24/02/2014. O verdadeiro objeto da engenharia social é a obtenção de vantagens.
|
|
- Liliana Martinho Caldeira
- 6 Há anos
- Visualizações:
Transcrição
1 Engenharia Social é o termo usado para definir o uso de persuasão por um hacker para influenciar as pessoas a concordar com um pedido de informação. O Termo Engenharia Social foi popularizado por Kevin Mitnick, criminoso computacional reformado e atualmente consultor de segurança nos Estados Unidos da América (É a Arte de Enganar ). Engenheiros sociais usam táticas para obter confiança, prestatividade e informações facilmente acessíveis usando de diversos ataques em escalas até seu objetivo final. O verdadeiro objeto da engenharia social é a obtenção de vantagens. O Engenheiro Social possui um perfil de pessoa agradável, agindo com educação, simpatia e carisma, sendo que suas principais características são a criatividade, flexibilidade e dinamismo. 1
2 Invasão tecnológica: é a aproximação por meio de enganar o usuário, e levá-lo a acreditar que está interagindo com um sistema eletrônico legítimo, e fazê-lo fornecer informações confidenciais. Por exemplo, uma janela Pop-up informando ao usuário que este precisa entrar novamente com sua identificação e senha: ao momento em que isto for feito, o dano está causado, e suas informações estão agora em posse do invasor. Invasão humana: é feita através de enganação, tomando vantagem da ignorância da vítima, e da inclinação natural do ser humano de ser agradável e prestativo, desejando ser admirado. Um invasor personifica uma pessoa de autoridade, solicitando ao funcionário de help desk que sua senha seja reformulada: o funcionário o faz, e passa a nova senha ao invasor, ignorante ao fato de que está colaborando com o ataque. Confiança - aproximação direta, especialidade técnica; Ajuda e Prestatividade - Aproximação direta, Voz de autoridade; Ganância - Cavalo-de-tróia, Corrente de ; Curiosidade - Cavalo-de-tróia, s com conteúdo malicioso; Medo de perder algo - Janela de Pop-up; Ignorância - Vasculhar Lixeira, Aproximação direta; Descuido - Espionagem, Vasculhar Lixeira, Bisbilhotar. 2
3 Um hacker que gasta diversas horas tentando romper senhas pode economizar um grande tempo simplesmente entrando em contato com um funcionário da empresa-alvo para obter as senhas. há seis tendências da natureza humana que são exploradas para extrair o consentimento sobre uma determinada solicitação: Argumentação: um Engenheiro Social utiliza-se de fatos, informações, e outras ferramentas para fazer com que sua mensagem seja aceita pelo alvo ou vítima. Obediência: ao Obedecer, as pessoas abandonam os julgamentos pessoais e cooperam com a figura de autoridade, havendo submissão diante de pressões externas. Ajuda: existem duas visões: Visão Empática - trata do fato de que o ser humano se coloca na posição da pessoa que requer, ou parece precisar de ajuda. A pessoa preocupa-se com o apelo do outro, e se sente angústiado. Visão da Solução do Problema - as pessoas querem ajudar (esforço, perigo, embaraço) e o ganho de benefícios, especialmente na questão da autoestima (aprovação, admiração). 3
4 Autoridade: quando alguém consegue passar a imagem de autoridade, as pessoas sentem-se intimidadas a obedecer mais, e agem de forma a mostrarem prestatividade com o objetivo inconsciente de ganhar recompensas, ou evitar punições. Afabilidade: o engenheiro social, pode passarse por uma pessoa agradável ou ainda com crenças e interesses semelhantes ao da vitima, para assim atacá-la, com isso fica muito mais fácil a sua solicitação ser atendida. Reciprocidade : podemos ter uma solicitação atendida automaticamente quando a pessoa recebe algo de valor ou pelo menos tem a promessa de recebimento de tal valor, este valor, pode ser um presente ou até mesmo segundo ele um conselho, o que ocorre é a inclinação a retribuir tal presente. Consistência: as pessoas tem a tendência a atender as solicitações assim que fazem um compromisso publico ou após adotar uma causa, (honrar o nosso comprometimento). Validade-Social: as pessoas tem a tendência a atender ou cooperar com as solicitações, quando essa solicitação esta de acordo com o que as demais pessoas fazem. Escassez: ao deparar com algo que encontra-se em escassez ou que haja uma disputa pelo mesmo, a uma grande tendência de cooperação. 4
5 Criação de uma situação onde o agressor deve ajudar o alvo. Exemplo: um agressor personificando um empregado da área de TI, que faria contato com o alvo avisando de uma futura falha ou período onde o sistema ou energia elétrica, estará inoperante. Depois, o agressor entrará em contato para supostamente verificar se tudo ocorreu bem para criar um vínculo de confiança através de s ou programas com conteúdo malicioso. A instalação de programas poderia ser parte de um upgrade. Persuasão e Argumentação Obediência e Autoridade Ajuda Autoridade Afabilidade Reciprocidade Consistência Validade-Social Escassez Abordagem Direta Vasculhando Lixeiras Espionagem Especialista Voz de Autoridade Cavalo-de-Tróia e Conteúdo Malicioso Pop-up 5
6 Abordagem Direta exemplo: observar por cima do ombro dos outros é algo tão simples, que ninguém espera que ocorra. Vasculhando Lixeiras - as organizações são em geral ignorantes para o lixo que produzem, e frequentemente não reconhecem o risco que este representa à sua segurança. Com um pedaço de papel com a marca d água de uma empresa, o agressor pode criar correspondências de propriedades quase legítimas. Espionagem e Bisbilhotagem - um espião pode descobrir senha apenas observando seu usuário enquanto este a digita, nas gavetas ou ouvindo conversas. Especialista Técnico o hacker pode personificar funcionários de áreas de suporte e manutenção. O intruso pode agir como se fizesse algum reparo, enquanto espiona por informações valiosas deixadas à solta. Voz de Autoridade - entrar em contato com alguma área de suporte, e pressionar o funcionário de hierarquia mais baixa a fornecer informações. Cavalo-de-Tróia - pode enviar conteúdo malicioso contido em mensagens de enviado a destinatários aleatórios. Janelas de Pop-up - gera uma janela de pop-up requerendo informações. Caso PayPal - serviço que intermédia pagamentos via cartão de crédito para lojas de E-commerce. Em 2002 clientes receberam e- mails solicitando que recadastrasse os dados de seus cartões de crédito, afirmando que a empresa possuía falhas de segurança em seus sistemas. Os s pareciam genuínos, com logotipos e letras genuínas. Quando os clientes enviavam as informações, no entanto, o agressor na verdade é que os coletava. 6
7 Teste de Segurança na Base Andersen - base da Força Aérea Norte americana, em 2010, teve de esclarecer um mal-entendido causado por um teste de segurança que utilizava um falso em sua rede. O dizia que a produção de um famoso filme de ação estava sendo iniciada em uma das bases da Força Aérea Americana, e que pilotos interessados em participar como atores coadjuvantes deveriam preencher um formulário. A medida que os pilotos respondiam ao chamado falso, as informações vazaram para o público sobre a especulação produção do filme. Estagiária de Enfermagem - em 2010 uma adolescente de 15 anos, que sequestrou um bebê recém-nascido de uma maternidade em São Paulo. A adolescente entrou no Hospital maternidade vestindo um jaleco branco, apresentando-se como uma estagiária de enfermagem. Não conseguiu informações no balcão de atendimento porque uma funcionária recusou os documentos. A garota foi até a maternidade e pegou um bebê que estava com a mãe, afirmando que levaria a criança para passar por exames, e que ela seria devolvida em breve. Seu pai à delegacia. s Falsos - é comum receber diversas comunicações maliciosas. Sejam estas propagandas, ou mensagem com objetivos mal intencionados, a cautela deve sempre estar presente ao lidar com o correio eletrônico. Alguns fazem se passar por empresas conhecidas como Correios, Receita federal, etc. 7
8 Utilizar a segurança combinada as políticas de segurança, que servem para definir as regras para o comportamento do empregado, não esquecendo a sua educação e treinamento (conscientização). Solicitar a identidade de quem a solicita informações; Verificar se uma pessoa tem mesmo a autoridade que informa ter durante uma determinada solicitação. Saber como tratar uma solicitação suspeita (para que departamento ou profissional relatar as tentativas de ataques ou ataques bem sucedidos); Sempre questionar todos que realizam solicitações suspeitas. Cada colaborador deve atender às políticas e também as implicações do seu não atendimento; Questionar pessoas sem identificação nas dependências da empresa, sem uso de identificações como por exemplo crachás; Eliminar corretamente os documentos ou mídias que armazenam ou armazenaram documentos confidenciais. Os crachás dos empregados devem ser criados para incluir uma foto grande que possa ser reconhecida à distância (inclusive para visitantes). Criar contas de convidados nos computadores. 8
9 O Fator Humano é O Elo mais fraco da Segurança ; O Risco jamais é eliminado por completo, apenas reduzido; As Políticas de Segurança, os Métodos e Práticas de Prevenção devem sempre ser adaptados às necessidades de cada organização; A Segurança deve ser um fator de constante preocupação, e ser tratado como um fator estratégico das organizações; 9
Engenharia Social. A arte de enganar
Engenharia Social A arte de enganar Disciplina: Segurança da Informação Professor: José Fernando Weege Alunos: Anderson Zardo, Luziane Viali e Tainã Dossiati 2011/02 O que é Engenharia Social São práticas
Leia maisSimulado Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke
Simulado Aula 02 INSS INFORMÁTICA Prof. Márcio Hunecke Informática Pragas Virtuais 1. Phishing é um método de envio de mensagens eletrônicas que tentam se passar pela comunicação oficial de uma instituição
Leia maisAula 11. Engenharia Social
Aula 11 Engenharia Social O termo Engenharia Social passou a ser amplamente disseminado na área de segurança nos últimos anos. Apontado como um dos maiores riscos atuais, os ataques de Engenharia Social
Leia maisCibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI.
Cibersegurança Também conhecida como segurança cibernética, é o conjunto de políticas, processos e ferramentas de hardware e software, que se encarregam de proteger a privacidade, a disponibilidade e a
Leia maisSegurança da Informação
Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação
Leia maisComo se proteger do sequestro de dados Ramsomware
Como se proteger do sequestro de dados Ramsomware O que é ransomware? O Ransomware é uma espécie de malware (software mal-intencionado) que os criminosos instalam em seu computador sem seu consentimento.
Leia maisAna Rita Grácio. All rights reserved.
2015-2017 Ana Rita Grácio. All rights reserved. Termos e Condições Site A Menina Conta / Loja Online Os Kits da Menina Os Kits da Menina é uma marca portuguesa de bijuteria infantil e para mamãs. Os nossos
Leia maisInicialmente as redes passaram a ser utilizadas principalmente para o compartilhamento de periféricos, principalmente discos rígidos.
Aula 5-6 IV) AS REDES ATUAIS Novas tecnologias como banco de dados, sistemas distribuídos e redes de computadores surgiram na área de informática e modificaram radicalmente o comportamento das empresas.
Leia maisPolítica de Segurança da Informação e Uso Aceitável
Aprovado RH da 1 Política de Segurança da Informação e Uso Aceitável Objetivo: Auxiliar os usuários finais a compreender suas responsabilidades ao acessar as informações armazenadas nos sistemas da ASSA
Leia maisOs 7 Princípios da Persuasão
Marketing Digital Com Resultados Apresenta... Os 7 Princípios da Persuasão Como aumentar suas vendas e seu poder de persuasão mesmo que você ache que você não é um bom vendedor Esse é o o guia contendo
Leia maisTERMO DE USO E PRESTAÇÃO DE SERVIÇOS Florianópolis, 28 de julho de 2017.
TERMO DE USO E PRESTAÇÃO DE SERVIÇOS Florianópolis, 28 de julho de 2017. Ao marcar a opção "Li e estou de acordo com o CONTRATO DE PRESTAÇÃO DE SERVIÇOS REDAÇÃO ONLINE", constante do formulário eletrônico
Leia maisFRAUDES NA INTERNET. Não seja vítima...nem vilão. VIII Encontro de Segurança em Informática 03 de outubro de 2018
FRAUDES NA INTERNET Não seja vítima......nem vilão VIII Encontro de Segurança em Informática 03 de outubro de 2018 Yuri Alexandro Analista de Sistemas (UNEB) Bolsista/Estagiário/Técnico/Analista de TIC
Leia maisPOLÍTICA ANTICORRUPÇÃO
POLÍTICA ANTICORRUPÇÃO POLÍTICA ANTICORRUPÇÃO DA IBRAV 1. OBJETIVO E HISTÓRICO Esta Política Anticorrupção estabelece os padrões básicos e uma estrutura para a prevenção e detecção de suborno e corrupção
Leia maisESCOLA BÁSICA DOS 1º, 2º E 3º CICLOS DO BOM SUCESSO TECNOLOGIAS DE INFORMAÇÃO E COMUNICAÇÃO. Tecnologias da Informação e Comunicação
Tecnologias da Informação e Comunicação Correio Eletrónico Criar e configurar Este documento vai auxiliar-te a criar e a configurar a tua conta de correio eletrónico. O correio eletrónico ou Email é um
Leia maisFundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO
Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO 1. É uma técnica de fraude online usada por criminosos para persuadi-lo
Leia maisCRIMES VIRTUAIS. Conceito Exemplos
CRIMES VIRTUAIS Conceito Exemplos 2 CRIMES VIRTUAIS Segundo Ferreira (2005) sugere, resumindo: Atos dirigidos contra um sistema de informática, tendo como subespécies atos contra o computador e atos contra
Leia maisPOR QUE É TÃO IMPORTANTE SABER INFLUENCIAR AS PESSOAS? QUAL A DIFERENÇA ENTRE INFLUÊNCIA E MANIPULAÇÃO? O QUE SIGNIFICA INFLUÊNCIA, E COMO ELA SE APLICA NO AMBIENTE PROFISSIONAL? AGENDA 1. O que é influência?
Leia maisManual do Usuário. Inscrição Online 2017
Manual do Usuário Inscrição Online 2017 1 - Para iniciar o processo de Inscrição Online 2017, acesse o portal do Colégio Cruzeiro (www.colegiocruzeiro.g12.br) e selecione a unidade de interesse. 2 No menu
Leia maisNos anos 90 eram aficionados em informática, conheciam muitas linguagens de programação e quase sempre jovens, que criavam seus vírus, para muitas
Nos anos 90 eram aficionados em informática, conheciam muitas linguagens de programação e quase sempre jovens, que criavam seus vírus, para muitas vezes, saber o quanto eles poderiam se propagar. Atualmente
Leia maisPolítica global. Responsável: Diretor de conformidade global e de programas de ética. Conflito de interesses. Título: Data de emissão:
Página 1 de I. OBJETIVO Como funcionários e membros do Conselho administrativo da Modine, temos o dever ético e legal com a Modine Manufacturing Company e suas subsidiárias (coletiva e individualmente
Leia maisSOLO NETWORK. Guia De Criptografia
(11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 SO LO N ET W O RK Guia De Criptografia (11) 4062-6971 (21) 4062-6971 (31) 4062-6971
Leia maisMarcelo Henrique dos Santos
Programação de jogos em rede Marcelo Henrique dos Santos www.marcelohsantos.com.br Programação de jogos em rede Aula 5: Segurança Segurança Ao conectar um computador a uma rede, é necessário que tome as
Leia maisConheça a tecnologia DNABolt de Autenticação de Múltiplos-Fatores.
Conheça a tecnologia DNABolt de Autenticação de Múltiplos-Fatores www.dnabolt.com www.cerof.com.br SOBRE ROUBO DE IDENTIDADE VIRTUAL Roubo de identidade é qualquer tipo de fraude que resulte na perda de
Leia maisÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4
ÍNDICE 1. OBJETIVO... 2 2. CONCEITOS... 2 3. PRINCÍPIOS... 3 4. DIRETRIZES CORPORATIVAS... 3 5. ESTRUTURA DE GERENCIAMENTO... 4 5.1 Gestão de acessos às informações... 4 5.2 Proteção do ambiente... 4 5.3
Leia maisComo denunciar postagem como Spam no Facebook
Como denunciar postagem como Spam no Facebook As postagens do Facebook possuem uma seta no canto direito superior, onde se encontra a opção para fazer a denúncia. 1. Clique na seta, como mostra a figura
Leia maisDiretrizes de Comunicação de Projetos Sistema de Gestão da Qualidade
Página 1 de 22 Sumário 1. DIRETRIZ DE COMUNICAÇÃO... 3 1.1. Objetivo... 3 1.2. Público Alvo... 3 2. Modelos de Notificações das Informações... 3 2.1. AVALIAR A VIABILIDADE DO PROJETO... 3 2.1.1. Notificação
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA.
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA. Aprovada em 05/07/2017 1 1) Objetivo O objetivo deste documento é definir a política de segurança da informação da Patrimono Gestão
Leia maisPOLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.
SEGURANÇA CIBERTNÉTICA,. Litus Gestão de Recursos Ltda. ( Litus ou Sociedade ) Este material foi elaborado pela LITUS Gestão de Recursos Ltda., não podendo ser copiado, reproduzido ou distribuído sem prévia
Leia maisSEGURANÇA NA INTERNET
SEGURANÇA NA INTERNET 08.10.2015 Sugestões e ferramentas para nos proteger na utilização deste meio de comunicação universal. Segurança na Internet A Internet é, sem dúvida, o mais bem sucedido meio de
Leia maisEspecialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques
Brasil ainda carece de cultura de gerenciamento de riscos Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques O ataque cibernético em escala mundial ocorrido
Leia maisCARTÕES PRESENTE FICHA DOS PRODUTOS
CARTÕES PRESENTE FICHA DOS PRODUTOS CARTÕES PRESENTE PROGRAMAS DE PRESENTE DIGITAL E MÓVEL CARTÕES DE ESPECIALIDADES VOCÊ OBTÉM A EXPERIÊNCIA DE UM LÍDER GLOBAL DO SETOR E UMA SOLUÇÃO COMPLETA DE CARTÕES
Leia maisPolítica de Privacidade
Política de Privacidade 1. Introdução 1.1 Estamos empenhados em guardar com segurança a privacidade dos visitantes do nosso site; nesta política, vamos explicar como vamos tratar a sua informação pessoal.
Leia maisEdital 03/2012. Participação em Eventos Científicos Internacionais
Edital 03/2012 Participação em Eventos Científicos Internacionais A Fundação de Empreendimentos Científicos e Tecnológicos, FINATEC, pessoa jurídica de direito privado, sem fins lucrativos, tendo por finalidades
Leia maisOutlook Web App (OWA)
Outlook Web App (OWA) 2010 Índice 1. O que é o Outlook Web App (OWA) 2010?... 3 2. Como acessar o OWA:... 3 3. Como navegar no OWA... 5 4. As seções do OWA... 5 5. O painel de mensagens OWA... 6 5.1 Como
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS
Leia maisPOLÍTICA CORPORATIVA Política nº 402 POLÍTICA DE USO DE TECNOLOGIA. Data da emissão inicial Data do versão atual Página. Página 1 de 6 12/98 01/04/15
Data do versão atual 01/04/15 1 de 6 Esta política estabelece as normas que regem o uso e o acesso aos recursos de informação e tecnologia de comunicação da empresa e os registros relacionados, incluindo:
Leia maisDICAS DE SEGURANÇA TIPOS E DICAS PARA EVITAR FRAUDES
CARTILHA DICAS DE SEGURANÇA TIPOS E DICAS PARA EVITAR FRAUDES A partir da tendência global dos bancos de digitalizar os serviços ofertados aos clientes, tem aumentado também o número de golpes em que os
Leia maisSISTEMAS DE LOG, TRATAMENTO DE ATAQUES E ERROS PROF.: PAULO RICARDO LISBOA DE ALMEIDA
SISTEMAS DE LOG, TRATAMENTO DE ATAQUES E ERROS PROF.: PAULO RICARDO LISBOA DE ALMEIDA LIDANDO COM ATAQUES A aplicação está sendo atacada E agora? LIDANDO COM ATAQUES A aplicação está sendo atacada E agora?
Leia maisIntrodução em Segurança de Redes
Introdução em Segurança de Redes Introdução Nas últimas décadas as organizações passaram por importantes mudanças Processamento das informações Antes: realizado por meios físicos e administrativos Depois:
Leia mais1 GLOSSÁRIO Área de TI Catálogo de serviços de TI Solicitante Chamado Formulário...
Pág.: 1 de 21 SUMÁRIO 1 GLOSSÁRIO... 3 1.1 Área de TI... 3 1.2 Catálogo de serviços de TI... 3 1.3 Solicitante... 3 1.4 Chamado... 3 1.5 Formulário... 3 1.6 Situação do Chamado... 3 2 CATALOGO DE SERVIÇOS
Leia maisNeste tutorial vamos aprender a mudar algumas. Configurações do Painel. de nossos blogues
Neste tutorial vamos aprender a mudar algumas Configurações do Painel de nossos blogues Depois que você entrou no Painel do Blogger com seu nome de usuário e senha, clique em Configurações. Vamos explorar
Leia maisCampus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini /
Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DE REDES Aula N : 02 Tema:
Leia maisREGULAMENTAÇÃO PARA USO DOS LABORATÓRIOS DE INFORMÁTICA DO CAMPUS MATÃO DO IFSP
REGULAMENTAÇÃO PARA USO DOS LABORATÓRIOS DE INFORMÁTICA DO CAMPUS MATÃO DO IFSP Regulamenta a utilização dos equipamentos e serviços disponíveis no Laboratório de Informática para uso da comunidade do
Leia maisFACILITIES. FACILITIES Manual Integração INSERIR VÍDEO
FACILITIES Manual Integração FACILITIES Objetivos e Responsabilidades Gerenciar os serviços que suportam o core business (atividade fim) da empresa. Agregar valor ao negócio propondo soluções inovadoras.
Leia maisSegurança da Informação
Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação
Leia maisMANUAL DO INVESTIDOR SISTEMA DE COMPRA E VENDA DE AÇÕES DO GRUPO SERPRAM. HOSPITAL VARGINHA HOSPITAL IMESA
MANUAL DO INVESTIDOR SISTEMA DE COMPRA E VENDA DE AÇÕES DO GRUPO SERPRAM HOSPITAL IMESA HOSPITAL VARGINHA O SISTEMA O sistema de compra e venda de ações do Grupo Serpram foi planejado e projetado para
Leia maisAUTENTICAÇÃO EM DUAS ETAPAS: MAIS SEGURANÇA PARA VOCÊ!
AUTENTICAÇÃO EM DUAS ETAPAS: MAIS SEGURANÇA PARA VOCÊ! A partir de 02 de junho a MAUÁPREV vai iniciar o processo de autenticação em duas etapas, que vai aparecer quando o participante fizer o login em
Leia maisPolítica de privacidade CERS Cursos Online Quais são as informações que obtemos
Política de privacidade CERS Cursos Online O CERS Cursos Online sabe o quanto é importante para você conhecer e estar seguro sobre a utilização dos seus dados pessoais. Por isso, nos preocupamos em esclarecer
Leia maisUSO DE CANAIS DIGITAIS Cartilha educativa para clientes
Onde tem Pará, tem Banpará USO DE CANAIS DIGITAIS Cartilha educativa para clientes Dicas para tornar sua navegação mais segura Internet Banking Saiba mais sobre este serviço: O Internet Banking é um Canal
Leia maisPara fins desta Política de Privacidade, devem ser considerados os seguintes conceitos:
Política de Privacidade A Política de Privacidade do site www.atrativatur.com.br de titularidade da ATRATIVA VIAGENS E TURISMO LTDA ME, foi elaborada para reafirmar o compromisso da ATRATIVA TUR com a
Leia maisSegurança da Informação. Alberto Felipe Friderichs Barros
Segurança da Informação Alberto Felipe Friderichs Barros Em um mundo onde existe uma riqueza de informação, existe frequentemente uma pobreza de atenção. Ken Mehlman Desde o surgimento da internet, a busca
Leia maisIBM Managed Security Services para Reimplementação e Reativação do Agente
Descrição dos Serviços IBM Managed Security Services para Reimplementação e Reativação do Agente 1. Escopo dos Serviços O IBM Managed Security Services para Reimplementação e Reativação do Agente (denominado
Leia maisFormas de acesso A Central de atendimento ao Cliente pode ser acessada de quatro formas diferentes:
Guia do usuário Sumário Introdução... 2 Formas de acesso:... 2 Conhecendo as funções... 3 Apresentação... 3 Abrindo Solicitação... 3 Consultando solicitações abertas... 4 O que significa cada um dos status...
Leia maisCadastro do novo Bilhete Único - SPTRANS
Sumário 1. Objetivo... 2 2. Cadastro para emissão do NOVO Bilhete Único... 3 3. Sessão Expirada... 111 4. Etapas do Cadastro... 144 5. Finalização do Cadastro... 166 6. Pesquisa de Satisfação...18 1 1.
Leia maisBook com terminologias DE SEGURANÇA DA INFORMAÇÃO
Book com terminologias DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO PRINCÍPIOS DE SEGURANÇA DA INFORMAÇÃO... 3 OBJETIVOS DA SI... 3 PRINCÍPIOS DE SI... 3 ALGUNS CONCEITOS DE SI... 3 AMEAÇA INTELIGENTE... 3 ANTI-SPAM...
Leia maisCOMO SOLICITAR VISTO PARA EXECUÇÃO DE OBRAS OU SERVIÇOS SISTEMA CREAÁGIL
COMO SOLICITAR VISTO PARA EXECUÇÃO DE OBRAS OU SERVIÇOS SISTEMA CREAÁGIL 1 OBJETIVO: Apresentar procedimentos para o solicitar Visto para execução de obras ou serviços pelo Portal CreaÁgil. 2 Acesse através
Leia maisINFORMÁTICA. Com o Professor: Rene Maas
INFORMÁTICA Com o Professor: Rene Maas Arquivos anexados a mensagens de e-mail podem conter vírus, que só contaminarão a máquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo
Leia maisCAMPANHA OTC/OTX (Medicamentos sem tarja e produtos não medicamentosos)
CAMPANHA OTC/OTX (Medicamentos sem tarja e produtos não medicamentosos) Campanhas de produtos SEM tarja direcionadas ao consumidor final. Este ano os produtos lançados até 31/12/2011, serão considerados
Leia maisSEGURANÇA DA INFORMAÇÃO
SEGURANÇA DA INFORMAÇÃO SEGURANÇA DA INFORMAÇÃO A informação sobre a falência do Lehman Brothers afetou a confiança de todo o mercado financeiro. O medo de que outras instituições também quebrassem gerou
Leia maisManual de utilização do CSPSNet Versão 3.0
Manual de utilização do CSPSNet Versão 3.0 Para melhor utilizar esse manual, o mesmo está dividido nos seguintes tópicos: TÓPICO DESCRIÇÃO 01 Criar o Atalho do Sistema Web 02 Orientação sobre o USUÁRIO
Leia maisPolítica de Privacidade
Política de Privacidade Esta política descreve as formas como coletamos, armazenamos, usamos e protegemos suas informações pessoais. Você aceita essa política e concorda com tal coleta, armazenamento e
Leia maisEng. de Requisitos: Atividades. Engenharia de Requisitos. Eng. de Requisitos: Processo. O Documento de Requisitos. Stakeholders. Estudo de Viabilidade
DCC / ICEx / UFMG Eng. de Requisitos: Atividades Engenharia de Requisitos Eduardo Figueiredo Inclui quatro fases principais Estudo de viabilidade Elicitação (ou análise) de Especificação de Validação dos
Leia maisUniversidade Federal do Vale do São Francisco Sistema de Concursos
1 - Introdução O sistema de concursos da UNIVASF é uma ferramenta desenvolvida pela Secretaria de Tecnologia da Informação (STI) que permite a inscrição de candidatos às vagas ofertadas pela UNIVASF. O
Leia maisApêndices. 1.1 Apêndice A: Manual do Usuário Acessando o Sistema
Manual do Usuário Apêndices 1.1 Apêndice A: Manual do Usuário 1.1.1 Acessando o Sistema A aplicação está disponível e pode ser acessada pelo endereço www2.bcc.unifalmg.edu.br/ahp. A tela inicial da aplicação
Leia maisTreinamento W3-Vendas
Rossana Silva 1.0 04/08/2015 1 / 35 Rossana Silva 1.0 04/08/2015 2 / 35 1. Índice 1. Índice... 2 2. Revisões... 3 3. Objetivos... 4 4. Tela de login... 5 5. Dashboard Geral... 6 6. Vendas... 7 7. Cadastros...
Leia maisManual de cadastro do estabelecimento
Manual de cadastro do estabelecimento Contatos Telefone: (27) 99945-1430 ou (27) 99645-6726 E-mail: contato@fidecard.net O cadastro do estabelecimento começa solicitando as informações básicas do seu empreendimento,
Leia maisRecadastramento dos Beneficiários Aposentados e Pensionistas Período: 20/03 a 20/05/2018.
Recadastramento dos Beneficiários Aposentados e Pensionistas Período: 20/03 a 20/05/2018. 1. Quem deve se recadastrar? o Todos os Aposentados e Pensionistas. Deverão ser recadastrados, além do beneficiário
Leia maisTutorial. Crachás de Identificação
Tutorial Índice 1 Acesso ao Sistema 2 Tela Principal 3 Cadastro do Endereço de Entrega 4 Cadastrar Novos Colaboradores 5 Escolha o Layout 6 Preencha o Formulário 7 Solicitar Crachás 8 Aprovação do Pedido
Leia maisNo navegador (Internet Explorer, Firefox, etc.), acesse:
Troca de senha de e-mail no ICB USP Prezado usuário de e-mail do ICB, Documento criado em 17 de julho de 2009. A seguir apresentamos os passos necessários para a mudança da senha de seu e-mail. A troca,
Leia maisPORTARIA CADE Nº 91, DE 12 DE ABRIL DE 2016.
Boletim de Serviço Eletrônico em 13/04/2016 Ministério da Justiça MJ Conselho Administrativo de Defesa Econômica CADE SEPN 515 Conjunto D, Lote 4 Ed. Carlos Taurisano, 1º andar Bairro Asa Norte, Brasília/DF,
Leia maisProcedimento de Remessa para Conserto
Procedimento de Remessa para Conserto Antes do envio de materiais à assistência técnica MAGNETO, solicitamos que sejam observados os seguintes procedimentos de remessa de produtos para conserto em garantia
Leia maisCooperativa de Crédito de Livre Admissão de Associados do Alto Uruguai Catarinense SICOOB Crediauc POLÍTICA DE COMPRAS DO SICOOB CREDIAUC
POLÍTICA DE COMPRAS DO SICOOB CREDIAUC Aprovado em 28 de Janeiro de 2014 Atualizado em 30 de Janeiro de 2015 Atualizado em 30 de Julho de 2015 Atualizado em 30 de outubro de 2015 Atualizado em 18 de dezembro
Leia maisEspecialistas: empresas e órgãos públicos devem melhorar segurança cibernética
Por Sabrina Craide O ciberataque global com o vírus WannaCry, que infectou milhares de computadores em diversos países do mundo na semana passada, acendeu o alerta para a importância da segurança cibernética
Leia maisINTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO
CURSO DE PÓS GRADUAÇÃO SEGURANÇA DA INFORMAÇÃO PROF. REGINALDO CAMPOS regis.campos@uol.com.br INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO SEGURANÇA DA INFORMAÇÃO Lista de Disciplinas 2 INTRODUÇÃO À SEGURANÇA
Leia maisEDITAL 08/2017 PROPIT PROGRAMA DE FORTALECIMENTO DE GRUPOS DE PESQUISA
SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DO SUL E SUDESTE DO PARÁ PRO-REITORIA DE PÓS-GRADUAÇÃO, PESQUISA E INOVAÇÃO TECNOLÓGICA EDITAL 08/2017 PROPIT PROGRAMA DE FORTALECIMENTO DE GRUPOS DE PESQUISA
Leia maisTecnologias da Informação e Comunicação
Tecnologias da Informação e Comunicação Sumário Segurança na internet: phishing, spam, spyware e vírus informático. Proteção de dados. A imagem Esta Fotografia de Autor Desconhecido está licenciada ao
Leia maisPetter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional
Requerente: Metadados Assessoria e Sistemas. Empresa: Metadados Assessoria e Sistemas Especialista: Petter Anderson Lopes. Período: fevereiro de 2019. Modelo: Pentest, OWASP Top 10 2013 compliance. OWASP
Leia maisEng. de Requisitos: Atividades. Engenharia de Requisitos. Eng. de Requisitos: Processo. O Documento de Requisitos. Stakeholders
DCC / ICEx / UFMG Eng. de Requisitos: Atividades Engenharia de Requisitos Eduardo Figueiredo Inclui quatro fases principais Estudo de viabilidade Elicitação (ou análise) de Especificação de Validação dos
Leia maisHOMOLOGAÇÃO DE MARCAS DE TUBOS E CONEXÕES DE PVC
PROCEDIMENTO GERÊNCIA DE LOGÍSTICA DIVISÃO DE SUPRIMENTOS Data de Aprovação: 11.10.2006 Doc. de Aprovação:Res. nº 4720/2006 HOMOLOGAÇÃO DE MARCAS DE TUBOS E CONEXÕES DE PVC SUMÁRIO 1- OBJETIVO...02 2-
Leia maisGerência de Tecnologia da Informação e Inteligência Estratégica. Gestão Integrada de Demandas
Gestão Integrada de Demandas Manual do Usuário Perfil autoatendimento 2017 Sumário Sumário... 2 O que é o Service Desk Apex-Brasil?... 3 O que é o perfil de autoatendimento?... 3 Como acessar o sistema
Leia maisSegurança das informações. Prof ª Gislaine Stachissini
Segurança das informações Prof ª Gislaine Stachissini Softwares mal-intencionados Vírus Worms Cavalos de Tróia Spywares Softwares mal-intencionados: Vírus Um vírus é um código de computador que se anexa
Leia maisE se sua Operação... que usam as áreas que foram limpas? Treinasse melhor sua equipe? Diminuísse o tempo em refazer as tarefas?
E se sua Operação... Diminuísse o tempo em refazer as tarefas? Aumentasse a satisfação dos clientes e das pessoas que usam as áreas que foram limpas? Treinasse melhor sua equipe? Tivesse mais controle
Leia maisPORTO DO AÇU MANUAL DE CADASTRO DE FORNECEDORES
PORTO DO AÇU MANUAL DE CADASTRO DE FORNECEDORES 1. INTRODUÇÃO Para se tornar um fornecedor, é necessário seguir o passo a passo deste documento. As informações preenchidas no Portal de Fornecedores ficarão
Leia maisExperimente você também, é grátis!
O JivoChat é um chat pro ssional para sites Experimente você também, é grátis! 2016 JivoChat O controle do seu negocio Painel de Controle JivoChat Com um Painel de Controle fácil de utilizar, você sempre
Leia maisO Código de Ética e Conduta Profissional da ACM(Association for Computing Machinery) Código de Ética da ACM. Código de Ética da ACM
Códigos de Ética em Computação O Código de Ética e Conduta Profissional da ACM(Association for Computing Machinery) SCC 207 Computadores e Sociedade I Não há diretrizes específicas para todos os casos
Leia maisInformações (atualizado em 22/05/2018)
Informações (atualizado em 22/05/2018) Conteúdo: 1. Informações gerais do curso 2 2. Quais são os custos e as formas de participação? 2 Pessoas físicas 2 Pessoas jurídicas 3 Assinatura 3 Inscrições diretas
Leia maisPortal de Atendimento Telluria
1 Portal de Atendimento Telluria Seja bem vindo ao portal de atendimento Telluria! A Telluria Tecnologia está oferecendo mais um canal de relacionamento para seus clientes. Por esse canal, você cliente,
Leia maisMuito se fala do ransomware e que as empresas devem se proteger contra ele. Mas com o que realmente estamos lidando?
www.artit.com.br 1 2 www.artit.com.br www.artit.com.br 3 Muito se fala do ransomware e que as empresas devem se proteger contra ele. Mas com o que realmente estamos lidando? Neste ebook, a ART IT esclarece
Leia maisSistema de webconferência Mconf. Sessão 2
Sistema de webconferência Mconf Sessão 2 O portal web é o ponto de entrada ao sistema Formato de rede social de usuários, comunidades e eventos Ele prôve: Autenticação de usuários Controle de permissões
Leia mais