos Simplifique a gestão de dispositivos e aplicativos

Leia mais

Superioridade do Linux sobre Windows no quesito segurança

Superioridade do Linux sobre Windows no quesito segurança OFICINA DE LÍNGUA PORTUGUESA LEITURA E PRODUÇÃO DE TEXTOS (UNI 003) UFMG ICEX CIÊNCIA DA COMPUTAÇÃO 2º SEMESTRE 2010 Superioridade do Linux sobre Windows no quesito segurança Thiago de Freitas Faria Lucas

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos.

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. O papel de um servidor Introdução à rede básica Sua empresa tem muitas necessidades recorrentes, tais como organizar

Leia mais

PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business

PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ Protection Service for Business ESTE É UM MUNDO MÓVEL Hoje, utilizamos mais dispositivos conectados do que em qualquer momento do passado. Escolher quando,

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

Integração do Teamcenter com o Catia V5

Integração do Teamcenter com o Catia V5 Integração com o Catia V5 Benefícios Menos tempo gasto por sua equipe técnica tentando encontrar as revisões corretas de dados do Catia Processos consistentes de trabalho seguidos em todos os formatos

Leia mais

Introdução a listas - Windows SharePoint Services - Microsoft Office Online

Introdução a listas - Windows SharePoint Services - Microsoft Office Online Page 1 of 5 Windows SharePoint Services Introdução a listas Ocultar tudo Uma lista é um conjunto de informações que você compartilha com membros da equipe. Por exemplo, você pode criar uma folha de inscrição

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO Utilitário ConfigXpress no CA IdentityMinder a minha solução de gerenciamento de identidades pode se adaptar rapidamente aos requisitos e processos de negócio em constante mudança? agility

Leia mais

CA Protection Suites. Proteção total dos dados para as pequenas e médias empresas

CA Protection Suites. Proteção total dos dados para as pequenas e médias empresas CA Protection Suites Proteção total dos dados para as pequenas e médias empresas Desafios das SMBs As ameaças crescem em número e gravidade - Spywares e adwares - Vírus, worms, cavalos de Tróia e ataques

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Eficiência operacional no setor público. Dez recomendações para cortar custos

Eficiência operacional no setor público. Dez recomendações para cortar custos Eficiência operacional no setor público Dez recomendações para cortar custos 2 de 8 Introdução Com grandes cortes no orçamento e uma pressão reguladora cada vez maior, o setor público agora precisa aumentar

Leia mais

BANCO CENTRAL DO BRASIL 2009/2010

BANCO CENTRAL DO BRASIL 2009/2010 BANCO CENTRAL DO BRASIL 2009/2010 CONTINUIDADE DE NEGÓCIOS E PLANOS DE CONTINGÊNCIA Professor: Hêlbert A Continuidade de Negócios tem como base a Segurança Organizacional e tem por objeto promover a proteção

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 FileMaker Pro 14 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 2007-2015 FileMaker, Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 FileMaker Pro 13 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 2007-2013 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS?

PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS? PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS? As ofertas de nuvem pública proliferaram, e a nuvem privada se popularizou. Agora, é uma questão de como aproveitar o potencial

Leia mais

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise de Soluções SAP SAP Afaria, edição para nuvem Objetivos Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise 2013 SAP AG ou empresa afiliada da SAP. Investimentos

Leia mais

ENGENHARIA DE SOFTWARE I

ENGENHARIA DE SOFTWARE I ENGENHARIA DE SOFTWARE I Prof. Cássio Huggentobler de Costa [cassio.costa@ulbra.br] Twitter: www.twitter.com/cassiocosta_ Agenda da Aula (002) Metodologias de Desenvolvimento de Softwares Métodos Ágeis

Leia mais

PROJETO RUMOS DA INDÚSTRIA PAULISTA

PROJETO RUMOS DA INDÚSTRIA PAULISTA PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação

Leia mais

Política de privacidade do Norton Community Watch

Política de privacidade do Norton Community Watch Política de privacidade do Norton Community Watch Data de início: 5 de agosto de 1999 Última atualização: 16 de abril de 2010 O que é o Norton Community Watch? O Norton Community Watch permite que os usuários

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE Modelo de Otimização de SAM Controle, otimize, cresça Em um mercado internacional em constante mudança, as empresas buscam oportunidades de ganhar vantagem competitiva

Leia mais

Leve a segurança do PDF para um novo nível com Adobe Reader e o Adobe Acrobat

Leve a segurança do PDF para um novo nível com Adobe Reader e o Adobe Acrobat Leve a segurança do PDF para um novo nível com Adobe Reader e o Adobe Acrobat A família de produtos Acrobat X eleva o barramento Conteúdo 1 Melhoria na segurança dos aplicativos 4 Integração mais próxima

Leia mais

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos

Leia mais

1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade.

1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade. 1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade. Todos nós da AGI Soluções trabalhamos durante anos

Leia mais

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail.

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy www.profsergiogodoy.com sergiogutogodoy@hotmail.com Windows 2008 Server Construído sob o mesmo código do Vista Server Core (Instalação somente

Leia mais

Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento

Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento Professor Rene - UNIP 1 Roteamento Dinâmico Perspectiva e histórico Os protocolos de roteamento dinâmico são usados

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

EDITORES DE TEXTO Capítulo 1: Avaliação técnica e econômica dos principais editores de texto do mercado.

EDITORES DE TEXTO Capítulo 1: Avaliação técnica e econômica dos principais editores de texto do mercado. Nome: Nº Série: EDITORES DE TEXTO Capítulo 1: Avaliação técnica e econômica dos principais editores de texto do mercado. Habilidades: Pesquisar novas ferramentas e aplicativos de informática para a área

Leia mais

Provedor de serviços de software oferece solução econômica de gestão eletrônica

Provedor de serviços de software oferece solução econômica de gestão eletrônica Windows Azure Soluções para clientes - Estudo de caso Provedor de serviços de software oferece solução econômica de gestão eletrônica Visão geral País ou região: Índia Setor: Tecnologia da informação Perfil

Leia mais

Forneça a próxima onda de inovações empresariais com o Open Network Environment

Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral da solução Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral À medida que tecnologias como nuvem, mobilidade, mídias sociais e vídeo assumem papéis

Leia mais

ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais

ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais PRERELEASE 03/07/2011 Avisos legais Avisos legais Para consultar avisos legais, acesse o site http://help.adobe.com/pt_br/legalnotices/index.html.

Leia mais

Desenvolvendo Websites com PHP

Desenvolvendo Websites com PHP Desenvolvendo Websites com PHP Aprenda a criar Websites dinâmicos e interativos com PHP e bancos de dados Juliano Niederauer 19 Capítulo 1 O que é o PHP? O PHP é uma das linguagens mais utilizadas na Web.

Leia mais

Implantação das Políticas de Segurança da Informação na Unimed Barbacena

Implantação das Políticas de Segurança da Informação na Unimed Barbacena Implantação das Políticas de Segurança da Informação na Unimed Barbacena Motivações 42% das organizações afirmam que a segurança está entre seus principais problemas. Isso não é uma surpresa se considerarmos

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento de resposta do servidor DHCP dhcp_response série 3.2 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema

Leia mais

ISO/IEC 12207: Gerência de Configuração

ISO/IEC 12207: Gerência de Configuração ISO/IEC 12207: Gerência de Configuração Durante o processo de desenvolvimento de um software, é produzida uma grande quantidade de itens de informação que podem ser alterados durante o processo Para que

Leia mais

Gerenciamento de Problemas

Gerenciamento de Problemas Gerenciamento de Problemas O processo de Gerenciamento de Problemas se concentra em encontrar os erros conhecidos da infra-estrutura de TI. Tudo que é realizado neste processo está voltado a: Encontrar

Leia mais

FMC: Alinhando Tradição com Inovação através da Integração de Pessoas e Processos com Soluções de TI

FMC: Alinhando Tradição com Inovação através da Integração de Pessoas e Processos com Soluções de TI FMC: Alinhando Tradição com Inovação através da Integração de Pessoas e Processos com Soluções de TI Com o crescimento acelerado, uma das mais tradicionais empresas do Brasil em produtos agrícolas precisava

Leia mais

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Aula 1 Conceitos da Computação em Nuvem A computação em nuvem ou cloud computing

Leia mais

Gestão da Qualidade Políticas. Elementos chaves da Qualidade 19/04/2009

Gestão da Qualidade Políticas. Elementos chaves da Qualidade 19/04/2009 Gestão da Qualidade Políticas Manutenção (corretiva, preventiva, preditiva). Elementos chaves da Qualidade Total satisfação do cliente Priorizar a qualidade Melhoria contínua Participação e comprometimento

Leia mais

Manual do Visualizador NF e KEY BEST

Manual do Visualizador NF e KEY BEST Manual do Visualizador NF e KEY BEST Versão 1.0 Maio/2011 INDICE SOBRE O VISUALIZADOR...................................................... 02 RISCOS POSSÍVEIS PARA O EMITENTE DA NOTA FISCAL ELETRÔNICA.................

Leia mais

CONSULTORIA E SERVIÇOS DE INFORMÁTICA

CONSULTORIA E SERVIÇOS DE INFORMÁTICA CONSULTORIA E SERVIÇOS DE INFORMÁTICA Quem Somos A Vital T.I surgiu com apenas um propósito: atender com dedicação nossos clientes. Para nós, cada cliente é especial e procuramos entender toda a dinâmica

Leia mais

Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP

Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP Parceiros de serviços em nuvem gerenciada Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP Implemente a versão mais recente do software da SAP de classe mundial,

Leia mais

Qlik Sense Desktop. Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Todos os direitos reservados.

Qlik Sense Desktop. Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Todos os direitos reservados. Qlik Sense Desktop Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Todos os direitos reservados. Copyright 1993-2015 QlikTech International AB. Todos os direitos reservados. Qlik, QlikTech,

Leia mais

Dicas para implantação do Autodesk Vault para pequenas e médias empresas

Dicas para implantação do Autodesk Vault para pequenas e médias empresas Dicas para implantação do Autodesk Vault para pequenas e médias empresas Rodrigo Tito Nova CS Informática Cristiano Oliveira ConsultCAD É sabido por todos que hoje, o processo de desenvolvimento do produto

Leia mais

ESTUDO DE CASO WINDOWS VISTA

ESTUDO DE CASO WINDOWS VISTA ESTUDO DE CASO WINDOWS VISTA História Os sistemas operacionais da Microsoft para PCs desktop e portáteis e para servidores podem ser divididos em 3 famílias: MS-DOS Windows baseado em MS-DOS Windows baseado

Leia mais

Oracle Financing: A Maneira Mais Rápida e Acessível de Adquirir Soluções de TI

Oracle Financing: A Maneira Mais Rápida e Acessível de Adquirir Soluções de TI Oracle Financing: A Maneira Mais Rápida e Acessível de Adquirir Soluções de TI Para competir com eficácia, as empresas da atualidade precisam se adaptar a um ambiente tecnológico que sofre rápidas mudanças.

Leia mais

CA Clarity PPM. Visão geral. Benefícios. agility made possible

CA Clarity PPM. Visão geral. Benefícios. agility made possible FOLHA DO PRODUTO CA Clarity PPM agility made possible O CA Clarity Project & Portfolio Management (CA Clarity PPM) o ajuda a inovar com agilidade, a transformar seu portfólio com confiança e a manter os

Leia mais

GESTOR ONLINE Gestor Online Principais Recursos:

GESTOR ONLINE Gestor Online Principais Recursos: O GESTOR ONLINE da Claro é a ferramenta para gerenciamento dos celulares da sua empresa. Com o Gestor Online sua empresa tem mais facilidade e controle no consumo das linhas dos seus funcionários. Principais

Leia mais

Symantec Encryption Management Server, com a tecnologia PGP

Symantec Encryption Management Server, com a tecnologia PGP Symantec Encryption Management Server, com a tecnologia PGP Informe técnico: criptografia As dificuldades crescentes de gerenciar várias soluções de criptografia Muitas empresas adotaram uma abordagem

Leia mais

VERIFIQUE SE SEUS SITES ESTÃO PRONTOS PARA O BLACK FRIDAY 11 MANEIRAS DE ACABAR COM OS PROBLEMAS DE DESEMPENHO

VERIFIQUE SE SEUS SITES ESTÃO PRONTOS PARA O BLACK FRIDAY 11 MANEIRAS DE ACABAR COM OS PROBLEMAS DE DESEMPENHO VERIFIQUE SE SEUS SITES ESTÃO PRONTOS PARA O BLACK FRIDAY 11 MANEIRAS DE ACABAR COM OS PROBLEMAS DE DESEMPENHO COMO SE PREPARAR PARA OS PROBLEMAS DE PICO DE TRÁFEGO DURANTE O ANO Os problemas de desempenho

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

Gerenciamento de Incidentes

Gerenciamento de Incidentes Gerenciamento de Incidentes Os usuários do negócio ou os usuários finais solicitam os serviços de Tecnologia da Informação para melhorar a eficiência dos seus próprios processos de negócio, de forma que

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 01. Prof. André Lucio

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 01. Prof. André Lucio FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 01 Prof. André Lucio Competências do modulo Introdução ao sistema operacional Windows Instalação e configuração do sistema

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS COTAS DE DISCO. Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS COTAS DE DISCO. Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS Trabalhando com cotas Usando o Gerenciador de Recursos de Servidor de Arquivos para criar uma cota em um volume ou uma pasta, você pode limitar o espaço em disco

Leia mais

GARANTIA DA QUALIDADE DE SOFTWARE

GARANTIA DA QUALIDADE DE SOFTWARE GARANTIA DA QUALIDADE DE SOFTWARE Fonte: http://www.testexpert.com.br/?q=node/669 1 GARANTIA DA QUALIDADE DE SOFTWARE Segundo a NBR ISO 9000:2005, qualidade é o grau no qual um conjunto de características

Leia mais

Plataforma na nuvem do CA AppLogic para aplicativos corporativos

Plataforma na nuvem do CA AppLogic para aplicativos corporativos FOLHA DE PRODUTOS: CA AppLogic Plataforma na nuvem do CA AppLogic para aplicativos corporativos agility made possible O CA AppLogic é uma plataforma de computação na nuvem pronta para o uso que ajuda a

Leia mais

Laboratório de Redes. Professora Marcela Santos marcela@edu.estacio.br

Laboratório de Redes. Professora Marcela Santos marcela@edu.estacio.br Laboratório de Redes Professora Marcela Santos marcela@edu.estacio.br Active Directory (AD) Samba Máquina virtual Criação de uma máquina virtual Instalação do Windows Server O Active Directory (AD) é um

Leia mais

ANEXO 1: Formato Recomendado de Planos de Negócios - Deve ter entre 30 e 50 páginas

ANEXO 1: Formato Recomendado de Planos de Negócios - Deve ter entre 30 e 50 páginas ANEXO 1: Formato Recomendado de Planos de Negócios - Deve ter entre 30 e 50 páginas 1) Resumo Executivo Descrição dos negócios e da empresa Qual é a ideia de negócio e como a empresa se chamará? Segmento

Leia mais

CA Desktop Migration Manager

CA Desktop Migration Manager CA Desktop Migration Manager Notas da versão do CA DMM 12.9 A presente documentação, que inclui os sistemas de ajuda incorporados e os materiais distribuídos eletronicamente (doravante denominada Documentação),

Leia mais

http://www.microsoft.com/pt-br/case/details.aspx...

http://www.microsoft.com/pt-br/case/details.aspx... Casos de Sucesso A Cyrela está completamente focada no pós-venda e a utilização do Microsoft Dynamics 2011 só reflete mais um passo importante na busca pela qualidade do atendimento ao cliente Roberto

Leia mais

Mídias sociais como apoio aos negócios B2B

Mídias sociais como apoio aos negócios B2B Mídias sociais como apoio aos negócios B2B A tecnologia e a informação caminham paralelas à globalização. No mercado atual é simples interagir, aproximar pessoas, expandir e aperfeiçoar os negócios dentro

Leia mais

Corporativo. Transformar dados em informações claras e objetivas que. Star Soft. www.starsoft.com.br

Corporativo. Transformar dados em informações claras e objetivas que. Star Soft. www.starsoft.com.br Corporativo Transformar dados em informações claras e objetivas que possibilitem às empresas tomarem decisões em direção ao sucesso. Com essa filosofia a Star Soft Indústria de Software e Soluções vem

Leia mais

Cinco principais qualidades dos melhores professores de Escolas de Negócios

Cinco principais qualidades dos melhores professores de Escolas de Negócios Cinco principais qualidades dos melhores professores de Escolas de Negócios Autor: Dominique Turpin Presidente do IMD - International Institute for Management Development www.imd.org Lausanne, Suíça Tradução:

Leia mais

Consolidação inteligente de servidores com o System Center

Consolidação inteligente de servidores com o System Center Consolidação de servidores por meio da virtualização Determinação do local dos sistemas convidados: a necessidade de determinar o melhor host de virtualização que possa lidar com os requisitos do sistema

Leia mais

CLOUD. tendências CLOUD. entendendo e contratando assertivamente. Agosto/2012 INFORMATIVO TECNOLÓGICO DA PRODESP EDIÇÃO 02

CLOUD. tendências CLOUD. entendendo e contratando assertivamente. Agosto/2012 INFORMATIVO TECNOLÓGICO DA PRODESP EDIÇÃO 02 tendências CLOUD EDIÇÃO 02 Agosto/2012 CLOUD O conceito de nuvem é nebuloso Como uma organização pode contratar assertivamente Serviços em Cloud? Quais são os principais riscos de um contrato de Cloud

Leia mais

Guia para RFP de Outsourcing

Guia para RFP de Outsourcing O processo de condução de uma cotação de serviços de TI, normalmente denominada RFP (do Inglês Request For Proposal), é um processo complexo e que necessita ser feito com critério e cuidados. Muitas vezes

Leia mais

ECS -ASSESSORIA E CONSULTORIA TÉCNICA. ISO 14001:2015 Tendências da nova revisão

ECS -ASSESSORIA E CONSULTORIA TÉCNICA. ISO 14001:2015 Tendências da nova revisão ISO 14001:2015 Tendências da nova revisão A ISO 14001 EM SUA NOVA VERSÃO ESTÁ QUASE PRONTA Histórico ECS -ASSESSORIA E CONSULTORIA TÉCNICA As normas da série ISO 14000 foram emitidas pela primeira vez

Leia mais

Processos Técnicos - Aulas 4 e 5

Processos Técnicos - Aulas 4 e 5 Processos Técnicos - Aulas 4 e 5 Trabalho / PEM Tema: Frameworks Públicos Grupo: equipe do TCC Entrega: versão digital, 1ª semana de Abril (de 31/03 a 04/04), no e-mail do professor (rodrigues.yuri@yahoo.com.br)

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

Inicialização Rápida do Novell Vibe Mobile

Inicialização Rápida do Novell Vibe Mobile Inicialização Rápida do Novell Vibe Mobile Março de 2015 Introdução O acesso móvel ao site do Novell Vibe pode ser desativado por seu administrador do Vibe. Se não conseguir acessar a interface móvel do

Leia mais

Executando o Modo Windows XP com Windows Virtual PC

Executando o Modo Windows XP com Windows Virtual PC Executando o Modo Windows XP com Windows Virtual PC Um guia para pequenas empresas Conteúdo Seção 1: Introdução ao Modo Windows XP para Windows 7 2 Seção 2: Introdução ao Modo Windows XP 4 Seção 3: Usando

Leia mais

Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com

Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com Suporte: http://support.kaspersky.com Informações gerais: www.kaspersky.com www.securelist.com 2013

Leia mais

O PaperPort 12 Special Edition (SE) possui uma grande variedade de novos e valiosos recursos que ajudam a gerenciar seus documentos.

O PaperPort 12 Special Edition (SE) possui uma grande variedade de novos e valiosos recursos que ajudam a gerenciar seus documentos. Bem-vindo! O Nuance PaperPort é um pacote de aplicativos para gerenciamento de documentos da área de trabalho que ajuda o usuário a digitalizar, organizar, acessar, compartilhar e gerenciar documentos

Leia mais

CA Mainframe Chorus for Security and Compliance Management Version 2.0

CA Mainframe Chorus for Security and Compliance Management Version 2.0 FOLHA DO PRODUTO CA Mainframe Chorus for Security and Compliance CA Mainframe Chorus for Security and Compliance Management Version 2.0 Simplifique e otimize suas tarefas de gerenciamento de segurança

Leia mais

FileMaker Pro 12. Utilização de uma Conexão de Área de Trabalho Remota com o

FileMaker Pro 12. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 12 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 12 2007 2012 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO.

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. Muitas empresas brasileiras estão interessadas nas vantagens proporcionadas pela computação em nuvem, como flexibilidade, agilidade e escalabilidade,

Leia mais

SISTEMAS INTEGRADOS DE GESTÃO PAS 99:2006. Especificação de requisitos comuns de sistemas de gestão como estrutura para a integração

SISTEMAS INTEGRADOS DE GESTÃO PAS 99:2006. Especificação de requisitos comuns de sistemas de gestão como estrutura para a integração Coleção Risk Tecnologia SISTEMAS INTEGRADOS DE GESTÃO PAS 99:2006 Especificação de requisitos comuns de sistemas de gestão como estrutura para a integração RESUMO/VISÃO GERAL (visando à fusão ISO 31000

Leia mais