24/02/2014. O verdadeiro objeto da engenharia social é a obtenção de vantagens.

Tamanho: px
Começar a partir da página:

Download "24/02/2014. O verdadeiro objeto da engenharia social é a obtenção de vantagens."

Transcrição

1 Engenharia Social é o termo usado para definir o uso de persuasão por um hacker para influenciar as pessoas a concordar com um pedido de informação. O Termo Engenharia Social foi popularizado por Kevin Mitnick, criminoso computacional reformado e atualmente consultor de segurança nos Estados Unidos da América (É a Arte de Enganar ). Engenheiros sociais usam táticas para obter confiança, prestatividade e informações facilmente acessíveis usando de diversos ataques em escalas até seu objetivo final. O verdadeiro objeto da engenharia social é a obtenção de vantagens. O Engenheiro Social possui um perfil de pessoa agradável, agindo com educação, simpatia e carisma, sendo que suas principais características são a criatividade, flexibilidade e dinamismo. 1

2 Invasão tecnológica: é a aproximação por meio de enganar o usuário, e levá-lo a acreditar que está interagindo com um sistema eletrônico legítimo, e fazê-lo fornecer informações confidenciais. Por exemplo, uma janela Pop-up informando ao usuário que este precisa entrar novamente com sua identificação e senha: ao momento em que isto for feito, o dano está causado, e suas informações estão agora em posse do invasor. Invasão humana: é feita através de enganação, tomando vantagem da ignorância da vítima, e da inclinação natural do ser humano de ser agradável e prestativo, desejando ser admirado. Um invasor personifica uma pessoa de autoridade, solicitando ao funcionário de help desk que sua senha seja reformulada: o funcionário o faz, e passa a nova senha ao invasor, ignorante ao fato de que está colaborando com o ataque. Confiança - aproximação direta, especialidade técnica; Ajuda e Prestatividade - Aproximação direta, Voz de autoridade; Ganância - Cavalo-de-tróia, Corrente de ; Curiosidade - Cavalo-de-tróia, s com conteúdo malicioso; Medo de perder algo - Janela de Pop-up; Ignorância - Vasculhar Lixeira, Aproximação direta; Descuido - Espionagem, Vasculhar Lixeira, Bisbilhotar. 2

3 Um hacker que gasta diversas horas tentando romper senhas pode economizar um grande tempo simplesmente entrando em contato com um funcionário da empresa-alvo para obter as senhas. há seis tendências da natureza humana que são exploradas para extrair o consentimento sobre uma determinada solicitação: Argumentação: um Engenheiro Social utiliza-se de fatos, informações, e outras ferramentas para fazer com que sua mensagem seja aceita pelo alvo ou vítima. Obediência: ao Obedecer, as pessoas abandonam os julgamentos pessoais e cooperam com a figura de autoridade, havendo submissão diante de pressões externas. Ajuda: existem duas visões: Visão Empática - trata do fato de que o ser humano se coloca na posição da pessoa que requer, ou parece precisar de ajuda. A pessoa preocupa-se com o apelo do outro, e se sente angústiado. Visão da Solução do Problema - as pessoas querem ajudar (esforço, perigo, embaraço) e o ganho de benefícios, especialmente na questão da autoestima (aprovação, admiração). 3

4 Autoridade: quando alguém consegue passar a imagem de autoridade, as pessoas sentem-se intimidadas a obedecer mais, e agem de forma a mostrarem prestatividade com o objetivo inconsciente de ganhar recompensas, ou evitar punições. Afabilidade: o engenheiro social, pode passarse por uma pessoa agradável ou ainda com crenças e interesses semelhantes ao da vitima, para assim atacá-la, com isso fica muito mais fácil a sua solicitação ser atendida. Reciprocidade : podemos ter uma solicitação atendida automaticamente quando a pessoa recebe algo de valor ou pelo menos tem a promessa de recebimento de tal valor, este valor, pode ser um presente ou até mesmo segundo ele um conselho, o que ocorre é a inclinação a retribuir tal presente. Consistência: as pessoas tem a tendência a atender as solicitações assim que fazem um compromisso publico ou após adotar uma causa, (honrar o nosso comprometimento). Validade-Social: as pessoas tem a tendência a atender ou cooperar com as solicitações, quando essa solicitação esta de acordo com o que as demais pessoas fazem. Escassez: ao deparar com algo que encontra-se em escassez ou que haja uma disputa pelo mesmo, a uma grande tendência de cooperação. 4

5 Criação de uma situação onde o agressor deve ajudar o alvo. Exemplo: um agressor personificando um empregado da área de TI, que faria contato com o alvo avisando de uma futura falha ou período onde o sistema ou energia elétrica, estará inoperante. Depois, o agressor entrará em contato para supostamente verificar se tudo ocorreu bem para criar um vínculo de confiança através de s ou programas com conteúdo malicioso. A instalação de programas poderia ser parte de um upgrade. Persuasão e Argumentação Obediência e Autoridade Ajuda Autoridade Afabilidade Reciprocidade Consistência Validade-Social Escassez Abordagem Direta Vasculhando Lixeiras Espionagem Especialista Voz de Autoridade Cavalo-de-Tróia e Conteúdo Malicioso Pop-up 5

6 Abordagem Direta exemplo: observar por cima do ombro dos outros é algo tão simples, que ninguém espera que ocorra. Vasculhando Lixeiras - as organizações são em geral ignorantes para o lixo que produzem, e frequentemente não reconhecem o risco que este representa à sua segurança. Com um pedaço de papel com a marca d água de uma empresa, o agressor pode criar correspondências de propriedades quase legítimas. Espionagem e Bisbilhotagem - um espião pode descobrir senha apenas observando seu usuário enquanto este a digita, nas gavetas ou ouvindo conversas. Especialista Técnico o hacker pode personificar funcionários de áreas de suporte e manutenção. O intruso pode agir como se fizesse algum reparo, enquanto espiona por informações valiosas deixadas à solta. Voz de Autoridade - entrar em contato com alguma área de suporte, e pressionar o funcionário de hierarquia mais baixa a fornecer informações. Cavalo-de-Tróia - pode enviar conteúdo malicioso contido em mensagens de enviado a destinatários aleatórios. Janelas de Pop-up - gera uma janela de pop-up requerendo informações. Caso PayPal - serviço que intermédia pagamentos via cartão de crédito para lojas de E-commerce. Em 2002 clientes receberam e- mails solicitando que recadastrasse os dados de seus cartões de crédito, afirmando que a empresa possuía falhas de segurança em seus sistemas. Os s pareciam genuínos, com logotipos e letras genuínas. Quando os clientes enviavam as informações, no entanto, o agressor na verdade é que os coletava. 6

7 Teste de Segurança na Base Andersen - base da Força Aérea Norte americana, em 2010, teve de esclarecer um mal-entendido causado por um teste de segurança que utilizava um falso em sua rede. O dizia que a produção de um famoso filme de ação estava sendo iniciada em uma das bases da Força Aérea Americana, e que pilotos interessados em participar como atores coadjuvantes deveriam preencher um formulário. A medida que os pilotos respondiam ao chamado falso, as informações vazaram para o público sobre a especulação produção do filme. Estagiária de Enfermagem - em 2010 uma adolescente de 15 anos, que sequestrou um bebê recém-nascido de uma maternidade em São Paulo. A adolescente entrou no Hospital maternidade vestindo um jaleco branco, apresentando-se como uma estagiária de enfermagem. Não conseguiu informações no balcão de atendimento porque uma funcionária recusou os documentos. A garota foi até a maternidade e pegou um bebê que estava com a mãe, afirmando que levaria a criança para passar por exames, e que ela seria devolvida em breve. Seu pai à delegacia. s Falsos - é comum receber diversas comunicações maliciosas. Sejam estas propagandas, ou mensagem com objetivos mal intencionados, a cautela deve sempre estar presente ao lidar com o correio eletrônico. Alguns fazem se passar por empresas conhecidas como Correios, Receita federal, etc. 7

8 Utilizar a segurança combinada as políticas de segurança, que servem para definir as regras para o comportamento do empregado, não esquecendo a sua educação e treinamento (conscientização). Solicitar a identidade de quem a solicita informações; Verificar se uma pessoa tem mesmo a autoridade que informa ter durante uma determinada solicitação. Saber como tratar uma solicitação suspeita (para que departamento ou profissional relatar as tentativas de ataques ou ataques bem sucedidos); Sempre questionar todos que realizam solicitações suspeitas. Cada colaborador deve atender às políticas e também as implicações do seu não atendimento; Questionar pessoas sem identificação nas dependências da empresa, sem uso de identificações como por exemplo crachás; Eliminar corretamente os documentos ou mídias que armazenam ou armazenaram documentos confidenciais. Os crachás dos empregados devem ser criados para incluir uma foto grande que possa ser reconhecida à distância (inclusive para visitantes). Criar contas de convidados nos computadores. 8

9 O Fator Humano é O Elo mais fraco da Segurança ; O Risco jamais é eliminado por completo, apenas reduzido; As Políticas de Segurança, os Métodos e Práticas de Prevenção devem sempre ser adaptados às necessidades de cada organização; A Segurança deve ser um fator de constante preocupação, e ser tratado como um fator estratégico das organizações; 9

Engenharia Social. A arte de enganar

Engenharia Social. A arte de enganar Engenharia Social A arte de enganar Disciplina: Segurança da Informação Professor: José Fernando Weege Alunos: Anderson Zardo, Luziane Viali e Tainã Dossiati 2011/02 O que é Engenharia Social São práticas

Leia mais

Simulado Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke

Simulado Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke Simulado Aula 02 INSS INFORMÁTICA Prof. Márcio Hunecke Informática Pragas Virtuais 1. Phishing é um método de envio de mensagens eletrônicas que tentam se passar pela comunicação oficial de uma instituição

Leia mais

Aula 11. Engenharia Social

Aula 11. Engenharia Social Aula 11 Engenharia Social O termo Engenharia Social passou a ser amplamente disseminado na área de segurança nos últimos anos. Apontado como um dos maiores riscos atuais, os ataques de Engenharia Social

Leia mais

Cibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI.

Cibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI. Cibersegurança Também conhecida como segurança cibernética, é o conjunto de políticas, processos e ferramentas de hardware e software, que se encarregam de proteger a privacidade, a disponibilidade e a

Leia mais

Segurança da Informação

Segurança da Informação Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação

Leia mais

Como se proteger do sequestro de dados Ramsomware

Como se proteger do sequestro de dados Ramsomware Como se proteger do sequestro de dados Ramsomware O que é ransomware? O Ransomware é uma espécie de malware (software mal-intencionado) que os criminosos instalam em seu computador sem seu consentimento.

Leia mais

Ana Rita Grácio. All rights reserved.

Ana Rita Grácio. All rights reserved. 2015-2017 Ana Rita Grácio. All rights reserved. Termos e Condições Site A Menina Conta / Loja Online Os Kits da Menina Os Kits da Menina é uma marca portuguesa de bijuteria infantil e para mamãs. Os nossos

Leia mais

Inicialmente as redes passaram a ser utilizadas principalmente para o compartilhamento de periféricos, principalmente discos rígidos.

Inicialmente as redes passaram a ser utilizadas principalmente para o compartilhamento de periféricos, principalmente discos rígidos. Aula 5-6 IV) AS REDES ATUAIS Novas tecnologias como banco de dados, sistemas distribuídos e redes de computadores surgiram na área de informática e modificaram radicalmente o comportamento das empresas.

Leia mais

Política de Segurança da Informação e Uso Aceitável

Política de Segurança da Informação e Uso Aceitável Aprovado RH da 1 Política de Segurança da Informação e Uso Aceitável Objetivo: Auxiliar os usuários finais a compreender suas responsabilidades ao acessar as informações armazenadas nos sistemas da ASSA

Leia mais

Os 7 Princípios da Persuasão

Os 7 Princípios da Persuasão Marketing Digital Com Resultados Apresenta... Os 7 Princípios da Persuasão Como aumentar suas vendas e seu poder de persuasão mesmo que você ache que você não é um bom vendedor Esse é o o guia contendo

Leia mais

TERMO DE USO E PRESTAÇÃO DE SERVIÇOS Florianópolis, 28 de julho de 2017.

TERMO DE USO E PRESTAÇÃO DE SERVIÇOS Florianópolis, 28 de julho de 2017. TERMO DE USO E PRESTAÇÃO DE SERVIÇOS Florianópolis, 28 de julho de 2017. Ao marcar a opção "Li e estou de acordo com o CONTRATO DE PRESTAÇÃO DE SERVIÇOS REDAÇÃO ONLINE", constante do formulário eletrônico

Leia mais

FRAUDES NA INTERNET. Não seja vítima...nem vilão. VIII Encontro de Segurança em Informática 03 de outubro de 2018

FRAUDES NA INTERNET. Não seja vítima...nem vilão. VIII Encontro de Segurança em Informática 03 de outubro de 2018 FRAUDES NA INTERNET Não seja vítima......nem vilão VIII Encontro de Segurança em Informática 03 de outubro de 2018 Yuri Alexandro Analista de Sistemas (UNEB) Bolsista/Estagiário/Técnico/Analista de TIC

Leia mais

POLÍTICA ANTICORRUPÇÃO

POLÍTICA ANTICORRUPÇÃO POLÍTICA ANTICORRUPÇÃO POLÍTICA ANTICORRUPÇÃO DA IBRAV 1. OBJETIVO E HISTÓRICO Esta Política Anticorrupção estabelece os padrões básicos e uma estrutura para a prevenção e detecção de suborno e corrupção

Leia mais

ESCOLA BÁSICA DOS 1º, 2º E 3º CICLOS DO BOM SUCESSO TECNOLOGIAS DE INFORMAÇÃO E COMUNICAÇÃO. Tecnologias da Informação e Comunicação

ESCOLA BÁSICA DOS 1º, 2º E 3º CICLOS DO BOM SUCESSO TECNOLOGIAS DE INFORMAÇÃO E COMUNICAÇÃO. Tecnologias da Informação e Comunicação Tecnologias da Informação e Comunicação Correio Eletrónico Criar e configurar Este documento vai auxiliar-te a criar e a configurar a tua conta de correio eletrónico. O correio eletrónico ou Email é um

Leia mais

Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO

Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO 1. É uma técnica de fraude online usada por criminosos para persuadi-lo

Leia mais

CRIMES VIRTUAIS. Conceito Exemplos

CRIMES VIRTUAIS. Conceito Exemplos CRIMES VIRTUAIS Conceito Exemplos 2 CRIMES VIRTUAIS Segundo Ferreira (2005) sugere, resumindo: Atos dirigidos contra um sistema de informática, tendo como subespécies atos contra o computador e atos contra

Leia mais

POR QUE É TÃO IMPORTANTE SABER INFLUENCIAR AS PESSOAS? QUAL A DIFERENÇA ENTRE INFLUÊNCIA E MANIPULAÇÃO? O QUE SIGNIFICA INFLUÊNCIA, E COMO ELA SE APLICA NO AMBIENTE PROFISSIONAL? AGENDA 1. O que é influência?

Leia mais

Manual do Usuário. Inscrição Online 2017

Manual do Usuário. Inscrição Online 2017 Manual do Usuário Inscrição Online 2017 1 - Para iniciar o processo de Inscrição Online 2017, acesse o portal do Colégio Cruzeiro (www.colegiocruzeiro.g12.br) e selecione a unidade de interesse. 2 No menu

Leia mais

Nos anos 90 eram aficionados em informática, conheciam muitas linguagens de programação e quase sempre jovens, que criavam seus vírus, para muitas

Nos anos 90 eram aficionados em informática, conheciam muitas linguagens de programação e quase sempre jovens, que criavam seus vírus, para muitas Nos anos 90 eram aficionados em informática, conheciam muitas linguagens de programação e quase sempre jovens, que criavam seus vírus, para muitas vezes, saber o quanto eles poderiam se propagar. Atualmente

Leia mais

Política global. Responsável: Diretor de conformidade global e de programas de ética. Conflito de interesses. Título: Data de emissão:

Política global. Responsável: Diretor de conformidade global e de programas de ética. Conflito de interesses. Título: Data de emissão: Página 1 de I. OBJETIVO Como funcionários e membros do Conselho administrativo da Modine, temos o dever ético e legal com a Modine Manufacturing Company e suas subsidiárias (coletiva e individualmente

Leia mais

SOLO NETWORK. Guia De Criptografia

SOLO NETWORK. Guia De Criptografia (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 SO LO N ET W O RK Guia De Criptografia (11) 4062-6971 (21) 4062-6971 (31) 4062-6971

Leia mais

Marcelo Henrique dos Santos

Marcelo Henrique dos Santos Programação de jogos em rede Marcelo Henrique dos Santos www.marcelohsantos.com.br Programação de jogos em rede Aula 5: Segurança Segurança Ao conectar um computador a uma rede, é necessário que tome as

Leia mais

Conheça a tecnologia DNABolt de Autenticação de Múltiplos-Fatores.

Conheça a tecnologia DNABolt de Autenticação de Múltiplos-Fatores. Conheça a tecnologia DNABolt de Autenticação de Múltiplos-Fatores www.dnabolt.com www.cerof.com.br SOBRE ROUBO DE IDENTIDADE VIRTUAL Roubo de identidade é qualquer tipo de fraude que resulte na perda de

Leia mais

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4 ÍNDICE 1. OBJETIVO... 2 2. CONCEITOS... 2 3. PRINCÍPIOS... 3 4. DIRETRIZES CORPORATIVAS... 3 5. ESTRUTURA DE GERENCIAMENTO... 4 5.1 Gestão de acessos às informações... 4 5.2 Proteção do ambiente... 4 5.3

Leia mais

Como denunciar postagem como Spam no Facebook

Como denunciar postagem como Spam no Facebook Como denunciar postagem como Spam no Facebook As postagens do Facebook possuem uma seta no canto direito superior, onde se encontra a opção para fazer a denúncia. 1. Clique na seta, como mostra a figura

Leia mais

Diretrizes de Comunicação de Projetos Sistema de Gestão da Qualidade

Diretrizes de Comunicação de Projetos Sistema de Gestão da Qualidade Página 1 de 22 Sumário 1. DIRETRIZ DE COMUNICAÇÃO... 3 1.1. Objetivo... 3 1.2. Público Alvo... 3 2. Modelos de Notificações das Informações... 3 2.1. AVALIAR A VIABILIDADE DO PROJETO... 3 2.1.1. Notificação

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA.

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA. Aprovada em 05/07/2017 1 1) Objetivo O objetivo deste documento é definir a política de segurança da informação da Patrimono Gestão

Leia mais

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE. SEGURANÇA CIBERTNÉTICA,. Litus Gestão de Recursos Ltda. ( Litus ou Sociedade ) Este material foi elaborado pela LITUS Gestão de Recursos Ltda., não podendo ser copiado, reproduzido ou distribuído sem prévia

Leia mais

SEGURANÇA NA INTERNET

SEGURANÇA NA INTERNET SEGURANÇA NA INTERNET 08.10.2015 Sugestões e ferramentas para nos proteger na utilização deste meio de comunicação universal. Segurança na Internet A Internet é, sem dúvida, o mais bem sucedido meio de

Leia mais

Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques

Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques Brasil ainda carece de cultura de gerenciamento de riscos Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques O ataque cibernético em escala mundial ocorrido

Leia mais

CARTÕES PRESENTE FICHA DOS PRODUTOS

CARTÕES PRESENTE FICHA DOS PRODUTOS CARTÕES PRESENTE FICHA DOS PRODUTOS CARTÕES PRESENTE PROGRAMAS DE PRESENTE DIGITAL E MÓVEL CARTÕES DE ESPECIALIDADES VOCÊ OBTÉM A EXPERIÊNCIA DE UM LÍDER GLOBAL DO SETOR E UMA SOLUÇÃO COMPLETA DE CARTÕES

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade 1. Introdução 1.1 Estamos empenhados em guardar com segurança a privacidade dos visitantes do nosso site; nesta política, vamos explicar como vamos tratar a sua informação pessoal.

Leia mais

Edital 03/2012. Participação em Eventos Científicos Internacionais

Edital 03/2012. Participação em Eventos Científicos Internacionais Edital 03/2012 Participação em Eventos Científicos Internacionais A Fundação de Empreendimentos Científicos e Tecnológicos, FINATEC, pessoa jurídica de direito privado, sem fins lucrativos, tendo por finalidades

Leia mais

Outlook Web App (OWA)

Outlook Web App (OWA) Outlook Web App (OWA) 2010 Índice 1. O que é o Outlook Web App (OWA) 2010?... 3 2. Como acessar o OWA:... 3 3. Como navegar no OWA... 5 4. As seções do OWA... 5 5. O painel de mensagens OWA... 6 5.1 Como

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS

Leia mais

POLÍTICA CORPORATIVA Política nº 402 POLÍTICA DE USO DE TECNOLOGIA. Data da emissão inicial Data do versão atual Página. Página 1 de 6 12/98 01/04/15

POLÍTICA CORPORATIVA Política nº 402 POLÍTICA DE USO DE TECNOLOGIA. Data da emissão inicial Data do versão atual Página. Página 1 de 6 12/98 01/04/15 Data do versão atual 01/04/15 1 de 6 Esta política estabelece as normas que regem o uso e o acesso aos recursos de informação e tecnologia de comunicação da empresa e os registros relacionados, incluindo:

Leia mais

DICAS DE SEGURANÇA TIPOS E DICAS PARA EVITAR FRAUDES

DICAS DE SEGURANÇA TIPOS E DICAS PARA EVITAR FRAUDES CARTILHA DICAS DE SEGURANÇA TIPOS E DICAS PARA EVITAR FRAUDES A partir da tendência global dos bancos de digitalizar os serviços ofertados aos clientes, tem aumentado também o número de golpes em que os

Leia mais

SISTEMAS DE LOG, TRATAMENTO DE ATAQUES E ERROS PROF.: PAULO RICARDO LISBOA DE ALMEIDA

SISTEMAS DE LOG, TRATAMENTO DE ATAQUES E ERROS PROF.: PAULO RICARDO LISBOA DE ALMEIDA SISTEMAS DE LOG, TRATAMENTO DE ATAQUES E ERROS PROF.: PAULO RICARDO LISBOA DE ALMEIDA LIDANDO COM ATAQUES A aplicação está sendo atacada E agora? LIDANDO COM ATAQUES A aplicação está sendo atacada E agora?

Leia mais

Introdução em Segurança de Redes

Introdução em Segurança de Redes Introdução em Segurança de Redes Introdução Nas últimas décadas as organizações passaram por importantes mudanças Processamento das informações Antes: realizado por meios físicos e administrativos Depois:

Leia mais

1 GLOSSÁRIO Área de TI Catálogo de serviços de TI Solicitante Chamado Formulário...

1 GLOSSÁRIO Área de TI Catálogo de serviços de TI Solicitante Chamado Formulário... Pág.: 1 de 21 SUMÁRIO 1 GLOSSÁRIO... 3 1.1 Área de TI... 3 1.2 Catálogo de serviços de TI... 3 1.3 Solicitante... 3 1.4 Chamado... 3 1.5 Formulário... 3 1.6 Situação do Chamado... 3 2 CATALOGO DE SERVIÇOS

Leia mais

Neste tutorial vamos aprender a mudar algumas. Configurações do Painel. de nossos blogues

Neste tutorial vamos aprender a mudar algumas. Configurações do Painel. de nossos blogues Neste tutorial vamos aprender a mudar algumas Configurações do Painel de nossos blogues Depois que você entrou no Painel do Blogger com seu nome de usuário e senha, clique em Configurações. Vamos explorar

Leia mais

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini /

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini   / Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DE REDES Aula N : 02 Tema:

Leia mais

REGULAMENTAÇÃO PARA USO DOS LABORATÓRIOS DE INFORMÁTICA DO CAMPUS MATÃO DO IFSP

REGULAMENTAÇÃO PARA USO DOS LABORATÓRIOS DE INFORMÁTICA DO CAMPUS MATÃO DO IFSP REGULAMENTAÇÃO PARA USO DOS LABORATÓRIOS DE INFORMÁTICA DO CAMPUS MATÃO DO IFSP Regulamenta a utilização dos equipamentos e serviços disponíveis no Laboratório de Informática para uso da comunidade do

Leia mais

FACILITIES. FACILITIES Manual Integração INSERIR VÍDEO

FACILITIES. FACILITIES Manual Integração INSERIR VÍDEO FACILITIES Manual Integração FACILITIES Objetivos e Responsabilidades Gerenciar os serviços que suportam o core business (atividade fim) da empresa. Agregar valor ao negócio propondo soluções inovadoras.

Leia mais

Segurança da Informação

Segurança da Informação Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação

Leia mais

MANUAL DO INVESTIDOR SISTEMA DE COMPRA E VENDA DE AÇÕES DO GRUPO SERPRAM. HOSPITAL VARGINHA HOSPITAL IMESA

MANUAL DO INVESTIDOR SISTEMA DE COMPRA E VENDA DE AÇÕES DO GRUPO SERPRAM.   HOSPITAL VARGINHA HOSPITAL IMESA MANUAL DO INVESTIDOR SISTEMA DE COMPRA E VENDA DE AÇÕES DO GRUPO SERPRAM HOSPITAL IMESA HOSPITAL VARGINHA O SISTEMA O sistema de compra e venda de ações do Grupo Serpram foi planejado e projetado para

Leia mais

AUTENTICAÇÃO EM DUAS ETAPAS: MAIS SEGURANÇA PARA VOCÊ!

AUTENTICAÇÃO EM DUAS ETAPAS: MAIS SEGURANÇA PARA VOCÊ! AUTENTICAÇÃO EM DUAS ETAPAS: MAIS SEGURANÇA PARA VOCÊ! A partir de 02 de junho a MAUÁPREV vai iniciar o processo de autenticação em duas etapas, que vai aparecer quando o participante fizer o login em

Leia mais

Política de privacidade CERS Cursos Online Quais são as informações que obtemos

Política de privacidade CERS Cursos Online Quais são as informações que obtemos Política de privacidade CERS Cursos Online O CERS Cursos Online sabe o quanto é importante para você conhecer e estar seguro sobre a utilização dos seus dados pessoais. Por isso, nos preocupamos em esclarecer

Leia mais

USO DE CANAIS DIGITAIS Cartilha educativa para clientes

USO DE CANAIS DIGITAIS Cartilha educativa para clientes Onde tem Pará, tem Banpará USO DE CANAIS DIGITAIS Cartilha educativa para clientes Dicas para tornar sua navegação mais segura Internet Banking Saiba mais sobre este serviço: O Internet Banking é um Canal

Leia mais

Para fins desta Política de Privacidade, devem ser considerados os seguintes conceitos:

Para fins desta Política de Privacidade, devem ser considerados os seguintes conceitos: Política de Privacidade A Política de Privacidade do site www.atrativatur.com.br de titularidade da ATRATIVA VIAGENS E TURISMO LTDA ME, foi elaborada para reafirmar o compromisso da ATRATIVA TUR com a

Leia mais

Segurança da Informação. Alberto Felipe Friderichs Barros

Segurança da Informação. Alberto Felipe Friderichs Barros Segurança da Informação Alberto Felipe Friderichs Barros Em um mundo onde existe uma riqueza de informação, existe frequentemente uma pobreza de atenção. Ken Mehlman Desde o surgimento da internet, a busca

Leia mais

IBM Managed Security Services para Reimplementação e Reativação do Agente

IBM Managed Security Services para Reimplementação e Reativação do Agente Descrição dos Serviços IBM Managed Security Services para Reimplementação e Reativação do Agente 1. Escopo dos Serviços O IBM Managed Security Services para Reimplementação e Reativação do Agente (denominado

Leia mais

Formas de acesso A Central de atendimento ao Cliente pode ser acessada de quatro formas diferentes:

Formas de acesso A Central de atendimento ao Cliente pode ser acessada de quatro formas diferentes: Guia do usuário Sumário Introdução... 2 Formas de acesso:... 2 Conhecendo as funções... 3 Apresentação... 3 Abrindo Solicitação... 3 Consultando solicitações abertas... 4 O que significa cada um dos status...

Leia mais

Cadastro do novo Bilhete Único - SPTRANS

Cadastro do novo Bilhete Único - SPTRANS Sumário 1. Objetivo... 2 2. Cadastro para emissão do NOVO Bilhete Único... 3 3. Sessão Expirada... 111 4. Etapas do Cadastro... 144 5. Finalização do Cadastro... 166 6. Pesquisa de Satisfação...18 1 1.

Leia mais

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO Book com terminologias DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO PRINCÍPIOS DE SEGURANÇA DA INFORMAÇÃO... 3 OBJETIVOS DA SI... 3 PRINCÍPIOS DE SI... 3 ALGUNS CONCEITOS DE SI... 3 AMEAÇA INTELIGENTE... 3 ANTI-SPAM...

Leia mais

COMO SOLICITAR VISTO PARA EXECUÇÃO DE OBRAS OU SERVIÇOS SISTEMA CREAÁGIL

COMO SOLICITAR VISTO PARA EXECUÇÃO DE OBRAS OU SERVIÇOS SISTEMA CREAÁGIL COMO SOLICITAR VISTO PARA EXECUÇÃO DE OBRAS OU SERVIÇOS SISTEMA CREAÁGIL 1 OBJETIVO: Apresentar procedimentos para o solicitar Visto para execução de obras ou serviços pelo Portal CreaÁgil. 2 Acesse através

Leia mais

INFORMÁTICA. Com o Professor: Rene Maas

INFORMÁTICA. Com o Professor: Rene Maas INFORMÁTICA Com o Professor: Rene Maas Arquivos anexados a mensagens de e-mail podem conter vírus, que só contaminarão a máquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo

Leia mais

CAMPANHA OTC/OTX (Medicamentos sem tarja e produtos não medicamentosos)

CAMPANHA OTC/OTX (Medicamentos sem tarja e produtos não medicamentosos) CAMPANHA OTC/OTX (Medicamentos sem tarja e produtos não medicamentosos) Campanhas de produtos SEM tarja direcionadas ao consumidor final. Este ano os produtos lançados até 31/12/2011, serão considerados

Leia mais

SEGURANÇA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO SEGURANÇA DA INFORMAÇÃO SEGURANÇA DA INFORMAÇÃO A informação sobre a falência do Lehman Brothers afetou a confiança de todo o mercado financeiro. O medo de que outras instituições também quebrassem gerou

Leia mais

Manual de utilização do CSPSNet Versão 3.0

Manual de utilização do CSPSNet Versão 3.0 Manual de utilização do CSPSNet Versão 3.0 Para melhor utilizar esse manual, o mesmo está dividido nos seguintes tópicos: TÓPICO DESCRIÇÃO 01 Criar o Atalho do Sistema Web 02 Orientação sobre o USUÁRIO

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Esta política descreve as formas como coletamos, armazenamos, usamos e protegemos suas informações pessoais. Você aceita essa política e concorda com tal coleta, armazenamento e

Leia mais

Eng. de Requisitos: Atividades. Engenharia de Requisitos. Eng. de Requisitos: Processo. O Documento de Requisitos. Stakeholders. Estudo de Viabilidade

Eng. de Requisitos: Atividades. Engenharia de Requisitos. Eng. de Requisitos: Processo. O Documento de Requisitos. Stakeholders. Estudo de Viabilidade DCC / ICEx / UFMG Eng. de Requisitos: Atividades Engenharia de Requisitos Eduardo Figueiredo Inclui quatro fases principais Estudo de viabilidade Elicitação (ou análise) de Especificação de Validação dos

Leia mais

Universidade Federal do Vale do São Francisco Sistema de Concursos

Universidade Federal do Vale do São Francisco Sistema de Concursos 1 - Introdução O sistema de concursos da UNIVASF é uma ferramenta desenvolvida pela Secretaria de Tecnologia da Informação (STI) que permite a inscrição de candidatos às vagas ofertadas pela UNIVASF. O

Leia mais

Apêndices. 1.1 Apêndice A: Manual do Usuário Acessando o Sistema

Apêndices. 1.1 Apêndice A: Manual do Usuário Acessando o Sistema Manual do Usuário Apêndices 1.1 Apêndice A: Manual do Usuário 1.1.1 Acessando o Sistema A aplicação está disponível e pode ser acessada pelo endereço www2.bcc.unifalmg.edu.br/ahp. A tela inicial da aplicação

Leia mais

Treinamento W3-Vendas

Treinamento W3-Vendas Rossana Silva 1.0 04/08/2015 1 / 35 Rossana Silva 1.0 04/08/2015 2 / 35 1. Índice 1. Índice... 2 2. Revisões... 3 3. Objetivos... 4 4. Tela de login... 5 5. Dashboard Geral... 6 6. Vendas... 7 7. Cadastros...

Leia mais

Manual de cadastro do estabelecimento

Manual de cadastro do estabelecimento Manual de cadastro do estabelecimento Contatos Telefone: (27) 99945-1430 ou (27) 99645-6726 E-mail: contato@fidecard.net O cadastro do estabelecimento começa solicitando as informações básicas do seu empreendimento,

Leia mais

Recadastramento dos Beneficiários Aposentados e Pensionistas Período: 20/03 a 20/05/2018.

Recadastramento dos Beneficiários Aposentados e Pensionistas Período: 20/03 a 20/05/2018. Recadastramento dos Beneficiários Aposentados e Pensionistas Período: 20/03 a 20/05/2018. 1. Quem deve se recadastrar? o Todos os Aposentados e Pensionistas. Deverão ser recadastrados, além do beneficiário

Leia mais

Tutorial. Crachás de Identificação

Tutorial. Crachás de Identificação Tutorial Índice 1 Acesso ao Sistema 2 Tela Principal 3 Cadastro do Endereço de Entrega 4 Cadastrar Novos Colaboradores 5 Escolha o Layout 6 Preencha o Formulário 7 Solicitar Crachás 8 Aprovação do Pedido

Leia mais

No navegador (Internet Explorer, Firefox, etc.), acesse:

No navegador (Internet Explorer, Firefox, etc.), acesse: Troca de senha de e-mail no ICB USP Prezado usuário de e-mail do ICB, Documento criado em 17 de julho de 2009. A seguir apresentamos os passos necessários para a mudança da senha de seu e-mail. A troca,

Leia mais

PORTARIA CADE Nº 91, DE 12 DE ABRIL DE 2016.

PORTARIA CADE Nº 91, DE 12 DE ABRIL DE 2016. Boletim de Serviço Eletrônico em 13/04/2016 Ministério da Justiça MJ Conselho Administrativo de Defesa Econômica CADE SEPN 515 Conjunto D, Lote 4 Ed. Carlos Taurisano, 1º andar Bairro Asa Norte, Brasília/DF,

Leia mais

Procedimento de Remessa para Conserto

Procedimento de Remessa para Conserto Procedimento de Remessa para Conserto Antes do envio de materiais à assistência técnica MAGNETO, solicitamos que sejam observados os seguintes procedimentos de remessa de produtos para conserto em garantia

Leia mais

Cooperativa de Crédito de Livre Admissão de Associados do Alto Uruguai Catarinense SICOOB Crediauc POLÍTICA DE COMPRAS DO SICOOB CREDIAUC

Cooperativa de Crédito de Livre Admissão de Associados do Alto Uruguai Catarinense SICOOB Crediauc POLÍTICA DE COMPRAS DO SICOOB CREDIAUC POLÍTICA DE COMPRAS DO SICOOB CREDIAUC Aprovado em 28 de Janeiro de 2014 Atualizado em 30 de Janeiro de 2015 Atualizado em 30 de Julho de 2015 Atualizado em 30 de outubro de 2015 Atualizado em 18 de dezembro

Leia mais

Especialistas: empresas e órgãos públicos devem melhorar segurança cibernética

Especialistas: empresas e órgãos públicos devem melhorar segurança cibernética Por Sabrina Craide O ciberataque global com o vírus WannaCry, que infectou milhares de computadores em diversos países do mundo na semana passada, acendeu o alerta para a importância da segurança cibernética

Leia mais

INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO

INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO CURSO DE PÓS GRADUAÇÃO SEGURANÇA DA INFORMAÇÃO PROF. REGINALDO CAMPOS regis.campos@uol.com.br INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO SEGURANÇA DA INFORMAÇÃO Lista de Disciplinas 2 INTRODUÇÃO À SEGURANÇA

Leia mais

EDITAL 08/2017 PROPIT PROGRAMA DE FORTALECIMENTO DE GRUPOS DE PESQUISA

EDITAL 08/2017 PROPIT PROGRAMA DE FORTALECIMENTO DE GRUPOS DE PESQUISA SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DO SUL E SUDESTE DO PARÁ PRO-REITORIA DE PÓS-GRADUAÇÃO, PESQUISA E INOVAÇÃO TECNOLÓGICA EDITAL 08/2017 PROPIT PROGRAMA DE FORTALECIMENTO DE GRUPOS DE PESQUISA

Leia mais

Tecnologias da Informação e Comunicação

Tecnologias da Informação e Comunicação Tecnologias da Informação e Comunicação Sumário Segurança na internet: phishing, spam, spyware e vírus informático. Proteção de dados. A imagem Esta Fotografia de Autor Desconhecido está licenciada ao

Leia mais

Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional

Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional Requerente: Metadados Assessoria e Sistemas. Empresa: Metadados Assessoria e Sistemas Especialista: Petter Anderson Lopes. Período: fevereiro de 2019. Modelo: Pentest, OWASP Top 10 2013 compliance. OWASP

Leia mais

Eng. de Requisitos: Atividades. Engenharia de Requisitos. Eng. de Requisitos: Processo. O Documento de Requisitos. Stakeholders

Eng. de Requisitos: Atividades. Engenharia de Requisitos. Eng. de Requisitos: Processo. O Documento de Requisitos. Stakeholders DCC / ICEx / UFMG Eng. de Requisitos: Atividades Engenharia de Requisitos Eduardo Figueiredo Inclui quatro fases principais Estudo de viabilidade Elicitação (ou análise) de Especificação de Validação dos

Leia mais

HOMOLOGAÇÃO DE MARCAS DE TUBOS E CONEXÕES DE PVC

HOMOLOGAÇÃO DE MARCAS DE TUBOS E CONEXÕES DE PVC PROCEDIMENTO GERÊNCIA DE LOGÍSTICA DIVISÃO DE SUPRIMENTOS Data de Aprovação: 11.10.2006 Doc. de Aprovação:Res. nº 4720/2006 HOMOLOGAÇÃO DE MARCAS DE TUBOS E CONEXÕES DE PVC SUMÁRIO 1- OBJETIVO...02 2-

Leia mais

Gerência de Tecnologia da Informação e Inteligência Estratégica. Gestão Integrada de Demandas

Gerência de Tecnologia da Informação e Inteligência Estratégica. Gestão Integrada de Demandas Gestão Integrada de Demandas Manual do Usuário Perfil autoatendimento 2017 Sumário Sumário... 2 O que é o Service Desk Apex-Brasil?... 3 O que é o perfil de autoatendimento?... 3 Como acessar o sistema

Leia mais

Segurança das informações. Prof ª Gislaine Stachissini

Segurança das informações. Prof ª Gislaine Stachissini Segurança das informações Prof ª Gislaine Stachissini Softwares mal-intencionados Vírus Worms Cavalos de Tróia Spywares Softwares mal-intencionados: Vírus Um vírus é um código de computador que se anexa

Leia mais

E se sua Operação... que usam as áreas que foram limpas? Treinasse melhor sua equipe? Diminuísse o tempo em refazer as tarefas?

E se sua Operação... que usam as áreas que foram limpas? Treinasse melhor sua equipe? Diminuísse o tempo em refazer as tarefas? E se sua Operação... Diminuísse o tempo em refazer as tarefas? Aumentasse a satisfação dos clientes e das pessoas que usam as áreas que foram limpas? Treinasse melhor sua equipe? Tivesse mais controle

Leia mais

PORTO DO AÇU MANUAL DE CADASTRO DE FORNECEDORES

PORTO DO AÇU MANUAL DE CADASTRO DE FORNECEDORES PORTO DO AÇU MANUAL DE CADASTRO DE FORNECEDORES 1. INTRODUÇÃO Para se tornar um fornecedor, é necessário seguir o passo a passo deste documento. As informações preenchidas no Portal de Fornecedores ficarão

Leia mais

Experimente você também, é grátis!

Experimente você também, é grátis! O JivoChat é um chat pro ssional para sites Experimente você também, é grátis! 2016 JivoChat O controle do seu negocio Painel de Controle JivoChat Com um Painel de Controle fácil de utilizar, você sempre

Leia mais

O Código de Ética e Conduta Profissional da ACM(Association for Computing Machinery) Código de Ética da ACM. Código de Ética da ACM

O Código de Ética e Conduta Profissional da ACM(Association for Computing Machinery) Código de Ética da ACM. Código de Ética da ACM Códigos de Ética em Computação O Código de Ética e Conduta Profissional da ACM(Association for Computing Machinery) SCC 207 Computadores e Sociedade I Não há diretrizes específicas para todos os casos

Leia mais

Informações (atualizado em 22/05/2018)

Informações (atualizado em 22/05/2018) Informações (atualizado em 22/05/2018) Conteúdo: 1. Informações gerais do curso 2 2. Quais são os custos e as formas de participação? 2 Pessoas físicas 2 Pessoas jurídicas 3 Assinatura 3 Inscrições diretas

Leia mais

Portal de Atendimento Telluria

Portal de Atendimento Telluria 1 Portal de Atendimento Telluria Seja bem vindo ao portal de atendimento Telluria! A Telluria Tecnologia está oferecendo mais um canal de relacionamento para seus clientes. Por esse canal, você cliente,

Leia mais

Muito se fala do ransomware e que as empresas devem se proteger contra ele. Mas com o que realmente estamos lidando?

Muito se fala do ransomware e que as empresas devem se proteger contra ele. Mas com o que realmente estamos lidando? www.artit.com.br 1 2 www.artit.com.br www.artit.com.br 3 Muito se fala do ransomware e que as empresas devem se proteger contra ele. Mas com o que realmente estamos lidando? Neste ebook, a ART IT esclarece

Leia mais

Sistema de webconferência Mconf. Sessão 2

Sistema de webconferência Mconf. Sessão 2 Sistema de webconferência Mconf Sessão 2 O portal web é o ponto de entrada ao sistema Formato de rede social de usuários, comunidades e eventos Ele prôve: Autenticação de usuários Controle de permissões

Leia mais