VIII Fórum de Auditoria Segurança da Informação VIII. Fórum Estadual de Auditoria. Cláudio Reginaldo Alexandre. Cláudio Reginaldo Alexandre

Tamanho: px
Começar a partir da página:

Download "VIII Fórum de Auditoria Segurança da Informação VIII. Fórum Estadual de Auditoria. Cláudio Reginaldo Alexandre. Cláudio Reginaldo Alexandre"

Transcrição

1 VIII Fórum Estadual de Auditoria 1

2 Panorama Atual Leitura dos Números 2

3 Fonte: 3

4 Origem dos Incidentes 2008 Mês Total worm (%) dos (%) invasão (%) aw (%) scan (%) fraude (%) jan fev mar Total Total worm (%) dos (%) invasão (%) aw (%) scan (%) fraude (%) Fonte: 4

5 Principal Instrumento Phishing Scan Reportados Jan Fev Mar Abr Mai Jun Jul Ago Set Out Nov Dez 2007 Novos Sites Phishing Scan Fonte: Jan Fev Mar Abr Mai Jun Jul Ago Set Out NovDez

6 Exemplo 1 Fonte: 6

7 Exemplo 2 7

8 Onde os Bandidos Atuam Fonte: 8

9 Onde os Bandidos Atuam Fonte: 9

10 Evidências Todas as estatísticas mostram grande queda no número de ataques diretos Isso pode significar que as médias e grandes empresas melhoraram seu nível de segurança com softwares e hardwares Os bandidos passaram a investir no elo mais fraco clientes e usuários As empresas continuam não conseguindo implantar uma cultura de segurança entre os funcionários Funcionários e clientes desconhecem os riscos existentes no ambiente de informática 10

11 Ciclo Vicioso Fonte: Academia Latino-Americana de dez/

12 Proteger a Informação Árdua Tarefa 12

13 Pesado Ciclo da 13

14 Profusão de Ameaças Ameaças Intencionais Ameaças Acidentais Ameaças Ativas Catástrofes Pane na comunicação e no suprimento de energia Pane na rede Problemas nos sistemas operacionais Problemas nos sistemas corporativos Comportamento antisocial paralisações e greves; alcoolismo e drogas; rixas entre funcionários setores, gerências, diretorias; inveja profissional; etc. Ação criminosa furtos e roubos, fraudes, sabotagem, terrorismo e atentados, seqüestros, espionagem industrial, engenharia social, etc. 14

15 Diversidade de Medidas de Segurança Política de Segurança Criptografia forte Certificação Digital Controle de Acesso (físico e lógico) Segurança física Política de backup Plano de Continuidade de Negócios Monitoração Firewall Segurança de roteadores Filtros de conteúdo Política de senha Detecção de intrusos Teste de invasão Alertas Treinamento/Conscienti zação dos usuários Auditoria de sistemas Antivírus 15

16 Resultado 16

17 Efeito Colateral 17

18 Proposta de Mudança Rever Posturas 18

19 Verdades Se fizermos tudo que o pessoal de segurança quer, não fazemos negócio. Se fizermos tudo como o pessoal de negócios deseja, não teremos segurança. Laércio Albino Cruz VP do Bradesco Eficiência em tecnologia da informação significa entrega e disponibilidade. Entrega implica em rapidez com qualidade A arte está em encontrar o equilíbrio 19

20 Posturas A prática comum da equipe de segurança Avaliar propostas de implementação e apresentar pareceres, dificilmente entrando no mérito do como Qual deve ser o real objetivo da segurança Definir a forma mais segura da empresa realizar seus negócios, aproveitando eficientemente as oportunidades e mantendo a competitividade Definir as melhores práticas de segurança (consultoria) e atestar sua aplicabilidade (avaliação) 20

21 Preocupações atuais Raridade nas ações de orientação e educação de usuários e clientes Os usuários apresentam baixo nível de conhecimento sobre as ferramentas e produtos utilizados Interfaces pouco amigáveis Percentual de acesso ao I.B. Razão de não acessar o I.B. 44% Acessa 28% 30% Dificuldade 56% Não acessa Fraude Não tem PC 42% Fonte: INTERNET BANKING: FATORES QUE INFLUENCIAM NA DISSEMINAÇÃO DA SUA UTILIZAÇÃO Ricardo Victor, Faculdade Christus,

22 Preocupações atuais Mobilidade: contraste entre os serviços disponibilizados Internet Banking está perdendo a mobilidade Serviços financeiros pelo celular 22

23 Preocupações atuais Colocação de mecanismos/produtos de segurança nos computadores dos clientes Novas responsabilidades Profusão de mecanismos de segurança nem sempre conhecidos pelo usuário 23

24 Resumo O perigo existe, é real e não pode ser ignorado Os bandido mudaram seu objetivo, passando a atacar usuários e clientes As empresas e prestadores de serviços não estão investindo na orientação de usuários e clientes A segurança da informação precisa alinhar-se mais ao negócio Os usuários e clientes estão sendo bombardeados com mecanismos de segurança Precisamos evitar que a necessidade de segurança acabe por inviabilizar os serviços móveis 24

25 25

DEMONSTRATIVO DE CÁLCULO DE APOSENTADORIA - FORMAÇÃO DE CAPITAL E ESGOTAMENTO DAS CONTRIBUIÇÕES

DEMONSTRATIVO DE CÁLCULO DE APOSENTADORIA - FORMAÇÃO DE CAPITAL E ESGOTAMENTO DAS CONTRIBUIÇÕES Página 1 de 28 Atualização: da poupança jun/81 1 133.540,00 15,78 10,00% 13.354,00 10,00% 13.354,00 26.708,00-0,000% - 26.708,00 26.708,00 26.708,00 jul/81 2 133.540,00 15,78 10,00% 13.354,00 10,00% 13.354,00

Leia mais

PRÓ-TRANSPORTE - MOBILIDADE URBANA - PAC COPA 2014 - CT 318.931-88/10

PRÓ-TRANSPORTE - MOBILIDADE URBANA - PAC COPA 2014 - CT 318.931-88/10 AMPLIAÇÃO DA CENTRAL DE Simpl Acum Simpl Acum jul/10 a jun/11 jul/11 12 13 (%) (%) (%) (%) 1.72.380,00 0,00 0,00 0,00 361.00,00 22,96 22,96 1/11 AMPLIAÇÃO DA CENTRAL DE ago/11 Simpl Acum Simpl Acum Simpl

Leia mais

PRÓ-TRANSPORTE - MOBILIDADE URBANA - PAC COPA 2014 - CT 318.931-88/10

PRÓ-TRANSPORTE - MOBILIDADE URBANA - PAC COPA 2014 - CT 318.931-88/10 AMPLIAÇÃO DA CENTRAL DE Simpl Acum Simpl Acum jul/10 a jun/11 jul/11 12 13 (%) (%) (%) (%) 0,00 0,00 0,00 0,00 0,00 0,00 1/11 AMPLIAÇÃO DA CENTRAL DE ago/11 Simpl Acum Simpl Acum Simpl Acum 14 set/11 15

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

DELEGACIA REGIONAL TRIBUTÁRIA DE

DELEGACIA REGIONAL TRIBUTÁRIA DE Fatores válidos para recolhimento em 01/08/2016 JANEIRO 3,3714 3,2396 3,0166 2,8566 2,6932 2,5122 2,3076 2,1551 1,9790 1,8411 1,7203 1,5947 FEVEREIRO 3,3614 3,2158 3,0021 2,8464 2,6807 2,4939 2,2968 2,1429

Leia mais

www.ricardokleber.com ricardokleber@ricardokleber.com @ricardokleber

www.ricardokleber.com ricardokleber@ricardokleber.com @ricardokleber Estruturando um A Experiência do Ricardo Kléber www.ricardokleber.com ricardokleber@ricardokleber.com @ricardokleber umsetembro CSIRT de 2013 2o Fórum BrasileiroEstruturando de CSIRTS 17 de Antes de mais

Leia mais

Índice de Prevenção de Acidentes Laborais IPAL

Índice de Prevenção de Acidentes Laborais IPAL Índice de Prevenção de Acidentes Laborais IPAL Autor: Vinicius Silva Neves Ampla Energia e Serviços S.A. RESUMO O Índice de Prevenção de Acidentes Laborais IPAL, é um indicador de prevenção de acidentes

Leia mais

Objetivos deste capítulo

Objetivos deste capítulo 1 Objetivos deste capítulo Identificar a finalidade de uma política de segurança. Identificar os componentes de uma política de segurança de rede. Identificar como implementar uma política de segurança

Leia mais

TABELA PRÁTICA PARA CÁLCULO DOS JUROS DE MORA ICMS ANEXA AO COMUNICADO DA-46/12

TABELA PRÁTICA PARA CÁLCULO DOS JUROS DE MORA ICMS ANEXA AO COMUNICADO DA-46/12 JANEIRO 2,7899 2,6581 2,4351 2,2751 2,1117 1,9307 1,7261 1,5736 1,3975 1,2596 1,1388 1,0132 FEVEREIRO 2,7799 2,6343 2,4206 2,2649 2,0992 1,9124 1,7153 1,5614 1,3860 1,2496 1,1288 1,0032 MARÇO 2,7699 2,6010

Leia mais

GDOC INTERESSADO CPF/CNPJ PLACA

GDOC INTERESSADO CPF/CNPJ PLACA Fatores válidos para recolhimento em 01/02/2017 JANEIRO 3,4634 3,3316 3,1086 2,9486 2,7852 2,6042 2,3996 2,2471 2,0710 1,9331 1,8123 1,6867 FEVEREIRO 3,4534 3,3078 3,0941 2,9384 2,7727 2,5859 2,3888 2,2349

Leia mais

Política de Uso e Segurança dos Recursos de TI

Política de Uso e Segurança dos Recursos de TI 1 Política de Uso e Segurança dos Recursos de TI Conceitos Desenvolvimento da Informática no Brasil Por que ter segurança? Principais Vulnerabilidades Principais Ameaças às Informações Exemplos de Problemas

Leia mais

DATA DIA DIAS DO FRAÇÃO DATA DATA HORA DA INÍCIO DO ANO JULIANA SIDERAL T.U. SEMANA DO ANO TRÓPICO 2450000+ 2460000+

DATA DIA DIAS DO FRAÇÃO DATA DATA HORA DA INÍCIO DO ANO JULIANA SIDERAL T.U. SEMANA DO ANO TRÓPICO 2450000+ 2460000+ CALENDÁRIO, 2015 7 A JAN. 0 QUARTA -1-0.0018 7022.5 3750.3 1 QUINTA 0 +0.0009 7023.5 3751.3 2 SEXTA 1 +0.0037 7024.5 3752.3 3 SÁBADO 2 +0.0064 7025.5 3753.3 4 DOMINGO 3 +0.0091 7026.5 3754.3 5 SEGUNDA

Leia mais

Pacote Microsoft Partner;Waldemar Nogueira;Microsoft Office 2007[2 licença(s)];impressora A3[1 und]

Pacote Microsoft Partner;Waldemar Nogueira;Microsoft Office 2007[2 licença(s)];impressora A3[1 und] 0 Implantação do CMMI-DEV L2 509,13 dias 01/Fev/10 08/Fev/12 1 1 Iniciação 187 dias 01/Fev/10 01/Nov/10 2 1.1 Formar e institucionalizar SEPG 187 dias 01/Fev/10 01/Nov/10 3 1.1.1 Treinamento 2 dias 01/Fev/10

Leia mais

PROJETO INTEGRADOR. 5º PERÍODO Gestão da Tecnologia da Informação Noturno

PROJETO INTEGRADOR. 5º PERÍODO Gestão da Tecnologia da Informação Noturno FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR 5º PERÍODO Gestão da Tecnologia da Informação Noturno GOIÂNIA 2014-1 Sistemas de Gestão Empresarial Alunos: Alessandro Santos André de Deus Bruno

Leia mais

Implantação de um Sistema de Gestão de Segurança da Informação na UFG

Implantação de um Sistema de Gestão de Segurança da Informação na UFG Universidade Federal de Goiás Implantação de um Sistema de Gestão de Segurança da Informação na UFG Jánison Calixto Hugo A. D. Nascimento CERCOMP - UFG Cronogram a Introdução Conceito de SGSI Política

Leia mais

PROTEJA SEU DINHEIRO CONTRA AS FRAUDES DA INTERNET

PROTEJA SEU DINHEIRO CONTRA AS FRAUDES DA INTERNET PROTEJA SEU DINHEIRO CONTRA AS FRAUDES DA INTERNET DISI Dia Internacional da Internet Banking Brasil é um dos campeões em acesso (e também em vírus) Bancos x Criminosos: Tokens de acesso vs. phishing homem

Leia mais

Coordenação de Segurança cooseg@celepar.pr.gov.br. 1 de 37

Coordenação de Segurança cooseg@celepar.pr.gov.br. 1 de 37 Implementando Segurança em Software Livre Coordenação de Segurança cooseg@celepar.pr.gov.br 1 de 37 Internet Incidente de Segurança Ataques Ameaças Vulnerabilidades Riscos Estatísticas Agenda Políticas

Leia mais

Data Moeda Valor Vista Descrição Taxa US$ 07-Jul-00 Real 0,5816 Sem frete - PIS/COFINS (3,65%) NPR 1,81 14-Jul-00 Real 0,5938 Sem frete - PIS/COFINS

Data Moeda Valor Vista Descrição Taxa US$ 07-Jul-00 Real 0,5816 Sem frete - PIS/COFINS (3,65%) NPR 1,81 14-Jul-00 Real 0,5938 Sem frete - PIS/COFINS Data Moeda Valor Vista Descrição Taxa US$ 07-Jul-00 Real 0,5816 Sem frete - PIS/COFINS (3,65%) NPR 1,81 14-Jul-00 Real 0,5938 Sem frete - PIS/COFINS (3,65%) NPR 1,8 21-Jul-00 Real 0,6493 Sem frete - PIS/COFINS

Leia mais

Segurança Física e Segurança Lógica. Aécio Costa

Segurança Física e Segurança Lógica. Aécio Costa Segurança Física e Segurança Lógica Aécio Costa Segurança física Ambiente Segurança lógica Programas A segurança começa pelo ambiente físico Não adianta investir dinheiro em esquemas sofisticados e complexos

Leia mais

PÓS-GRADUAÇÃO LATO SENSU MODALIDADE A DISTÂNCIA CRONOGRAMA ACADÊMICO 2011 MBA EM ADMINISTRAÇÃO E MARKETING TURMAS 2011

PÓS-GRADUAÇÃO LATO SENSU MODALIDADE A DISTÂNCIA CRONOGRAMA ACADÊMICO 2011 MBA EM ADMINISTRAÇÃO E MARKETING TURMAS 2011 2 3 4 5 6 7 8 9 0 2 3 4 5 6 7 8 9 20 22 Aula Data Evento 7/0 a 22/0 Período para solicitação de provas de 2ª chamada 23 24 25 26 27 28 29 26/jan Entrada de novos alunos + AVA (OFERTA JANEIRO 20) 30 3 3/0

Leia mais

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.

Leia mais

Gerência de Segurança

Gerência de Segurança Gerência de segurança envolve a proteção de dados sensíveis dos dispositivos de rede através do controle de acesso aos pontos onde tais informações se localizam Benefícios do processo de gerência de segurança

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

Tratamento de Incidentes de Segurança em Redes de Computadores. GRA - Grupo de Resposta a Ataques

Tratamento de Incidentes de Segurança em Redes de Computadores. GRA - Grupo de Resposta a Ataques Tratamento de Incidentes de Segurança em Redes de Computadores GRA - Grupo de Resposta a Ataques Palestrante: Indiana Belianka Kosloski de Medeiros 30/09/2004 ASPECTOS GERENCIAIS ESTRUTURA DE SEGURANÇA

Leia mais

TABELA PRÁTICA PARA CÁLCULO DOS JUROS DE MORA ICMS ANEXA AO COMUNICADO DA-87/12

TABELA PRÁTICA PARA CÁLCULO DOS JUROS DE MORA ICMS ANEXA AO COMUNICADO DA-87/12 JANEIRO 2,8451 2,7133 2,4903 2,3303 2,1669 1,9859 1,7813 1,6288 1,4527 1,3148 1,1940 1,0684 FEVEREIRO 2,8351 2,6895 2,4758 2,3201 2,1544 1,9676 1,7705 1,6166 1,4412 1,3048 1,1840 1,0584 MARÇO 2,8251 2,6562

Leia mais

Sistemas de Informação

Sistemas de Informação Sistemas de Informação Gestão de SI- seção 4.4 Gestão da segurança da informação 1 Segurança Dados e informações devem estar bem guardadas e cuidadas Vulnerabilidades (externa e interna) Acesso sem autorização

Leia mais

Via Prática Firewall Box Gateway O acesso à Internet

Via Prática Firewall Box Gateway O acesso à Internet FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está

Leia mais

Panorama de segurança da informação na Rede Nacional de Ensino e Pesquisa e o papel dos times de segurança

Panorama de segurança da informação na Rede Nacional de Ensino e Pesquisa e o papel dos times de segurança Panorama de segurança da informação na Rede Nacional de Ensino e Pesquisa e o papel dos times de segurança Yuri Alexandro Analista de Segurança da Informação Centro de Atendimento a Incidentes de Segurança

Leia mais

Engenharia social. A arte de manipular

Engenharia social. A arte de manipular Engenharia social A arte de manipular Definição Engenharia social é conhecida comumente como a arte de manipular pessoas para que realizem ações ou divulguem informações pessoais. Engenharia Social é a

Leia mais

Insider Threats Estamos convidando os inimigos a entrar?

Insider Threats Estamos convidando os inimigos a entrar? Insider Threats Estamos convidando os inimigos a entrar? Miriam von Zuben miriam@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação

Leia mais

O Selo Website Protegido

O Selo Website Protegido Slide Show nº 3 O Selo Website Protegido Uma serviço da N-Stalker auditando a Segurança das Aplicações Web Autor: Eduardo Lanna rev. 11/jan/11 Selos de percepção de Segurança Pesquisa: Comportamento do

Leia mais

I Pesquisa de Segurança da Rede Acadêmica Brasileira

I Pesquisa de Segurança da Rede Acadêmica Brasileira I Pesquisa de Segurança da Rede Acadêmica Brasileira Análise de Resultados Centro de Atendimento a Incidentes de Segurança 1 I Pesquisa de Segurança da Rede Acadêmica Brasileira Análise de Resultados

Leia mais

Os Novos Desafios da SI

Os Novos Desafios da SI Os Novos Desafios da SI Estudo de Caso Prodam Lílian Gibson Santos Sumário Ameaças Sistema de Gestão da SI ISO/IEC 27.000 Programa de SI da PRODAM Conclusão Ameaças Spam chega a uma taxa de 90% do total

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 4 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO

SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO 1 OBJETIVOS 1. Por que sistemas de informação são tão vulneráveis a destruição, erro, uso indevido e problemas de qualidade de sistemas? 2. Que tipos de controles

Leia mais

PROJETO RUMOS DA INDÚSTRIA PAULISTA

PROJETO RUMOS DA INDÚSTRIA PAULISTA PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação

Leia mais

Políticas de Segurança. Everson Santos Araujo everson@por.com.br

Políticas de Segurança. Everson Santos Araujo everson@por.com.br Políticas de Segurança Everson Santos Araujo everson@por.com.br Política de Segurança Política de Segurança é um conjunto de diretrizes que definem formalmente as regras e os direitos dos funcionários

Leia mais

GESTÃO DE SEGURANÇA DA INFORMAÇÃO

GESTÃO DE SEGURANÇA DA INFORMAÇÃO GESTÃO DE SEGURANÇA DA INFORMAÇÃO SOLUÇÕES DE SEGURANÇA EM AMBIENTES HETEROGÊNEOS Pós-Graduação Lato Sensu O Perigo nas Mãos Resenha Patrick Tracanelli Prof. Ricardo Leocádio Universidade FUMEC 2009 Pós-Graduação

Leia mais

Indicadores da qualidade para produção de hemocomponentes : metas e estratégias para cumpri-los. Maria Angela Pignata Ottoboni

Indicadores da qualidade para produção de hemocomponentes : metas e estratégias para cumpri-los. Maria Angela Pignata Ottoboni Indicadores da qualidade para produção de hemocomponentes : metas e estratégias para cumpri-los. Maria Angela Pignata Ottoboni Indicadores Indicadores são formas de representação quantificáveis das características

Leia mais

Evolução dos Problemas de Segurança e Formas de Proteção

Evolução dos Problemas de Segurança e Formas de Proteção Evolução dos Problemas de Segurança e Formas de Proteção Núcleo de Informação e Coordenação do Ponto.br Nic.br http://www.nic.br/ Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no

Leia mais

SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO

SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO Capítulo 14 SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO 14.1 2003 by Prentice Hall OBJETIVOS Por que sistemas de informação são tão vulneráveis veis a destruição, erro, uso indevido e problemas de

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer

A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer lugar e independente da plataforma, bastando para isso

Leia mais

Safra 2016/2017. Safra 2015/2016

Safra 2016/2017. Safra 2015/2016 Valores de ATR e Preço da Tonelada de Cana-de-açúcar - Consecana do Estado do Paraná Safra 2016/2017 Mar/16 0,6048 0,6048 0,6048 66,04 73,77 Abr 0,6232 0,6232 0,5927 64,72 72,29 Mai 0,5585 0,5878 0,5868

Leia mais

Políticas de Segurança de Sistemas

Políticas de Segurança de Sistemas Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

Global Productivity Solutions Treinamento e Consultoria em Seis Sigma. Seis Sigma em Serviços: desafios e adequações necessárias

Global Productivity Solutions Treinamento e Consultoria em Seis Sigma. Seis Sigma em Serviços: desafios e adequações necessárias Global Productivity Solutions Treinamento e Consultoria em Seis Sigma Seis Sigma em Serviços: desafios e adequações necessárias A importância do Seis Sigma e da Qualidade em serviços As empresas de serviços

Leia mais

SEGURANÇA DA INFORMAÇÃO: Como Prevenir Roubo de Dados Pessoais. Uma Abordagem Socioeducativa. Geisi Böttcher 1 ; Suelen Graff 2

SEGURANÇA DA INFORMAÇÃO: Como Prevenir Roubo de Dados Pessoais. Uma Abordagem Socioeducativa. Geisi Böttcher 1 ; Suelen Graff 2 SEGURANÇA DA INFORMAÇÃO: Como Prevenir Roubo de Dados Pessoais. Uma Abordagem Socioeducativa Geisi Böttcher 1 ; Suelen Graff 2 INTRODUÇÃO No mundo em que a tecnologia chega à demasia para todos, é importante

Leia mais

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar

Leia mais

CARTILHA DE SEGURANÇA

CARTILHA DE SEGURANÇA ESTADO DE SERGIPE TRIBUNAL DE CONTAS DO ESTADO CARTILHA DE SEGURANÇA COORDENADORIA DE INFORMÁTICA Sumário O que é informação... 3 Cuidado com a Engenharia Social... 3 Dicas de Senhas... 4 Recomendações

Leia mais

gladiador INTERNET CONTROLADA

gladiador INTERNET CONTROLADA gladiador INTERNET CONTROLADA funcionalidades do sistema gladiador sistema Gerenciamento de usuários, gerenciamento de discos, data e hora do sistema, backup gladiador. Estações de Trabalho Mapeamento

Leia mais

CENTRO DE DEFESA CIBERNÉTICA

CENTRO DE DEFESA CIBERNÉTICA CENTRO DE DEFESA CIBERNÉTICA CENTRO DE DEFESA CIBERNÉTICA A Defesa Cibernética no Brasil: desafios e possibilidades de contribuição à segurança cibernética nacional. SUMÁRIO 1. INTRODUÇÃO 2. POLÍTICA CIBERNÉTICA

Leia mais

Segurança e privacidade na era da mobilidade: riscos e desafios. Aldo Albuquerque aldo@tempest.com.br

Segurança e privacidade na era da mobilidade: riscos e desafios. Aldo Albuquerque aldo@tempest.com.br Segurança e privacidade na era da mobilidade: riscos e desafios Aldo Albuquerque aldo@tempest.com.br Aldo Albuquerque 20 anos de experiência na área de TI, 15 deles relacionados à segurança da informação

Leia mais

Segurança a da Informação Aula 05. Aula 05

Segurança a da Informação Aula 05. Aula 05 Segurança a da Informação 26/9/2004 Prof. Rossoni, Farias 1 Análise do risco econômico para a segurança: a: Não háh almoço o grátis; alguém m sempre paga a conta. Qual é o valor da conta da segurança para

Leia mais

Eficiência Energética Aplicada na Indústria. Dr. Pedro Magalhães Sobrinho

Eficiência Energética Aplicada na Indústria. Dr. Pedro Magalhães Sobrinho Eficiência Energética Aplicada na Indústria Dr. Pedro Magalhães Sobrinho Eficiência 1 - Virtude de se obter um determinado efeito. 2 - Atitude, competência, eficácia em um cargo que se ocupa ou trabalho

Leia mais