Segurança na Rede Empresarial

Tamanho: px
Começar a partir da página:

Download "Segurança na Rede Empresarial"

Transcrição

1 Segurança na Rede Empresarial Manuel Piló Business Development Manager Cisco Systems 2006 Cisco Systems, Inc. All rights reserved. 1

2 O Conceito 2006 Cisco Systems, Inc. All rights reserved. 2

3 As Redes de Comunicação Estão a Mudar Colaboração Calendário Redes sem fios Aplicações Web Audio / Video Conferências Outsourcers Consultores Parceiros Visitantes Rede IP Segura Telefonia IP Instant Messaging CONVERGÊNCIA Tele Trabalho 2006 Cisco Systems, Inc. All rights reserved. 3

4 Tempo de Reação a Vulnerabilidades Diminui Drásticamente Impacto global Redes Metropolitans Multiplas redes Rede de uma empresa Computador individual Quanto tempo passa desde o reconhecimento de uma vulnerabilidade até à sua exploração? Semanas 1ª Geração Boot viruses Dias 2ª Geração Macro viruses DoS Limited hacking Minutos 3ª Geração Network DoS Blended threat (worm + virus + Trojan) Turbo worms Widespread system hacking Segundos Próxima Geração Infrastructure hacking Flash threats Massive, worm driven DDoS Damaging payload viruses and worms 1980s 1990s Hoje Futuro 2006 Cisco Systems, Inc. All rights reserved. 4

5 O Conceito: Self-Defending Network 1. Disponibilidade da rede: rede activa mesmo sobre um ataque 2. Segurança no acesso: acessos seguros de qualquer ponto 3. Controle de Admissão: autenticar os utilizadores e respectivos equipamentos de acordo com o seu perfil, correcção automática antes do acesso 4. Aplicações: controlar as aplicações que comunicam através da rede, reconhecimento comportamental 5. Protecção Dia Zero: garantir que os utilizadores se encontram protegidos mesmo em caso de ameaças desconhecidas 6. Conter as infecções: detecção rápida e criação de zonas de quarentena 2006 Cisco Systems, Inc. All rights reserved. 5

6 Duas Soluções Cisco 2006 Cisco Systems, Inc. All rights reserved. 6

7 Duas Soluções de Segurança Network Admission Control (NAC) Mantém a disponibilidade da rede auditando os seus terminais e forçando o cumprimento de politicas de segurança corporativas quando esses terminais se ligam à rede. Limita a severidade de terminais infectados ao reduzir o tempo de deteção e automatizando o seu isolamento e tratamento Cisco Security Agent (CSA) Protege o terminal com base no seu comportamento sem a pressão de se ter de actualizar os terminais com patches e assinaturas anti-virus Cisco Systems, Inc. All rights reserved. 7

8 NAC Audita Terminais Ligados à Rede Que sistema operativo é este? A quem pertence? De onde se liga? Que SWs de Segurança corre? Estão a correr? Estão actualizados? Como podemos actualizar os seus sistemas de segurança? Windows, Mac or Linux Laptop or desktop or PDA Printer or other corporate asset Empresa Empregado Consultor Visitante Outsourcer VPN Rede local Rede sem fios Site remoto Anti-virus, anti-spyware Personal firewall Patches do OS Scans pré-configurados Scans customizados Auto-remediação ou não Third-party software 2006 Cisco Systems, Inc. All rights reserved. 8

9 NAC: Como funciona? 1. Terminal tenta conexão 2. Credenciais Auditadas Utilizador 3. Accesso permitido Sede/Operador CTA CSA Old AV Version CTA Quarentena Network Access Device Security Policy Server AV Policy Server 1. Terminal infectado tenta conexão 2. Terminal direcionado para rede de quarentena 3. Remediação automática ou não 2006 Cisco Systems, Inc. All rights reserved. 9

10 Politicas de Segurança Separadas NÃO São Suficientes Segurança de Terminal Anti-spyware Personal Firewall Anti-virus X Segurança de terminal sozinha não chega: Identidade Visitante Empregado X Identidade sozinha não chega: Identifica utilizador mas não terminal Terminal pode estar contaminado X Segurança De Rede IDS/IPS VPN Perimeter Firewalls Segurança de rede sozinha não chega: 99% tem AV, mas infecções persistem Tempo entre virus e reparação do virus Firewalls não bloqueiam portas legitimas VPNs não bloqueiam utilizadores legitimo Assinaturas tem que ser conhecidas 2006 Cisco Systems, Inc. All rights reserved. 10

11 A Proposta do NAC é Usar a rede para FORÇAR que todos os terminais estão de acordo com politica de segurança INTEGRADA MAIS Identidade Quem é o utilizador? Está autorizado? Qual o seu perfil? Please enter username: MAIS Windows tem patches? A/V ou A/S instalados? Estão actualizados? Estão a correr? Serviços necessários correm? Segurança de Terminal NAC Segurança de Rede Si Si Existe uma politica de segurança? Terminais non-compliant estão de quarentena? Remediação é necessária? Remediação é possivel? 2006 Cisco Systems, Inc. All rights reserved. 11

12 NAC Integra Com Politica de Segurança Existente Updates Windows Windows XP, Windows 2000, Windows 98, Windows ME Updates Anti-Virus Updates Anti-Spyware Cisco Security Agent 2006 Cisco Systems, Inc. All rights reserved. 12

13 Beneficios da Solução NAC da Cisco 1. Utilizadores de LAN Visitantes / Consultores / Outsourcers 2. Mais de 500 empresas já implementaram NAC Uma solução para todas as topologias de rede Maior parte das implementações em menos de 5 dias Solução para redes pequenas e grandes mono-site ou multi-site Utilizadores de Wireless LAN Utilizadores VPN / Remotos / WAN Não necessita de upgrade da rede A solução com e sem SW agente no terminal 2006 Cisco Systems, Inc. All rights reserved. 13

14 Diferentes Ameaças tem Comportamentos Comuns ALVO 1 5 Investigar Penetrar Persistir Propagar Paralizar Pingar endereços Scanear portas Advinhar passwords Advinhar end. Apagar ficheiros Modicar ficheiros Crashar computador Denial of service Buffer overflow Anexos de Controles ActiveX Instalações via rede Mensagens comprimidas Backdoors Enviar copia de ataque via Conexões Web FTP Infectar espaço partilhado Mutação rápida Exige updates de assinaturas constantes Criar novos ficheiros Modicar ficheiros Reduzir niveis de segurança no registry Instalar novos serviços Causa maior estrago Leva tempo a modificar Inspiração para CSA 2006 Cisco Systems, Inc. All rights reserved. 14

15 Cisco Security Agent Proteção Desde o Dia Zero CSA tem a capacidade de parar ataques desconhecidos sem necessidade de re-configuração ou updates CSA tem o melhor historial de parar ataques, virus, worms nos ultimos 4 anos: 2001 Code Red, Nimda, Pentagone 2002 Sircam, Debploit, SQL Snake, Bugbear, 2003 SQL Slammer, So Big, Blaster/Welchia, Fizzer 2004 MyDoom, Bagle, Sasser, JPEG browser exploit (MS04-028), RPC-DCOM exploit (MS03-039), Buffer Overflow in Workstation service (MS03-049) 2005 Internet Explorer Command Execution Vulnerability Nenhuma configuração adicional do CSA foi necessária 2006 Cisco Systems, Inc. All rights reserved. 15

16 CSA & NAC Como Se Complementam? Network Admission Control Cisco Security Agent Validação de politica de segurança de terminais Controle de acesso à rede Força politica de AV, Anti-Spyware e Versionamento em todos os terminais X X X Proteção de ameaças conhecidas e desconhecidas (dia zero) Previne contra comportamentos mal intencionados Permite controle sobre utilização de aplicações Protege terminais mesmo fora da rede X X X X 2006 Cisco Systems, Inc. All rights reserved. 16

17 Porquê PT e Cisco? 2006 Cisco Systems, Inc. All rights reserved. 17

18 LAN, Telefonia IP e Segurança como Drivers da Expansão da Oferta de Serviços de um Operador Telefonia Mobilidade Conferência Billing Controle de Admissão PT EMPRESA WAN ADSL / FR / IPVPN / Metro PSTN/ PLMN ISDN / Analógico 2006 Cisco Systems, Inc. All rights reserved. 18

19 Uma Rede, Um Contrato e Uma Assinatura Para Para o cliente final final uma uma solução convergente significa: Solução Unica Um contrato e uma assinatura Um gestor de conta Um numero verde para onde chamar Uma equipa de operações Custo mensal FIXO por empregado para toda a infraestrutura de comunicações, seja WAN, seja LAN, seja Wireless LAN, seja Telefonia, seja Segurança Cliente não necessita de investimento inicial para implementar ou evoluir a sua infraestrutura de comunicações 2006 Cisco Systems, Inc. All rights reserved. 19

20 Acesso ao Centro de Atendimento Técnico da Cisco através da PT O maior e mais especializado centro de atendimento técnico do mundo em IP...ao vosso dispôr via PT Localizações: Sydney, Bruxelas, Londres, Carolina do Norte, California Engenheiros CAT: (CCIEs: 500+) Disponibilidade 24x7 Satisfação de Cliente: 4.5+ em 5 Satellite TAC Main TAC 2006 Cisco Systems, Inc. All rights reserved. 20

21 2006 Cisco Systems, Inc. All rights reserved. 21

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O Mobile Voice System ( MVS) foi projetado para unificar os recursos do telefone fixo aos smartphones e às redes

Leia mais

Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Impulsionadores empresariais e respectivo impacto em TI AGILIDADE EFICIÊNCIA PRODUTIVIDADE Seja rápido, ágil e flexível Cortar custos Consolidar

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O BlackBerry Mobile Voice System (BlackBerry MVS) leva os recursos do telefone do escritório aos smartphones BlackBerry. Você pode trabalhar

Leia mais

CA Protection Suites Proteção Total de Dados

CA Protection Suites Proteção Total de Dados CA Protection Suites Proteção Total de Dados CA. Líder mundial em software para Gestão Integrada de TI. CA Protection Suites Antivírus Anti-spyware Backup Migração de dados Os CA Protection Suites oferecem

Leia mais

Esta fase só se configura uma única vez.

Esta fase só se configura uma única vez. Fase 0 Esta fase só se configura uma única vez. É necessário iniciar o serviço de configuração automática com fios para tal devem ser realizados os seguintes passos: No VISTA Começar por carregar em Painel

Leia mais

Aranda INVENTORY. Benefícios Estratégicos para sua Organização. (Standard & Plus Edition) Beneficios. Características V.2.0907

Aranda INVENTORY. Benefícios Estratégicos para sua Organização. (Standard & Plus Edition) Beneficios. Características V.2.0907 Uma ferramenta de inventario que automatiza o cadastro de ativos informáticos em detalhe e reporta qualquer troca de hardware ou software mediante a geração de alarmes. Beneficios Informação atualizada

Leia mais

Check Point Endpoint. Kátia Cruz. Security System Engineer katia.cruz@westcon.com.br

Check Point Endpoint. Kátia Cruz. Security System Engineer katia.cruz@westcon.com.br Check Point Endpoint Kátia Cruz Security System Engineer katia.cruz@westcon.com.br Os desafios PESSOAS COMETEM ERROS DIFÍCIL DEFINIR UMA POLÍTICA DE SEGURANÇA MÚLTIPLAS SOLUÇÕES Pessoas cometem erros Usam

Leia mais

Symantec Network Access Control

Symantec Network Access Control Conformidade abrangente de endpoints Visão geral O é uma solução completa para o controle de acesso que permite às empresas controlar o acesso às redes corporativas de forma segura e eficiente, através

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

Administração e Desenvolvimento de Soluções em TI

Administração e Desenvolvimento de Soluções em TI Administração e Desenvolvimento de Soluções em TI Projeto Corporativo Missão: Oferecer soluções corporativas em Tecnologia da Informação, fornecendo e integrando produtos e serviços profissionais de alta

Leia mais

CONSULTORIA E SERVIÇOS DE INFORMÁTICA

CONSULTORIA E SERVIÇOS DE INFORMÁTICA CONSULTORIA E SERVIÇOS DE INFORMÁTICA Quem Somos A Vital T.I surgiu com apenas um propósito: atender com dedicação nossos clientes. Para nós, cada cliente é especial e procuramos entender toda a dinâmica

Leia mais

Instruções para aceder ao correio electrónico via web

Instruções para aceder ao correio electrónico via web Caro utilizador(a) Tendo por objectivo a melhoria constante das soluções disponibilizadas a toda a comunidade do Instituto Politécnico de Santarém, tanto ao nível de serviços de rede como sistema de informação.

Leia mais

Segurança de Redes & Internet

Segurança de Redes & Internet Boas Práticas Segurança de Redes & Internet 0800-644-0692 Video Institucional Boas Práticas Segurança de Redes & Internet 0800-644-0692 Agenda Cenário atual e demandas Boas práticas: Monitoramento Firewall

Leia mais

www.aker.com.br parcerias de sucesso 200 maiores Construindo top Sobre a Aker Curiosidades Aker Security Solutions A Aker está entre as

www.aker.com.br parcerias de sucesso 200 maiores Construindo top Sobre a Aker Curiosidades Aker Security Solutions A Aker está entre as Sobre a Aker Investir em tecnologia de ponta é garantir a segurança dos dados de sua empresa, aumentando a produtividade de seus funcionários e a rentabilidade do seu negócio. A Aker Security Solutions,

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 10 Segurança na Camadas de Rede Redes Privadas Virtuais (VPN) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º Semestre / 2015

Leia mais

Solução Base. Descrição do Serviço. A melhor solução de Internet e Voz para Profissionais e Empresas.

Solução Base. Descrição do Serviço. A melhor solução de Internet e Voz para Profissionais e Empresas. Solução Base Descrição do Serviço A melhor solução de Internet e Voz para Profissionais e Empresas. O acesso Internet Banda Larga que evolui com as suas necessidades. Características Solução adequada para:

Leia mais

Revisão 7 Junho de 2007

Revisão 7 Junho de 2007 Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do

Leia mais

Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server

Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server Versão: 1.05 Data: 2010-12-15 Appliance CAMES.GT 1 ÍNDICE A Apresentação da Appliance CAMES - CAixa Mágica Enterprise Server B Características

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Resumo Apresentação : Orador

Resumo Apresentação : Orador Resumo Apresentação : Orador Formador Sénior (1999-2010) CCSI - Certified Cisco System Instructor CCNA Security, Voice, Wireless CCDA, CCDP, CCNP, CCIP, CCSP IPS, NAC, Firewall, Wireless Specialist Coordenador

Leia mais

SEGURANÇA EM PROFUNDIDADE EM AMBIENTES MICROSOFT

SEGURANÇA EM PROFUNDIDADE EM AMBIENTES MICROSOFT SEGURANÇA EM PROFUNDIDADE EM AMBIENTES MICROSOFT LUCIANO LIMA [CISSP]- [CEH]-[COMPTIA SECURITY+]-[MVP ENTERPRISE SECURITY]-[MCSA SECURITY]-[MCSE SECURITY]-[VMSP]-[VMTSP]-[SSE]-[SSE+] @lucianolima_mvp www.lucianolima.org

Leia mais

Bem Vindos! Palestrante: Rodrigo Ribeiro Montoro. Analista de Segurança da BRconnection

Bem Vindos! Palestrante: Rodrigo Ribeiro Montoro. Analista de Segurança da BRconnection Bem Vindos! Palestrante: Rodrigo Ribeiro Montoro Analista de Segurança da BRconnection POR GENTILEZA, MANTENHAM SEUS CELULARES DESLIGADOS DURANTE A APRESENTAÇÃO. OBRIGADO! Gerenciando Riscos em Comunicação

Leia mais

Solução de Telecontagem. Gestão de Contratos. Esta solução é indicada para sistemas de contagem de caudal usando um mínimo de recursos.

Solução de Telecontagem. Gestão de Contratos. Esta solução é indicada para sistemas de contagem de caudal usando um mínimo de recursos. Solução de Telecontagem Esta solução é indicada para sistemas de contagem de caudal usando um mínimo de recursos. Os Dataloggers utilizados neste sistema, dispensam a necessidade de rede elétrica. Para

Leia mais

Objetivos deste capítulo

Objetivos deste capítulo 1 Objetivos deste capítulo Identificar a finalidade de uma política de segurança. Identificar os componentes de uma política de segurança de rede. Identificar como implementar uma política de segurança

Leia mais

Guia para atualização de Firmware dos consoles CL5, CL3 e CL1. (Firmware 1.51)

Guia para atualização de Firmware dos consoles CL5, CL3 e CL1. (Firmware 1.51) Guia para atualização de Firmware dos consoles CL5, CL3 e CL1 (Firmware 1.51) Yamaha Musical do Brasil www.yamaha.com.br PRECAUÇÕES 1. O usuário assume total responsabilidade pela atualização. 2. Atualize

Leia mais

ZSRest. Manual de Configuração. CheckOutPDA. V2011-Certificado

ZSRest. Manual de Configuração. CheckOutPDA. V2011-Certificado Manual de Configuração CheckOutPDA V2011-Certificado 1 1. Índice 2. Introdução... 2 3. Pré-requisitos... 3 a) Base de dados... 3 b) Firewall... 3 c) Rede sem fios... 3 d) PDA... 3 4. Instalar PDA... 4

Leia mais

Manual de procedimentos para ligação à rede sem fios minedu

Manual de procedimentos para ligação à rede sem fios minedu 1 - Configuração no Windows Vista Exemplo de configuração de 802.1x com Certificados de Servidor para o Windows Vista. Antes de iniciar os passos de configuração, verifique se tem a placa Wireless ligada,

Leia mais

Unidade 1. Conceitos Básicos

Unidade 1. Conceitos Básicos Unidade 1 Conceitos Básicos 11 U1 - Conceitos Básicos Comunicação Protocolo Definição de rede Rede Internet 12 Comunicação de dados Comunicação de dados comunicação de informação em estado binário entre

Leia mais

Informação Útil Já disponível o SP1 do Exchange Server 2003

Informação Útil Já disponível o SP1 do Exchange Server 2003 Novidades 4 Conheça as principais novidades do Internet Security & Acceleration Server 2004 Membro do Microsoft Windows Server System, o ISA Server 2004 é uma solução segura, fácil de utilizar e eficiente

Leia mais

Cláusula 1.º Objecto. Cláusula 2.º Especificação da prestação

Cláusula 1.º Objecto. Cláusula 2.º Especificação da prestação CADERNO DE ENCARGOS CONTRATAÇÃO DE SERVIÇOS DE PARA A IMPLEMENTAÇÃO DE UM PROJECTO DE ARQUIVO DIGITAL DE INFRA-ESTRUTURAS DE IT O presente Caderno de Encargos compreende as cláusulas a incluir no contrato

Leia mais

o futuro hoje the future today Virtualização: O futuro do desktop corporativo FERNANDO BARBOSA IDC 01-07 07-2008

o futuro hoje the future today Virtualização: O futuro do desktop corporativo FERNANDO BARBOSA IDC 01-07 07-2008 o futuro hoje the future today Virtualização: O futuro do desktop corporativo FERNANDO BARBOSA IDC 01-07 07-2008 1 Porque estão aqui? Porque é importante o futuro do desktop corporativo? 2 O desktop corporativo

Leia mais

CA Protection Suites. Proteção total dos dados para as pequenas e médias empresas

CA Protection Suites. Proteção total dos dados para as pequenas e médias empresas CA Protection Suites Proteção total dos dados para as pequenas e médias empresas Desafios das SMBs As ameaças crescem em número e gravidade - Spywares e adwares - Vírus, worms, cavalos de Tróia e ataques

Leia mais

Desafios da Segurança na 3ª Plataforma Tecnológica

Desafios da Segurança na 3ª Plataforma Tecnológica Desafios da Segurança na 3ª Plataforma Tecnológica 1. Situação atual 2. Governação e riscos da segurança da informação 1. Tecnologias em utilização 2 Uma nova plataforma de inovação TI IDC Visit us at

Leia mais

Brilhantemente Simples. Quem é a Sophos Diferenciais Competitivos Soluções Sophos Porque Sophos é a melhor escolha Quem usa o Sophos

Brilhantemente Simples. Quem é a Sophos Diferenciais Competitivos Soluções Sophos Porque Sophos é a melhor escolha Quem usa o Sophos Brilhantemente Simples Quem é a Sophos Diferenciais Competitivos Soluções Sophos Porque Sophos é a melhor escolha Quem usa o Sophos Quem é a Sophos 100 Milhões de Usuários em mais de 150 países Empresa

Leia mais

TACTIUM ecrm Guia de Funcionalidades

TACTIUM ecrm Guia de Funcionalidades TACTIUM ecrm Guia de Funcionalidades 1 Interagir com seus clientes por variados meios de contato, criando uma visão unificada do relacionamento e reduzindo custos. Essa é a missão do TACTIUM ecrm. As soluções

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

Roubo de dados e de dinheiro ou o bloqueio da infra-estrutura TI: os principais alvos dos ciberataques empresariais em 2013

Roubo de dados e de dinheiro ou o bloqueio da infra-estrutura TI: os principais alvos dos ciberataques empresariais em 2013 Roubo de dados e de dinheiro ou o bloqueio da infra-estrutura TI: os principais alvos dos ciberataques empresariais em 2013 RELATÓRIO CIBERAMEAÇAS B2B 2O13 Lisboa, 18 de Dezembro de 2013 O uso alargado

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

Servidores Virtuais. Um servidor à medida da sua empresa, sem investimento nem custos de manutenção.

Servidores Virtuais. Um servidor à medida da sua empresa, sem investimento nem custos de manutenção. es Virtuais Um servidor à medida da sua empresa, sem investimento nem custos de manutenção. O que são os es Virtuais? Virtual é um produto destinado a empresas que necessitam de um servidor dedicado ligado

Leia mais

SISTEMA DE CONTROLE DE ACESSO DE NOTEBOOKS, DESKTOPS E ATIVOS DE REDE EM UMA LAN. Autor: David Krzizanowski Orientador: Francisco Adell Péricas

SISTEMA DE CONTROLE DE ACESSO DE NOTEBOOKS, DESKTOPS E ATIVOS DE REDE EM UMA LAN. Autor: David Krzizanowski Orientador: Francisco Adell Péricas SISTEMA DE CONTROLE DE ACESSO DE NOTEBOOKS, DESKTOPS E ATIVOS DE REDE EM UMA LAN Autor: David Krzizanowski Orientador: Francisco Adell Péricas Roteiro da apresentação Introdução Objetivos Desenvolvimento

Leia mais

FIREWALL, PROXY & VPN

FIREWALL, PROXY & VPN 1 de 5 Firewall-Proxy D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY & VPN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

11 - Q34826 ( FCC - 2010 - DPE - SP - Oficial de Defensoria Pública / Noções de Informática / Internet e intranet; )

11 - Q34826 ( FCC - 2010 - DPE - SP - Oficial de Defensoria Pública / Noções de Informática / Internet e intranet; ) 11 - Q34826 ( FCC - 2010 - DPE - SP - Oficial de Defensoria Pública / Noções de Informática / Internet e intranet; ) Algumas Regras Gerais de Uso do Computador I. Sempre feche todas as aplicações abertas

Leia mais

Segurança através de Vídeo Vigilância IP

Segurança através de Vídeo Vigilância IP Schneider Electric Soluções de Segurança Buildings Business Segurança através de Vídeo Vigilância IP Make the most of your energy Segurança Visão Geral - Preocupações do responsável de Segurança - Sistemas

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

9. Quais as características a tecnologia de conexão à Internet denominada ADSL A) Conexão permanente, custo variável, linha telefônica liberada e

9. Quais as características a tecnologia de conexão à Internet denominada ADSL A) Conexão permanente, custo variável, linha telefônica liberada e 9. Quais as características a tecnologia de conexão à Internet denominada ADSL A) Conexão permanente, custo variável, linha telefônica liberada e velocidade maior do que as linhas tradicionais. B) Conexão

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 4 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda

Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda Segurança na rede Segurança na rede refere-se a qualquer atividade planejada para proteger sua rede. Especificamente

Leia mais

PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business

PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ Protection Service for Business ESTE É UM MUNDO MÓVEL Hoje, utilizamos mais dispositivos conectados do que em qualquer momento do passado. Escolher quando,

Leia mais

Aula 14 Mecanismos de Proteção. Fernando José Karl, AMBCI, CISSP, CISM, ITIL

Aula 14 Mecanismos de Proteção. Fernando José Karl, AMBCI, CISSP, CISM, ITIL Aula 14 Mecanismos de Proteção Fernando José Karl, AMBCI, CISSP, CISM, ITIL Agenda ü Mecanismos de Proteção ü Antivírus ü Antimalware ü Antivírus ü Um sistema de sistema de antivírus detecta códigos maliciosos

Leia mais

Mobile Business. Your sales on the move.

Mobile Business. Your sales on the move. Pág/02 O PRIMAVERA é um produto destinado a empresas que utilizem processos de auto-venda e/ou pré-venda com Equipas de Vendas que necessitem de um conjunto de informação e funcionalidades avançadas, disponíveis

Leia mais

Segurança exposta em Rede de Computadores. Security displayed in Computer network

Segurança exposta em Rede de Computadores. Security displayed in Computer network Segurança exposta em Rede de Computadores Security displayed in Computer network Luiz Alexandre Rodrigues Vieira Graduando em: (Tecnologia em Redes e Ambientes Operacionais) Unibratec - União dos Institutos

Leia mais

BREVE MANUAL WIRELESS

BREVE MANUAL WIRELESS BREVE MANUAL WIRELESS Introdução O Projecto Municipal Seixal Digital pretende dotar o município do Seixal de equipamentos e infraestruturas que permitam o acesso às tecnologias de informação e comunicação.

Leia mais

PROPOSTA DE MANUTENÇÃO EMPRESARIAL. UNION INFOTEC Av. Cesário de Melo, 4.408 Anexo (21) 2394-4371 / 3689-8145 / 98501-3648 / 96489-8502

PROPOSTA DE MANUTENÇÃO EMPRESARIAL. UNION INFOTEC Av. Cesário de Melo, 4.408 Anexo (21) 2394-4371 / 3689-8145 / 98501-3648 / 96489-8502 PROPOSTA DE MANUTENÇÃO EMPRESARIAL UNION INFOTEC Av. Cesário de Melo, 4.408 Anexo (21) 2394-4371 / 3689-8145 / 98501-3648 / 96489-8502 PROPOSTA COMERCIAL PARA EMPRESAS Viemos através desta, ofertar o serviço

Leia mais

O GUIA PRÁTICO DAS REDES LOCAIS E WIRELESS

O GUIA PRÁTICO DAS REDES LOCAIS E WIRELESS ANTÓNIO EDUARDO MARQUES O GUIA PRÁTICO DAS REDES LOCAIS E WIRELESS Portugal/2007 Reservados todos os direitos por Centro Atlântico, Lda. Qualquer reprodução, incluindo fotocópia, só pode ser feita com

Leia mais

1. Porquê que nos dias de hoje a segurança informática é muito importante?

1. Porquê que nos dias de hoje a segurança informática é muito importante? Exercícios Teóricos Resolvidos 1. Porquê que nos dias de hoje a segurança informática é muito importante? 2. Qualquer computador que esteja ligado em rede está completamente seguro? a. Sim, desde que tenha

Leia mais

Manual Teamwork. Manual de instalação, configuração e utilização

Manual Teamwork. Manual de instalação, configuração e utilização Manual Teamwork Manual de instalação, configuração e utilização Manual Teamwork_15Abril2016 Índice 1. Introdução... 3 1.1. Credenciais de acesso... 3 1.2. Requisitos... 4 1.3. Sistemas operativos suportados...

Leia mais

Principais Benefícios. ESET Endpoint Security

Principais Benefícios. ESET Endpoint Security Principais Benefícios ESET Endpoint Security Principais Características: - Firewall Pessoal... 1 - AntiSpam... 2 -Bloqueio de Dispositivos... 3 -Bloqueio de URLs... 4 -Agendamento de Tarefas... 5 - ESET

Leia mais

Consultoria em TI PARA LIBERDADE, NÃO TEM PORQUÊ. TEM SOLICON.

Consultoria em TI PARA LIBERDADE, NÃO TEM PORQUÊ. TEM SOLICON. Consultoria em TI PARA LIBERDADE, NÃO TEM PORQUÊ. TEM SOLICON. Portifólio Missão Atender as necessidades de nossos clientes e garantir o retorno de seus investimentos, implementando os melhores serviços

Leia mais

Aspectos de Segurança na Internet: Evolução e Tendências Atuais

Aspectos de Segurança na Internet: Evolução e Tendências Atuais Aspectos de Segurança na Internet: Evolução e Tendências Atuais NIC BR Security Office nbso@nic.br http://www.nic.br/nbso.html Cristine Hoepers cristine@nic.br Klaus Steding-Jessen jessen@nic.br COMDEX

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

Soluções em Documentação

Soluções em Documentação Desafios das empresas no que se refere à documentação de infraestrutura de TI Realizar e manter atualizado o inventário de recursos de Hardware e software da empresa, bem como a topologia de rede Possuir

Leia mais

BTS Viewer Control. Solução em Acesso Remoto

BTS Viewer Control. Solução em Acesso Remoto BTS Viewer Control Solução em Acesso Remoto Quem somos A BTS IT Solutions é uma empresa brasileira, sediada em Conselheiro Lafaiete - MG, atua como provedor de aplicações desde 2008, possui clientes no

Leia mais

Passo a Passo da instalação da VPN

Passo a Passo da instalação da VPN Passo a Passo da instalação da VPN Dividiremos este passo a passo em 4 partes: Requisitos básicos e Instalação Configuração do Servidor e obtendo Certificados Configuração do cliente Testes para saber

Leia mais

Aula 13 Mecanismos de Proteção. Fernando José Karl, AMBCI, CISSP, CISM, ITIL

Aula 13 Mecanismos de Proteção. Fernando José Karl, AMBCI, CISSP, CISM, ITIL Aula 13 Mecanismos de Proteção Fernando José Karl, AMBCI, CISSP, CISM, ITIL Agenda ü Mecanismos de Proteção ü Antivírus ü Antimalware ü Antivírus ü Um sistema de sistema de antivírus detecta códigos maliciosos

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Modelos de analise

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Modelos de analise Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Modelos de analise Fernando Correia Capitão-de-fragata EN-AEL 8 de Dezembro de 2013 Fernando

Leia mais

Guia rápido de utilização da Caixa Mágica

Guia rápido de utilização da Caixa Mágica Guia rápido de utilização da Caixa Mágica Este Guia especialmente dirigido a iniciados em Linux pretende ajudá-lo no arranque da utilização do mesmo. Se deparar com problemas ao executar os passos aqui

Leia mais

Como Utilizar Power over Ethernet para Reduzir o Consumo de Energia

Como Utilizar Power over Ethernet para Reduzir o Consumo de Energia Como Utilizar Power over Ethernet para Reduzir o Consumo de Energia Documento Técnico Setembro de 2011 Visão Geral A tecnologia 'Power over Ethernet' (PoE) tornou-se uma ferramenta cada vez mais importante

Leia mais

OBJETIVOS DA APRESENTAÇÃO

OBJETIVOS DA APRESENTAÇÃO Institucional OBJETIVOS DA APRESENTAÇÃO Apresentar as vantagens de se trabalhar com Thin Clients Apresentar como funciona a tecnologia Server Based Computing, Virtualização de Desktop e Aplicativos EVOLUÇÃO

Leia mais

Política de privacidade do Norton Community Watch

Política de privacidade do Norton Community Watch Política de privacidade do Norton Community Watch Data de início: 5 de agosto de 1999 Última atualização: 16 de abril de 2010 O que é o Norton Community Watch? O Norton Community Watch permite que os usuários

Leia mais

LW056 SWEEX WIRELESS LAN PC CARD 54 MBPS. O Windows detectará automaticamente o aparelho e aparecerá a seguinte janela.

LW056 SWEEX WIRELESS LAN PC CARD 54 MBPS. O Windows detectará automaticamente o aparelho e aparecerá a seguinte janela. Instalação em Windows 2000 e XP LW056 SWEEX WIRELESS LAN PC CARD 54 MBPS O Windows detectará automaticamente o aparelho e aparecerá a seguinte janela. Seleccione a opção Não, desta vez não ( No, not this

Leia mais

Soluções Completas. Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de:

Soluções Completas. Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de: Soluções Completas Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de: - Conexões compartilhada (.IP) e dedicada (.LINK); - Data Center com servidores virtuais

Leia mais

Indústria de Cartão de Pagamento (PCI)

Indústria de Cartão de Pagamento (PCI) Indústria de Cartão de Pagamento (PCI) Procedimentos para Scanning de Segurança Administração de Risco Região América Latina e Caribe Indústria de Cartão de Pagamento Procedimentos para Scanning de Segurança

Leia mais

INFORMÁTICA. Prof.: MARCIO HOLLWEG mhollweg@terra.com.br CONCEITOS DE INTERNET E INTRANET

INFORMÁTICA. Prof.: MARCIO HOLLWEG mhollweg@terra.com.br CONCEITOS DE INTERNET E INTRANET INFORMÁTICA Prof.: MARCIO HOLLWEG mhollweg@terra.com.br CONCEITOS DE INTERNET E INTRANET CONCEITOS DE INTERNET E INTRANET INTERNET => CONJUNTO DE REDES LIGANDO COMPUTADORES MUNDO A FORA. INTRANET => REDE

Leia mais

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO ::

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO :: 1 de 5 Firewall-Proxy-V4 D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY, MSN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

GUIA RÁPIDO. DARUMA Viva de um novo jeito

GUIA RÁPIDO. DARUMA Viva de um novo jeito GUIA RÁPIDO DARUMA Viva de um novo jeito Dicas e Soluções para IPA210 Leia atentamente as dicas a seguir para configurar seu IPA210. Siga todos os tópicos para que seja feita a configuração básica para

Leia mais

Firewall. Qual a utilidade em instalar um firewall pessoal?

Firewall. Qual a utilidade em instalar um firewall pessoal? Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz

Leia mais

Sem fios (somente em alguns modelos)

Sem fios (somente em alguns modelos) Sem fios (somente em alguns modelos) Manual do utilizador Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft e Windows são marcas registadas da Microsoft Corporation nos EUA. Bluetooth

Leia mais

Pré-requisitos para Instalação Física e Lógica do SISLOC

Pré-requisitos para Instalação Física e Lógica do SISLOC Pré-requisitos para Instalação Física e Lógica do SISLOC Sumário Pré-Requisitos de Instalação Física e Lógica do SISLOC...3 Servidores de Dados...3 Servidores de Aplicação (Terminal Service)...3 Estações

Leia mais

Sweex Broadband Router + 4 portas com 10/100 Switch

Sweex Broadband Router + 4 portas com 10/100 Switch Sweex Broadband Router + 4 portas com 10/100 Switch Possibilidades de Aplicação Criar uma rede de trabalho para múltiplos utilizadores e partilhar a Internet num ambiente colectivo sem ser necessário instalar

Leia mais

Caso de sucesso. A implementação de infraestrutura Cisco garante à MGR maior eficiência e qualidade nos serviços de Supply Chain. Impacto no Negócio

Caso de sucesso. A implementação de infraestrutura Cisco garante à MGR maior eficiência e qualidade nos serviços de Supply Chain. Impacto no Negócio Alta disponibilidade e segurança para a indústria automotiva A implementação de infraestrutura Cisco garante à MGR maior eficiência e qualidade nos serviços de Supply Chain. Caso de sucesso A Empresa Impacto

Leia mais