Relatório Sobre Ameaças de Segurança na Internet Abril 2009 Dados regionais América Latina

Tamanho: px
Começar a partir da página:

Download "Relatório Sobre Ameaças de Segurança na Internet Abril 2009 Dados regionais América Latina"

Transcrição

1 Relatório Sobre Ameaças de Segurança na Internet Abril 2009 Dados regionais América Latina Informações importantes sobre as estatísticas As estatísticas apresentadas neste documento são baseadas em ataques realizados contra uma amostra de clientes da Symantec. As atividades de ataque são identificadas pelo Symantec Global Intelligence, que inclui os sistemas Symantec Managed Security Services e Symantec DeepSight Threat Management System. As duas soluções utilizam sistemas automatizados para mapear o endereço de IP das ameaças de forma a identificar o país de origem delas. De qualquer modo, como os criminosos digitais frequentemente utilizam sistemas comprometidos situados em qualquer lugar do mundo para lançar ameaças remotas, a localização do ataque pode ser diferente da localização física do cibercriminoso. Apresentação A Symantec criou uma das fontes de dados sobre ameaça na Internet mais abrangente do mundo por meio do Symantec Global Intelligence Network (Rede Mundial de Inteligência da Symantec). Mais de sensores em mais de 200 países monitoram atividades de ataque por meio de uma combinação de produtos e serviços da Symantec como o Symantec DeepSight Threat Management System, Symantec Managed Security Services e os produtos para consumidores da Norton, bem como fontes de dados adicionais de terceiros. A Symantec também reúne informações sobre códigos maliciosos de mais de 130 milhões de sistemas client, servidores e gateway que contam com produtos antivírus. Além disso, a rede honeypot da Symantec coleta dados de todo o mundo, identificando ameaças e ataques nunca vistos antes, fornecendo informações valiosas sobre os métodos de ataque. Dados sobre Spam são capturados por meio da Symantec Probe Network, um sistema composto por mais de 2,5 milhões de contas de usadas como iscas, a Symantec MessageLabs Intelligence e outras tecnologias da Symantec em mais de 86 países de todo o mundo. Cinco bilhões de conexões de , bem como mais de um bilhão de web requests, são scaneados por dia por 16 data centers. A Symantec também coleta informações sobre phishing por meio de uma ampla comunidade antifraude formada por empresas, fornecedores de soluções de segurança e mais de 50 milhões de consumidores. Esses recursos fornecem aos analistas da Symantec fontes de dados que são utilizadas para identificar, analisar e comentar as tendências emergentes de ataques, atividades de códigos maliciosos, phishing e spam. O resultado é o Relatório Symantec Sobre Ameaças de Segurança na Internet, que fornece as empresas e aos consumidores as informações essenciais para proteger com eficiência seus sistemas agora e no futuro. Além de coletar dados sobre ataques em toda a Internet para o Relatório Symantec Sobre Ameaças de Segurança na Internet, a Symantec também coleta e analisa dados sobre ataques que são detectados por sensores instalados em regiões específicas. Essa folha de dados regionais discutirá os aspectos notáveis das atividades maliciosas que a Symantec observou na região da América Latina (LAM, na sigla em inglês) em Destaques O Brasil foi o principal país onde foram identificadas atividades maliciosas América Latina no decorrer de 2008, contabilizando 34 por cento do total. No ranking global, o Brasil ficou em quinto lugar, somando 4 por cento do total de atividades maliciosas. Os Estados Unidos são o principal país de origem dos ataques detectados pelos sensores baseados na América Latina em 2008, contabilizando 58 por cento de todos os ataques detectados. Os Estados Unidos também manteve o primeiro lugar no ranking da origem dos ataques contra alvos mundiais em 2008, com 25 por cento.

2 2 O Brasil foi o principal país que teve computadores infectados por bot na região da América Latina em 2008, com 42 por cento do total; o Brasil somou 6 por cento do total de computadores infectados por bot em todo o mundo. Em 2008, o código malicioso mais freqüentemente observado para uma possível infecção na América Latina foi o worm Gammima.AG; esse worm ficou na sétima posição dentro do ranking global em Em 2008, 29 por cento de todo o spam detectado na LAM foi originado no Brasil; na escala mundial, o Brasil contabilizou 4 por cento do spam detectado em todo o mundo. Atividades maliciosas por país Esse cálculo considera os países na América Latina onde as maiores quantidades de atividades maliciosas ocorreram ou se originaram em Para determinar isso, a Symantec analisou os dados geográficos sobre inúmeras atividades maliciosas, incluindo computadores infectados por bot, websites que hospedam phishing, relatórios sobre códigos maliciosos, spams zumbis e a origem dos ataques. O ranking é determinado pelo cálculo da média da proporção dessas atividades maliciosas que foram originadas em cada país. As atividades maliciosas normalmente afetam computadores que estão conectados à Internet de banda larga em alta velocidade porque essas conexões são alvos atraentes para os invasores. As conexões de banda larga fornecem uma maior largura de banda do que outros tipos de conexões, velocidades maiores, potencial para ter sistemas sempre conectados e são normalmente mais estáveis. A Symantec também notou que as atividades maliciosas em um determinado país aumentaram conforme o crescimento da infra-estrutura de banda larga. Uma razão particular para isso é que os novos usuários podem estar desacostumados, ou desavisados, sobre os maiores riscos de exposição a ataques maliciosos nessas conexões. Cada um dos três primeiros colocados nesse ranking possui uma infra-estrutura de rede bem desenvolvida e em crescimento: o Brasil teve um crescimento de 27 por cento em assinantes de banda larga entre 2007 e 2008, e tanto o México quanto a Argentina registraram crescimento superior a 40 por cento ao longo do mesmo período. 1 O Brasil é o país que possui mais assinantes de banda larga na América Latina, com 39 por cento do total regional, enquanto México e Argentina atualmente possuem 24 e 12 por cento, respectivamente. 2 O Brasil ficou com o primeiro lugar no quesito atividades maliciosas na região da América Latina em 2008, contabilizando 34 por cento do total regional (tabela 1). Entre os países de todo o mundo, o Brasil ficou em quinto lugar, contabilizando 4 por cento do total mundial um aumento em relação aos 3 por cento e o oitavo lugar no ranking de O Brasil ficou com o primeiro lugar em todas as atividades maliciosas observadas na região da América Latina, com exceção dos códigos maliciosos, onde ficou em segundo logo depois do México. Apesar de ser o país mais populoso da América Latina, a liderança do Brasil nesse ranking também pode ser influenciada por alguns ataques originados nesse país durante o ano de Em agosto de 2008, surgiu a acusação de que diversos ataques em um site de micro-blogging foram originados no Brasil. 3 Nesse ataque em particular, um perfil de usuário falso foi criado no site, que foi usado para hospedar um link para um vídeo. Quando seguido, o link na verdade redirecionava os usuários para o download de um código malicioso mascarado como player de vídeo. O código malicioso foi um Trojan bancário desenhado para roubar informações online de contas bancárias. Além disso, um popular site de relacionamento cuja maioria dos membros é do Brasil foi alvo de um ataque do worm Bancorkut, que faz o download de arquivos maliciosos e depois tenta roubar informações de login e endereços de das contas do usuário Ibid

3 3 Tabela 1. Atividades maliciosas por país na América Latina Corporation O México ficou em segundo lugar na América Latina em termos de atividades maliciosas em 2008, contabilizando 17 por cento do total regional, enquanto a Argentina ficou em terceiro, contabilizando 15 por cento. No ranking mundial, o México ficou em décimo sétimo lugar, com 2 por cento do total e a Argentina ficou em décimo oitavo, contabilizando 1 por cento. Uma das razões para a classificação desses países pode ser o worm Downadup, descoberto no final de Os cinco primeiros países dessa lista também estão entre os 10 países mais afetados pelo Downadup durante a sua disseminação inicial. Esses cinco países contabilizaram 27 por cento da taxa de infecção mundial do Downadup 6 em Países de origem dos ataques Essa discussão avalia os países como fontes de origem de ataques na América Latina. Um ataque é normalmente considerado assim quando qualquer atividade maliciosa realizada em uma rede for identificada por um sistema de detecção de intrusão (IDS, na sigla em inglês) ou firewall. Em 2008, os Estados Unidos foram o principal país de origem para ataques na América Latina detectados pelos sensores da Symantec instalados na região, contabilizando 58 por cento de todos os ataques detectados (tabela 2). Esse resultado provavelmente se deve ao alto nível de atividades de ataque originadas nos Estados Unidos de uma maneira geral, já que ele é também o principal país de origem de ataques contra alvos de todo o mundo, com 25 por cento do total em Tabela 2. Principais países de origem de ataques visando a América Latina. Conforme mencionado anteriormente, a atividade maliciosa está normalmente associada aos computadores que estão conectados em redes de banda larga com alta velocidade e os Estados Unidos estão em segundo lugar no ranking mundial de assinantes de serviços de banda larga em 2008, atrás apenas da China 7, que está em segundo no ranking para os países de origem de ataques na América Latina, contabilizando 8 por cento de todos os ataques em

4 4 Dos 10 principais países de origem de ataques contra a América Latina, apenas quatro estão localizados na própria região. Desses, Chile, Argentina e Brasil estão em terceiro, quarto e quinto, respectivamente, com 3 por cento do total cada, enquanto a Colômbia está em décimo, com 1 por cento. Os percentuais regionais para Chile e Argentina foram maiores do que os percentuais mundiais, indicando que esses países podem estar visando a região da América Latina especificamente. A Symantec notou que os ataques muitas vezes visam a própria região onde foram originados devido à proximidade, idioma ou interesses sociais e culturais similares. 8 Computadores infectados pelo bot por país Bots são programas instalados silenciosamente na máquina do usuário para permitir que o invasor controle remotamente o sistema invadido por meio de um canal de comunicação qualquer, como IRC (Internet Relay Chat), P2P (peer-to-peer) ou http. Esses canais permitem que o invasor remoto controle um grande número de computadores por meio de um único canal em uma botnet, que pode ser usada para lançar ataques coordenados. Reconhecendo a contínua ameaça das botnets, a Symantec rastreia a distribuição de computadores infectados pelo bot tanto a nível regional, quanto mundial. Para as regiões, a Symantec acompanha quais países de uma região abrigam o maior percentual de computadores infectados pelo bot. Um alto percentual de máquinas infectadas pode significar um maior potencial para ataques relacionados ao bot, além de indicar o nível de atualizações e conscientização da região. Em 2008,a América Latina contabilizou 13 por cento do total de computadores infectados pelo bot em todo o mundo. Na região, o Brasil teve o maior percentual de computadores infectados pelo bot, com 42 por cento do total (tabela 3). Em todo o mundo, o Brasil somou 6 por cento do total. A Argentina ficou em segundo em 2008 para os computadores infectados pelo bot na LAM, com 17 por cento do total e o Peru foi o terceiro, com 10 por cento. A classificação desses países no topo do ranking provavelmente se deve aos seus altos números de assinantes de conexões de banda larga na região 9, os dados da Symantec demonstram que o percentual mundial de spam originado na LAM dobrou em 2008, passando de 2 para 4 por cento. Os computadores infectados pelo bot normalmente também são associados ao spam, já que eles podem ser programados para enviar automaticamente uma grande quantidade de s. A razão para o aumento do percentual nesses países pode estar relacionada a eventos envolvendo o fechamento da ISP baseada nos EUA que era acusada de hospedar servidores de controle e comando e inúmeras das principais botnets. 10 Após o fechamento da ISP no final de 2008, inúmeras botnets ficaram inoperáveis e o nível mundial de spam diminuiu radicalmente. Apesar do nível mundial de spam ter retornado ao patamar anterior até o final do ano, a queda na geração de spam em todos os outros locais pode explicar o aumento do percentual na América Latina. Tabela 3. Computadores infectados pelo bot por país da América Latina. 8 p

5 5 Para reduzir os ataques relacionados aos bots, os usuários devem utilizar estratégias de defesa, incluindo a instalação de software antivírus e de um firewall pessoal. 11 Os usuários devem atualizar seus programas antivírus regularmente e assegurar que todos os computadores desktop, notebooks e servidores estejam atualizados com todas as atualizações de segurança necessárias disponibilizadas pelo fornecedor de seus sistemas operacionais. A Symantec aconselha que os usuários nunca visualizem, abram ou executem qualquer arquivo anexado a um a menos que o anexo seja esperado e venha de uma fonte conhecida e confiável e que seu propósito seja conhecido. Principais códigos maliciosos O código malicioso mais comum para possíveis infecções na América Latina em 2008 foi o worm Gammima.AG (tabela 4). 12 Esse worm ficou em sétimo no ranking mundial. O Gammima.AG se propaga ao copiar a si mesmo em dispositivos de mídia removíveis, como dispositivos USB e tocadores de áudio portáteis. O worm Gammima.AG também rouba informações sobre contas em sites populares para jogos online, e é um dos três mais maliciosos a fazê-lo na América Latina. Tabela 4. Principais códigos maliciosos na LAM O segundo código malicioso no ranking de potenciais infecções na LAM em 2008 foi o worm SillyFDC. 13 Como o Gammima.AG, o SillyFDC se propaga ao copiar a si mesmo para dispositivos de armazenamento de mídia removíveis inseridos no computador infectado. Uma vez que o worm é instalado em um computador ele também tenta baixar e instalar outras ameaças no computador. O terceiro código malicioso mais freqüentemente observado responsável por possíveis infecções na América Latina durante esse período foi o worm Rontokbro 14. Esse worm ficou em primeiro lugar na América Latina durante 2007 e também ficou entre os 10 principais códigos maliciosos em todo o mundo tanto em 2007, quanto em O Rontokbro é um warming para o envio de s em massa, que reúne endereços de e- mail de alguns arquivos nos computadores infectados e depois envia cópias de si mesmo como um arquivo anexo para esses endereços. O worm também pode ser instruído a lançar ataques denial-of-service (DoS) contra websites, o que pode afetar negativamente o desempenho da rede no computador infectado. A Symantec recomenda que algumas práticas de segurança sempre sejam seguidas para proteção contra a infecção por códigos maliciosos. Os administradores devem manter os níveis de atualizações elevados, especialmente em computadores que utilizam serviços e aplicativos públicos (como servidores http, FTP e 11 Defesa em profundidade enfatiza o uso de multiplos sistemas de defesa de forma simultânea e complementar para proteção contra falhas em um único ponto em qualquer tecnologia específica ou metodologia de proteção

6 6 DNS) e que são acessados por meio de um firewall ou posicionado em uma DMZ. 15 Os servidores de devem ser configurados para permitir apenas tipos de arquivos anexos que são necessários na empresa e bloquear os s que pareçam vir de dentro da empresa, mas que na verdade tenham se originado em fontes externas. Além disso, a Symantec recomenda filtragem do tráfego de entrada e saída seja feita em dispositivos no perímetro para prevenir atividades indesejadas. Para a proteção contra códigos maliciosos que se instalam por meio de um navegador web, outras medidas devem ser tomadas. O uso de tecnologias para a prevenção de intrusão no sistema (IPS, na sigla em inglês) pode prevenir a exploração de vulnerabilidades no navegador ou em plug-ins por meio de assinaturas e detecção baseada no comportamento, além do ASLR. 16 Os usuários finais devem utilizar estratégias de defesa em profundidade, incluindo a instalação de programa antivírus e um firewall pessoal. Os usuários devem atualizar as suas definições antivírus freqüentemente.eles também devem assegurar que todos os computadores desktop, notebooks, e servidores estejam atualizados com todos os patches de segurança disponibilizados pelo fornecedor do software. Eles nunca devem visualizar, abrir ou executar arquivos anexados a s a não ser que o arquivo seja esperado e venha de uma fonte conhecida e confiável e tenha seu propósito conhecido. Principais países de origem do spam Essa seção discutirá os 10 principais países de origem de spam. A natureza do spam e a sua distribuição na Internet apresentam desafios na identificação da localização da pessoa que está enviando a mensagem porque muitos spammers tentam redirecionar a atenção para longe de suas localizações. Portanto, a região onde o spam se origina pode não corresponder com a região onde os spammers estão localizados. Em 2008, 12 por cento de todo o spam detectado no mundo teve origem na América Latina. Na classificação por países, o Brasil ficou em quinto no ranking mundial e em primeiro no regional, somando 4 por cento do total mundial e 29 por cento do total regional (tabela 5). Além do fato do Brasil ser de longe o país mais populoso da América Latina com a maioria dos assinantes de banda larga, a alta taxa de spam regional no Brasil provavelmente se deve ao primeiro lugar no ranking da região e do mundo em 2008 em zumbis para spam. Os zumbis para spam são usados para enviar muito spam, e o Brasil somou 9 por cento do total mundial em Tabela 5. Principais países de origem do spam na LAM A Argentina ficou em segundo lugar no ranking da origem de spam na América Latina em 2007, com 15 por cento do total, e a Colômbia ficou em terceiro, com 12 por cento. Assim como acontece com o Brasil, os números desses países provavelmente se devem aos rankings elevados para zumbis para spam na região, já que eles estão em segundo e terceiro nessa classificação, respectivamente. ### 15 Uma zona desmilitarizada (DMZ) é uma área dentro da rede que propositalmente não possui proteção, como um firewall ou port trigger. Isso também limita o acesso aos computadores protegidos na rede. 16 A randomização do layout de endereços é uma medida de segurança usada para complicar a exploração de algumas classes de vulnerabilidades ao randomizar o layout de processos na área de endereços para torná-la menos previsível aos invasores.

7 7 Sobre o Symantec Security Technology and Response O Relatório Symantec sobre Ameaças de Segurança na Internet é realizado pela organização Security Technology and Response (STAR). A STAR, que engloba também a área de Security Response, é um time global de engenheiros de segurança, analistas de ameaças e pesquisadores que fornecem todo panorama, funcionalidades, conteúdo e conhecimento sobre as ameaças para todos os produtos de segurança da Symantec tanto para usuários domésticos como corporativos. Com centros globais de resposta localizados por todo o mundo, a STAR monitora os relatórios de códigos maliciosos de mais de 130 milhões de sistemas por toda Internet, recebe dados de sensores de rede instalados em mais de 200 países e rastreia mais de vulnerabilidades que afetam mais de tecnologias de cerca de fabricantes. A equipe da Symantec utiliza esse vasto serviço de inteligência para desenvolver e oferecer o que há de mais completo no mundo em termos de proteção e segurança. Sobre a Symantec Global Intelligence Network A Symantec possui uma das mais completas redes de detecção de ameaças de Internet em todo o mundo: a Rede de Inteligência Global da Symantec ou Symantec Global Intelligence Network. Essa rede captura dados de inteligência de segurança que possibilitam aos analistas da Symantec todos os recursos necessários para identificar, analisar, criar medidas preventivas e manter os usuários informados sobre possíveis ameaças ou ataques por códigos maliciosos, phishing e spam. Cerca de sensores em mais de 200 países por todo o globo estão ativos todo o tempo monitorando as atividades maliciosas por meio de uma combinação dos produtos e serviços da Symantec e dados de outros institutos de pesquisa. Para mais informações acesse o website da Symantec Global Intelligence Network. Sobre a Symantec A Symantec é líder mundial no fornecimento de soluções de segurança, armazenamento e gerenciamento de sistemas para ajudar consumidores e organizações a proteger e gerenciar suas informações em um mundo conectado. Nossos softwares e serviços protegem contra mais riscos, em mais pontos, de forma completa e eficiente, oferecendo segurança onde quer que a informação esteja sendo utilizada ou armazenada. Mais informações estão disponíveis em

Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites.

Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites. Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites. Topologias Física Layout da rede Topologias Lógica Fluxo de dados Ponto a ponto Dois

Leia mais

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke Simulado Aula 01 INSS INFORMÁTICA Prof. Márcio Hunecke Informática 1. Um dos procedimentos de segurança da informação a ser adotado pelas empresas é a assinatura de um termo de compromisso pelos seus

Leia mais

Ransomware. Diretoria de Tecnologia da Informação Ifes

Ransomware. Diretoria de Tecnologia da Informação Ifes Ransomware Diretoria de Tecnologia da Informação Ifes dti@ifes.edu.br Agenda Ransomware Como se prevenir Outros cuidados a serem tomados Mantenha-se informado Créditos Ransomware (1/4) Programa que torna

Leia mais

Ransomware. Ricardo L. Ricardo Gestor de T.I

Ransomware. Ricardo L. Ricardo Gestor de T.I Ransomware Ricardo L. Ricardo Gestor de T.I Agenda Ransomware Como se prevenir Outros cuidados a serem tomados Mantenha-se informado Créditos Ransomware (1/4) Programa que torna inacessíveis os dados armazenados

Leia mais

Códigos Maliciosos. Prof. Paulo Najar

Códigos Maliciosos. Prof. Paulo Najar Códigos Maliciosos Prof. Paulo Najar www.aprenderdigital.com.br paulonajar@gmail.com Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente

Leia mais

http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas

Leia mais

Ransomware. <Nome> <Instituição> < >

Ransomware. <Nome> <Instituição> < > Ransomware Agenda Ransomware Como se prevenir Outros cuidados a serem tomados Créditos Mantenha-se informado Ransomware (1/4) Programa que torna inacessíveis os dados armazenados

Leia mais

Sequestro em sistemas e ataques cibernéticos nas PMEs Como fazer para se prevenir. Nivaldo Cleto 30/11/2016

Sequestro em sistemas e ataques cibernéticos nas PMEs Como fazer para se prevenir. Nivaldo Cleto 30/11/2016 Sequestro em sistemas e ataques cibernéticos nas PMEs Como fazer para se prevenir Nivaldo Cleto 30/11/2016 Ransomware Nivaldo Cleto Comitê Gestor da Internet CGI.br ncleto@cgi.br Agenda Ransomware Como

Leia mais

Inicialmente as redes passaram a ser utilizadas principalmente para o compartilhamento de periféricos, principalmente discos rígidos.

Inicialmente as redes passaram a ser utilizadas principalmente para o compartilhamento de periféricos, principalmente discos rígidos. Aula 5-6 IV) AS REDES ATUAIS Novas tecnologias como banco de dados, sistemas distribuídos e redes de computadores surgiram na área de informática e modificaram radicalmente o comportamento das empresas.

Leia mais

Relatório da McAfee sobre ameaças: Primeiro trimestre de 2013

Relatório da McAfee sobre ameaças: Primeiro trimestre de 2013 Resumo executivo Relatório da McAfee sobre ameaças: Primeiro trimestre de Por McAfee Labs No primeiro trimestre de, a comunidade cibercriminosa global adotou uma tática De Volta para o Futuro em sua busca

Leia mais

Os vírus se espalham através de (MORIMOTO, 2011, p. 403):

Os vírus se espalham através de (MORIMOTO, 2011, p. 403): Sumário 14 de agosto de 2014 14 de agosto de 2014 1 / 18 14 de agosto de 2014 2 / 18 Utilizando Windows existe o problema dos vírus, trojans e worms (MORIMOTO, 2011, p. 403). Os vírus se espalham através

Leia mais

Filtragem de entrada interrompe ameaças da Internet antes que eles cheguem ao seu servidor de

Filtragem de entrada interrompe ameaças da Internet antes que eles cheguem ao seu servidor de ------------- Elimine as ameaças e e-mails indesejados! Simples e eficiente, experimente o que é viver sem Spam Filtragem de entrada interrompe ameaças da Internet antes que eles cheguem ao seu servidor

Leia mais

Antispam corporativo e Gateway

Antispam corporativo e  Gateway Antispam corporativo e Email Gateway Sua empresa livre de ataques dirigidos, ransomware, vírus, phishing e e-mails indesejados. O e-mail é a principal ferramenta de comunicação entre empresas no mundo

Leia mais

Vigilância Implacável. Aker IPS. A resistência que a sua empresa precisa contra intrusões.

Vigilância Implacável. Aker IPS. A resistência que a sua empresa precisa contra intrusões. Aker IPS Vigilância Implacável A resistência que a sua empresa precisa contra intrusões. Identifique as ameaças cibernéticas presentes em sua rede e execute ações preventivas, antes que elas prejudiquem

Leia mais

INTERNET E SEGURANÇA DOS DADOS. Introdução a Computação e Engenharia de Software. Profa. Cynthia Pinheiro

INTERNET E SEGURANÇA DOS DADOS. Introdução a Computação e Engenharia de Software. Profa. Cynthia Pinheiro INTERNET E SEGURANÇA DOS DADOS Introdução a Computação e Engenharia de Software Profa. Cynthia Pinheiro Internet Quem controla a Internet? A principal razão pela qual a Internet funciona tão bem, deve-se

Leia mais

MITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um?

MITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um? Você é capaz de dizer se um firewall substitui um antivírus? E se o computador do usuário está sujeito a ser infectado só de visitar uma página da web? Por mais que especialistas alertem "instale um antivírus",

Leia mais

RELATÓRIO DE AMEAÇA À SEGURANÇA NA INTERNET VOLUME IX / MARÇO DE 2006 ÍNDICE

RELATÓRIO DE AMEAÇA À SEGURANÇA NA INTERNET VOLUME IX / MARÇO DE 2006 ÍNDICE VOLUME IX / MARÇO DE 2006 ÍNDICE ÍNDICE 02 UMA IMPORTANTE OBSERVAÇÃO SOBRE ESSAS ESTATÍSTICAS 02 RESUMO EXECUTIVO 04 OS PRINCIPAIS ATAQUES 07 OS PRINCIPAIS PAÍSES DE ORIGEM 08 OS PRINCIPAIS PAÍSES COM

Leia mais

Segurança em Computadores. <Nome> <Instituição> < >

Segurança em Computadores. <Nome> <Instituição> < > Segurança em Computadores Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados

Leia mais

Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO

Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO 1. É uma técnica de fraude online usada por criminosos para persuadi-lo

Leia mais

Elimine as ameaças e s indesejados! Simples e eficiente, experimente o que é viver sem Spam

Elimine as ameaças e  s indesejados! Simples e eficiente, experimente o que é viver sem Spam ------------- Quero te apresentar o AntiSpam Cloud Security, software para segurança de e-mail corporativo em nuvens Elimine as ameaças e e-mails indesejados! Simples e eficiente, experimente o que é viver

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 104/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 104/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 104/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

Segurança: Tendências Atuais e Recomendações do NBSO

Segurança: Tendências Atuais e Recomendações do NBSO Segurança: Tendências Atuais e Recomendações do NBSO Cristine Hoepers cristine@nic.br Klaus Steding-Jessen jessen@nic.br NIC BR Security Office NBSO Brazilian Computer Emergency Response Team http://www.nbso.nic.br/

Leia mais

RELATÓRIO ANUAL Destaques do Tratamento de Incidentes em 2010

RELATÓRIO ANUAL Destaques do Tratamento de Incidentes em 2010 RELATÓRIO ANUAL Destaques do Tratamento de Incidentes em 2010 1Sobre a RNP Introdução Responsável pela introdução da Internet no Brasil, em 1992, a RNP opera a rede acadêmica nacional, a rede Ipê. Sua

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA

Leia mais

Relatório Comparativo da Segurança de Terminais da Trend Micro: Realizado pela AV-Test.org

Relatório Comparativo da Segurança de Terminais da Trend Micro: Realizado pela AV-Test.org Relatório Comparativo da Segurança de Terminais da Trend Micro: Realizado pela AV-Test.org Resultados de maio de 2010 Resumo Executivo Em maio de 2010, a AV-Test.org comparou o desempenho da segurança

Leia mais

Códigos Maliciosos. <Nome> <Instituição> < >

Códigos Maliciosos. <Nome> <Instituição> < > Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Resumo comparativo Cuidados a serem tomados Créditos Códigos maliciosos (1/5) Programas especificamente desenvolvidos

Leia mais

Cibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI.

Cibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI. Cibersegurança Também conhecida como segurança cibernética, é o conjunto de políticas, processos e ferramentas de hardware e software, que se encarregam de proteger a privacidade, a disponibilidade e a

Leia mais

Questão 10. Justificativa A QUESTÃO DEVERÁ SER ANULADA

Questão 10. Justificativa A QUESTÃO DEVERÁ SER ANULADA Questão 10 Parecer Justificativa DEFERIDO A PALAVRA SÓ FOI MAL EMPREGADA, DEVERIA SER UTILIZADA A PALAVRA PREFERENCIALMENTE, POIS DEPENDENDO DA CONFIGURAÇÃO DO PROXY, A MESMA PODE FUNCIONAR EM OUTRA MÁQUINA,

Leia mais

NOÇÕES DE INFORMÁTICA. Segurança da Informação Pragas Virtuais Parte 1 Prof. Flávio Lima

NOÇÕES DE INFORMÁTICA. Segurança da Informação Pragas Virtuais Parte 1 Prof. Flávio Lima NOÇÕES DE INFORMÁTICA Segurança da Informação Pragas Virtuais Parte 1 Prof. Flávio Lima Código malicioso ou Malware (Malicious Software) é um termo genérico que abrange todos os tipos de programa especificamente

Leia mais

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO Book com terminologias DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO PRINCÍPIOS DE SEGURANÇA DA INFORMAÇÃO... 3 OBJETIVOS DA SI... 3 PRINCÍPIOS DE SI... 3 ALGUNS CONCEITOS DE SI... 3 AMEAÇA INTELIGENTE... 3 ANTI-SPAM...

Leia mais

Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.

Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Bot Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Bot O computador infectado por um bot é chamado de zumbi. Pode ser controlado

Leia mais

Simulado Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke

Simulado Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke Simulado Aula 02 INSS INFORMÁTICA Prof. Márcio Hunecke Informática Pragas Virtuais 1. Phishing é um método de envio de mensagens eletrônicas que tentam se passar pela comunicação oficial de uma instituição

Leia mais

KASPERSKY ENDPOINT SECURITY FOR BUSINESS Select Ferramentas para capacitar uma equipe de trabalho móvel, garantir a conformidade com políticas de segurança de TI e bloquear malware. O nível Select da Kaspersky

Leia mais

INFORMÁTICA. Com o Professor: Rene Maas

INFORMÁTICA. Com o Professor: Rene Maas INFORMÁTICA Com o Professor: Rene Maas Arquivos anexados a mensagens de e-mail podem conter vírus, que só contaminarão a máquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo

Leia mais

Arquitetura de um sistema integrado de defesa cibernética para detecção. de botnets

Arquitetura de um sistema integrado de defesa cibernética para detecção. de botnets Arquitetura de um sistema integrado de defesa cibernética para detecção 1 de botnets Autoria do artigo: Sérgio dos Santos Cardoso Silva e Ronaldo Moreira Salles Apresentação: Bruno Follmann 2 Apresentação

Leia mais

Kaspersky Open Space Security

Kaspersky Open Space Security SISTEMA DE PROTEÇÃO ANTIMALWARE DA KASPERSKY ESTEJA PRONTO PARA O FUTURO Open Space Security Obrigado por considerar a Lab para proteger sua empresa das ameaças de malware. Nossos pacotes Open Space Security

Leia mais

WWW = WORLD WIDE WEB

WWW = WORLD WIDE WEB Internet WWW = WORLD WIDE WEB DOWNLOAD/UPLOAD Navegadores Motores de Busca Dica de Pesquisa 1) Frases explícitas: professortonzera, informática para concursos 2) Professortonzera facebook 3) Pesquisas

Leia mais

DESCONTOS DE ATÉ 50%

DESCONTOS DE ATÉ 50% Quer participar das promoções do Ponto dos Concursos e ganhar descontos imperdíveis em tempo real durante este evento? DESCONTOS DE ATÉ 50% Neste exato momento o professor Marco Antonio Macarrão (32 98475-5021)

Leia mais

FORCEPOINT DLP ENDPOINT

FORCEPOINT DLP ENDPOINT FORCEPOINT DLP ENDPOINT BLOQUEIE AMEAÇAS AVANÇADAS E PROTEJA DADOS CONFIDENCIAIS PARA USUÁRIOS EM ROAMING FORCEPOINT DLP ENDPOINT BLOQUEIE AMEAÇAS AVANÇADAS E PROTEJA DADOS CONFIDENCIAIS PARA USUÁRIOS

Leia mais

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformidade simplificada para limites de rede Visão geral facilita a implementação de uma solução de controle de acesso à rede. Ele oferece um subconjunto

Leia mais

Firewall. Prof. Marciano dos Santos Dionizio

Firewall. Prof. Marciano dos Santos Dionizio Firewall Prof. Marciano dos Santos Dionizio Firewall (definições) Por que do nome firewall? Antigamente, quando as casas eram feitas de madeira o fogo era um grande problema, pois se alastrava facilmente

Leia mais

Segurança da Informação

Segurança da Informação Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação

Leia mais

Informática. Aplicativos de Segurança. Professor Márcio Hunecke.

Informática. Aplicativos de Segurança. Professor Márcio Hunecke. Informática Aplicativos de Segurança Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática APLICATIVOS PARA SEGURANÇA Antivírus É um software utilitário desenvolvido para detectar, anular

Leia mais

VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET

VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET Este documento foi desenvolvido pela LifeSys Informática, cuja a distribuição e comercialização é proibida e todos os direitos são reservados.

Leia mais

Segurança da Internet no Brasil: Estudos e Iniciativas

Segurança da Internet no Brasil: Estudos e Iniciativas Segurança da Internet no Brasil: Estudos e Iniciativas Marcelo H. P. C. Chaves mhp@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil - CERT.br http://www.cert.br/ Comitê

Leia mais

GATEPLUS SISTEMA HOTSPOT DE GESTÃO E CONTROLE DE INTERNET

GATEPLUS SISTEMA HOTSPOT DE GESTÃO E CONTROLE DE INTERNET GATEPLUS 2.2 - SISTEMA HOTSPOT DE GESTÃO E CONTROLE DE INTERNET O GATEPLUS 1.5 POSSUI SISTEMA DE CONTROLE DE USUÁRIOS, PODE SER INTEGRADO AOS PRINCIPAIS PMS S ASSOCIANDO TARIFAS PAGAS OU GRÁTIS DE INTERNET

Leia mais

CONDIÇÕES GERAIS DE ASSISTÊNCIA

CONDIÇÕES GERAIS DE ASSISTÊNCIA CONDIÇÕES GERAIS DE ASSISTÊNCIA ASSISTÊNCIA HELP DESK P L A NO 3 Proteção Digital + Helpdesk para Notebook 1. RESUMO DO SERVIÇO: Suporte remoto para Notebook com central técnica especializada 24 horas,

Leia mais

INFORMÁTICA EPITÁCIO RODRIGUES

INFORMÁTICA EPITÁCIO RODRIGUES INFORMÁTICA EPITÁCIO RODRIGUES Programas Auxiliares Com o crescimento da WEB, muitos programas sumiram, outros aparecem como super novidades e alguns crescem e ficam, neste capítulo veremos alguns destes

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 02/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 02/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 02/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional

Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional Requerente: Metadados Assessoria e Sistemas. Empresa: Metadados Assessoria e Sistemas Especialista: Petter Anderson Lopes. Período: fevereiro de 2019. Modelo: Pentest, OWASP Top 10 2013 compliance. OWASP

Leia mais

PROTEÇÃO CONTRA CYBERCRIMINOSOS E OS VÍRUS DE SEQUESTRO DE DADOS (RANSOMWARE) E OS ATAQUES DO WANNACRY. Nivaldo Cleto 11/10/2017

PROTEÇÃO CONTRA CYBERCRIMINOSOS E OS VÍRUS DE SEQUESTRO DE DADOS (RANSOMWARE) E OS ATAQUES DO WANNACRY. Nivaldo Cleto 11/10/2017 PROTEÇÃO CONTRA CYBERCRIMINOSOS E OS VÍRUS DE SEQUESTRO DE DADOS (RANSOMWARE) E OS ATAQUES DO WANNACRY Nivaldo Cleto 11/10/2017 Ransomware Nivaldo Cleto Comitê Gestor da Internet CGI.br ncleto@cgi.br Agenda

Leia mais

474QU35 J1y4n y4r

474QU35 J1y4n y4r J1y4n y4r1 0000 0001 71P05 D3 0000 0011 FOOTPRINTING TAREFA DE COLETAR INFORMAÇÕES SOBRE UM SISTEMA ALVO; - FEITA POR VIAS TRADICIONAIS E PÚBLICAS, COMO USO DO FINGER, LEITURA DE PÁGINAS DO SITE PARA OBTER

Leia mais

SISTEMA DE SEGURANÇA DATA: 04/05/2017. CESPE/UnB Prova Objetiva Gabarito Somente em Sala Compilação Cespe/UnB 2017 v.

SISTEMA DE SEGURANÇA DATA: 04/05/2017. CESPE/UnB Prova Objetiva Gabarito Somente em Sala Compilação Cespe/UnB 2017 v. SISTEMA DE SEGURANÇA 1 2 3 4 O Linux é pouco vulnerável a vírus de computador devido à separação de privilégios entre processos, desde que sejam respeitadas as recomendações padrão de política de segurança

Leia mais

PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. SPA Strategic Portfolio Advisors

PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. SPA Strategic Portfolio Advisors PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS SPA Strategic Portfolio Advisors São Paulo Dezembro/2018 Introdução 1. O presente Plano de Contingência e Continuidade de Negócios da Strategic Portfolio

Leia mais

Gerencie sua segurança de rede para até 250 estações a partir de um único painel

Gerencie sua segurança de rede para até 250 estações a partir de um único painel VISÃO GERAL DO PRODUTO Gerencie sua segurança de rede para até 250 estações a partir de um único painel CYBERSECURITY EXPERTS ON YOUR SIDE Com o ESET Cloud Administrator, você pode gerenciar a segurança

Leia mais

Cartilha de Segurança para usuários não técnicos

Cartilha de Segurança para usuários não técnicos Cartilha de Segurança para usuários não técnicos Índice Introdução...3 Passo 1 Firewall...3 Passo 2 Mantenha seu sistema Atualizado...3 Passo 3 Cuidados com suas senhas...3 Passo 4 Antivírus e antispyware...3

Leia mais

4 o Fórum Brasileiro de CSIRTs 17 e 18 de setembro de 2015 São Paulo, SP

4 o Fórum Brasileiro de CSIRTs 17 e 18 de setembro de 2015 São Paulo, SP 4 o Fórum Brasileiro de CSIRTs 17 e 18 de setembro de 2015 São Paulo, SP Uso de Flows no Tratamento de Incidentes - Estudo de Caso do CSIRT Unicamp Daniela Barbetti daniela@unicamp.br Agenda: CSIRT Unicamp

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Malware Código Malicioso Rootkit Vírus Bot botnet Cavalo de troia (Trojan) Malware Spyware Backdoor Worm Ransomware Vírus Programa malicioso. Se propaga inserindo cópias de si mesmo

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 122/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 122/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 122/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

Como se proteger do sequestro de dados Ramsomware

Como se proteger do sequestro de dados Ramsomware Como se proteger do sequestro de dados Ramsomware O que é ransomware? O Ransomware é uma espécie de malware (software mal-intencionado) que os criminosos instalam em seu computador sem seu consentimento.

Leia mais

Desafios de defesa cibernética na Internet do Futuro. Antonio M. Moreiras

Desafios de defesa cibernética na Internet do Futuro. Antonio M. Moreiras Desafios de defesa cibernética na Internet do Futuro Antonio M. Moreiras moreiras@nic.br Agenda Panorama atual da segurança. Internet do futuro? Desafios... Situação dos Ataques a Serviços Web A maioria

Leia mais

SEGURANÇA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO SEGURANÇA DA INFORMAÇÃO É OBTIDA ATRAVÉS DA UTILIZAÇÃO DE MECANISMOS FÍSICOS E LÓGICOS. SEGURANÇA DA INFORMAÇÃO: CAMPO DE ESTUDO QUE DESENVOLVE FERRAMENTAS E TÉCNICAS QUE VISAM PROTEGER AS INFORMAÇÕES

Leia mais

Configuração do Intrusion Prevention System (IPS) para o roteador da Segurança do gigabit do Sem fio-n WRVS4400N

Configuração do Intrusion Prevention System (IPS) para o roteador da Segurança do gigabit do Sem fio-n WRVS4400N Configuração do Intrusion Prevention System (IPS) para o roteador da Segurança do gigabit do Sem fio-n WRVS4400N Objetivo Os sistemas da prevenção de intrusão (IPS) são os dispositivos da segurança de

Leia mais

CARTILHA DE SEGURANÇA PREVENÇÃO À FRAUDES

CARTILHA DE SEGURANÇA PREVENÇÃO À FRAUDES CARTILHA DE SEGURANÇA PREVENÇÃO À FRAUDES INTERNET NA INTERNET Seus dados pessoais e bancários são confidenciais e, para que não caiam nas mãos de pessoas indesejáveis, antes de digitar sua senha no internet

Leia mais

PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. Garín Investimentos LTDA

PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. Garín Investimentos LTDA PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS Garín Investimentos LTDA São Paulo Fevereiro de 2019 Introdução 1. O presente Plano de Contingência e Continuidade de Negócios da Garín Investimentos LTDA.

Leia mais

Novell ZENworks Endpoint Security Management. Resumo do produto

Novell ZENworks Endpoint Security Management. Resumo do produto Novell ZENworks Endpoint Security Management Resumo do produto O que é o ZENworks Endpoint Security Management? Segurança completa e centralizada para todos os dispositivos de ponto a ponto da rede Protege

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 11 DoS (Denial of Service) DDoS (Distributed Denial of Service) Prática #4 Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º

Leia mais

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 01 - PERITO PF QUESTÕES

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 01 - PERITO PF QUESTÕES Orientações aos alunos: 1. Este simulado visa auxiliar os alunos que estão se preparando para o cargo de Perito da Polícia Federal. 2. O Simulado contém 10 questões estilo CESPE (Certo e Errado) sobre

Leia mais

Taxonomia Comum para a Rede Nacional de CSIRTs

Taxonomia Comum para a Rede Nacional de CSIRTs Taxonomia Comum para a Rede Nacional de CSIRTs Taxonomia Comum para a Rede Nacional de CSIRTs Dezembro de 2012 ÍNDICE 1 INTRODUÇÃO... 2 2 CLASSIFICAÇÃO DE INCIDENTES... 3 i 1 INTRODUÇÃO Este documento

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS

Leia mais

Internet. Geanderson Esteves dos Santos IC (2018/02) Pontifícia Universidade Católica de Minas Gerais Instituto de Ciências Exatas e Informática

Internet. Geanderson Esteves dos Santos IC (2018/02) Pontifícia Universidade Católica de Minas Gerais Instituto de Ciências Exatas e Informática Pontifícia Universidade Católica de Minas Gerais Instituto de Ciências Exatas e Informática IC (2018/02) Introdução Crescimento dos computadores host: 72 milhões em 2000 162 milhões em 2002 2 bilhões em

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 116/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 116/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 116/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

[Digite texto] XLabs. Web App Firewall. formation Security

[Digite texto] XLabs. Web App Firewall. formation Security [Digite texto] XLabs Web App Firewall formation Security bs.com.br XLabs Web Application Firewall Visão Geral Utilize os Serviços de Especialistas para a Proteção dos seus aplicativos Web. Breve Explicação

Leia mais

Declaração de Segurança

Declaração de Segurança Declaração de Segurança Benchmarking Online de RH 15 5 2017 Benchmarking Online de Indicadores de RH - BenchOnline Declaração de Segurança Sumário Autenticação do usuário... 3 Senhas... 3 Criptografia

Leia mais

Noções de Informática TRT PE. Prof. Márcio Hunecke

Noções de Informática TRT PE. Prof. Márcio Hunecke Noções de Informática TRT PE Prof. Márcio Hunecke Noções de sistema operacional (ambientes Linux e Windows 7, 8 e 10) Menu Iniciar e Barra de Tarefas Logoff / Sair, Bloquear e Trocar usuário Lixeira (Restaurar,

Leia mais

MANUAL DE UTILIZAÇÃO DO CMA DESKTOP

MANUAL DE UTILIZAÇÃO DO CMA DESKTOP MANUAL DE UTILIZAÇÃO DO CMA DESKTOP Versão 1.0 Sumário INTRODUÇÃO... 3 INSTALAÇÃO... 3 CONFIGURAÇÃO DO SERVIDOR DE VIDEOCONFERÊNCIA... 6 UTILIZAÇÃO DO CMA DESKTOP... 7 INTRODUÇÃO Este manual tem por objetivo

Leia mais

INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA TOCANTINS Campus Paraíso do Tocantins. Informática Básica

INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA TOCANTINS Campus Paraíso do Tocantins. Informática Básica INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA TOCANTINS Campus Paraíso do Tocantins Informática Básica Técnico em Agroindústria Integrado ao Ensino Médio Aula 05 2015/2 Thatiane de Oliveira Rosa

Leia mais

TIPOS DE ATAQUES CIBERNÉTICOS E COMO PREVENI-LOS

TIPOS DE ATAQUES CIBERNÉTICOS E COMO PREVENI-LOS TIPOS DE ATAQUES CIBERNÉTICOS E COMO PREVENI-LOS Introdução Os criminosos cibernéticos de hoje empregam diversas técnicas complexas para evitar que sejam detectados enquanto se infiltram silenciosamente

Leia mais

Redes de Computadores

Redes de Computadores Instituto Superior Politécnico de Ciências e Tecnologia Redes de Computadores Prof Pedro Vunge I Semestre de 2017 SUMÁRIO I - Introdução às Redes de Computadores 1.1 Considerações iniciais 1.2 O surgimento

Leia mais

1. Introdução PUBLIC - 1

1. Introdução PUBLIC - 1 1. Introdução Este documento fornece um resumo das atividades e diretrizes de Segurança da Informação e Cibernética estabelecidos na estrutura de Governança de Riscos do HSBC Brasil, instituídos por intermédio

Leia mais

Enterprise Networks. A seguir, vamos apresentar um resumo dos principais conceitos associados às redes empresariais.

Enterprise Networks. A seguir, vamos apresentar um resumo dos principais conceitos associados às redes empresariais. Enterprise Networks As redes empresariais estão passando por uma série de transformações como consequência dos avanços tecnológicos e da mudança de enfoque da TI, que as aproxima cada vez mais de serem

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Esta Política de Privacidade se aplica ao cadastro e uso do aplicativo Houpa! (doravante Houpa ou Aplicativo ), que é gerido por 8 AS Serviços e Tecnologia S/A, aplicando-se indistintamente

Leia mais

Segurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS)

Segurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS) Segurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS) Clóvis Issao Karia Endo 1, Júlio César Pereira 1 1 Universidade Paranaense (Unipar) Paranavaí PR Brasil clovis.endo@hotmail.com, juliocesarp@unipar.br

Leia mais

Leia-me do monitor do Veritas System Recovery 16

Leia-me do monitor do Veritas System Recovery 16 Leia-me do monitor do Veritas System Recovery 16 Sobre este Leia-me Recursos não mais suportados no Veritas System Recovery 16 Monitor Sobre o Veritas System Recovery 16 Monitor Requisitos do sistema Pré-requisitos

Leia mais

O papel do IT Service Desk como 1ª linha de defesa contra Ciberataques. Cristiano Breder

O papel do IT Service Desk como 1ª linha de defesa contra Ciberataques. Cristiano Breder O papel do IT Service Desk como 1ª linha de defesa contra Ciberataques. Cristiano Breder cbreder@post.com Estágio do mercado Receita do mercado Tamanho do mercado até 2020 Taxa de crescimento anual Concentração

Leia mais

Política de Cookies Para painéis e pesquisas

Política de Cookies Para painéis e pesquisas Política de Cookies Para painéis e pesquisas Última atualização: 24 de maio de 2018 Índice 1 Sobre cookies, tecnologias similares e arquivos de registro... 2 1.1 O que são cookies? 2 1.2 O que é o armazenamento

Leia mais

Firewall e tradução de endereço de rede

Firewall e tradução de endereço de rede Firewall e tradução de endereço de rede TIP60808 Curso Integrado Telecomunicações Prof. Emerson Ribeiro de Mello http://docente.ifsc.edu.br/mello Firewall Definição convencional: Parede corta fogo Dispositivo

Leia mais

Manual Técnico para Parceiros

Manual Técnico para Parceiros Manual Técnico para Parceiros Apresentação O serviço VPN SW GSURFNET está em produção no mercado desde 2006, conduzindo o tráfego das operações TEF sobre IP através de qualquer meio de acesso à Internet

Leia mais

Conheça o Vivo Cloud. Soluções avançadas com as melhores tecnologias do mercado para aprimorar seus negócios. Sua empresa precisa de Cloud.

Conheça o Vivo Cloud. Soluções avançadas com as melhores tecnologias do mercado para aprimorar seus negócios. Sua empresa precisa de Cloud. Vivo Cloud Conheça o Vivo Cloud Soluções avançadas com as melhores tecnologias do mercado para aprimorar seus negócios. Sua empresa precisa de Cloud Recursos de computação, armazenamento, redes, segurança,

Leia mais

FUNDAÇÃO LUSÍADA CENTRO UNIVERSITÁRIO LUSÍADA. Disciplina: Tecnologia da Informação Nota: Visto:

FUNDAÇÃO LUSÍADA CENTRO UNIVERSITÁRIO LUSÍADA. Disciplina: Tecnologia da Informação Nota: Visto: Aluno: MAT: Curso: Administração Data: 11/06/2019 Disciplina: Tecnologia da Informação Nota: Visto: Instruções: Esta é uma prova individual composta por 10 (dez) questões distribuídas entre dissertativas,

Leia mais

CARTILHA EXPLICATIVA SOBRE O SOFTWARE DE MEDIÇÃO DE QUALIDADE DE CONEXÃO

CARTILHA EXPLICATIVA SOBRE O SOFTWARE DE MEDIÇÃO DE QUALIDADE DE CONEXÃO CARTILHA EXPLICATIVA SOBRE O SOFTWARE DE MEDIÇÃO DE QUALIDADE DE CONEXÃO (SERVIÇO DE COMUNICAÇÃO MULTIMÍDIA) Cartilha disponibilizada em atendimento ao disposto na Resolução Anatel nº 574/2011 Página 1

Leia mais

A tecnologia da Informação na Saúde. Segurança da Informação. Sadraque Cunha 9 de Novembro de 2017

A tecnologia da Informação na Saúde. Segurança da Informação. Sadraque Cunha 9 de Novembro de 2017 A tecnologia da Informação na Saúde. Segurança da Informação. Sadraque Cunha 9 de Novembro de 2017 As Tendências: Segurança da Informação na Saúde, por quê? O sector de saúde está mover-se para um modelo

Leia mais

Principais Ameaças na Internet e

Principais Ameaças na Internet e Principais Ameaças na Internet e Recomendações para Prevenção Cristine Hoepers Gerente Geral cristine@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação

Leia mais

ANTISPAM. Aqui estão algumas vantagens oferecidas pelo AntiSpam

ANTISPAM. Aqui estão algumas vantagens oferecidas pelo AntiSpam ANTISPAM O Barracuda AntiSpam é um appliance de segurança de e-mail que gerencia e filtra todo o tráfego de e- mails de entrada e saída para proteger as organizações contra ameaças e vazamentos de dados

Leia mais

Introdução à Informática

Introdução à Informática Conteúdo Complementar Introdução à Informática FORMAÇÃO TÉCNICA Curso Técnico em Agronegócio Introdução à Informática Sumário Ferramentas colaborativas na Internet 5 Armazenamento de arquivos online 6

Leia mais

Para otimização de segurança de sua maquina, recomendo esta opção. Depois de selecionada clique em Avançar.

Para otimização de segurança de sua maquina, recomendo esta opção. Depois de selecionada clique em Avançar. Como Instalar? Para instalar o Antivírus Microsoft Security Essentials, é necessário o download do instalador, disponível no site http://windows.microsoft.com/pt-br/windows/securityessentials-download.

Leia mais