O GURU ESTAVA ERRADO! Estar 100% seguro é possível e viável!

Tamanho: px
Começar a partir da página:

Download "O GURU ESTAVA ERRADO! Estar 100% seguro é possível e viável!"

Transcrição

1 O GURU ESTAVA ERRADO! Estar 100% seguro é possível e viável! DANIEL ZILLI 1ª edição

2

3 SUMÁRIO Agradecimentos...05 Prefácio...06 Introdução...07 Capítulo Único Segurança Física Softwares Servidor Linux Servidor Windows Estação Windows Pessoas...17 Conclusão...19 Apêndice A...21 Feedback...23

4

5 AGRADECIMENTOS Desta vez não vou agradecer ninguém da família e muito menos da comunidade. Quero dizer o meu muito obrigado a todos os professores de todos os níveis que incentivam e apóiam o software livre. Ser professor é um dom (que alguns não possuem, mas ainda assim dão aula) e uma profissão que merece muito respeito. Parabéns a todos os professores!

6 PREFÁCIO Escrever esse pequeno livro sobre segurança foi um tremendo desafio. Isso porque escrever sobre um assunto já tão exposto como segurança e ainda colocar a cara para bater indo contra todos dizendo que existe segurança 100%, não é fácil. Desafio gostoso e que valeu à pena. Mas para que isso acontecesse foi preciso quebrar alguns paradigmas. Caminhando para o lado contrário dos atuais livros de segurança, O GURU ESTAVA ERRADO! é um livro de fácil leitura, objetivo, pequeno e muito prático. Aqui não tem enrolação ou enchimento de lingüiça só para ganhar páginas. Você poderá por imediatamente em prática o que aprendeu no livro; isso graças ao formato e a maneira que o mesmo se encontra. Os conhecimentos apresentados nesse livro são fruto da minha experiência nas empresas e muita leitura. Estou muito contente com o resultado do livro e espero ter conseguido passar a você leitor uma nova noção sobre o que é segurança e como devemos trabalhar com ela.

7 INTRODUÇÃO Fugindo dos livros de segurança de quinhentas e poucas páginas, este é um livro totalmente prático, do tipo de levar junto para o trabalho e seguir as instruções de uso. Alguns podem até vir dizer que são puras receitas de bolo, mas eu prefiro dizer que são uma metodologia para implantação de segurança. Mas para que tudo ocorra bem, vamos esclarecer algumas coisas e quebrar os primeiros paradigmas. Segurança não é um produto e sim um processo. A segurança de uma organização não depende apenas de um fator, mas sim de vários. Segurança estática é segurança morta! Segurança não é firewall! O firewall é apenas um dos componentes usados para segurança...apenas um! Lembre-se disso. A segurança não pode ser complicada! Quanto mais você complica maior a chance de algo sair errado, além de dificultar a posterior manutenção (a menos que seja isso que a pessoa queira: fazer algo que ninguém entenda para que somente ela possa dar manutenção). A filosofia Unix K.I.S.S (keep it simple stupid) diz tudo! Simplicidade não significa baixa qualidade. Tente sempre fazer as coisas simples, mas com eficiência. A melhor maneira de trabalhar com segurança é de forma preventiva. Existem várias razões para nos preocuparmos com segurança, conforme aviso da NIC BR Security Office. Algumas das ações que uma pessoa malintencionada pode fazer se conseguir dominar o seu computador são: utilizar seu computador em alguma atividade ilícita, para esconder sua real identidade e localização. utilizar seu computador para lançar ataques contra outros computadores. utilizar seu disco rígido como repositório de dados. meramente destruir informações (vandalismo). disseminar mensagens alarmantes e falsas. ler e enviar s em seu nome. propagar vírus de computador. furtar números de cartões de crédito e senhas bancárias. furtar a senha da conta de seu provedor, para acessar a Internet fazendo-se passar por você. furtar dados do seu computador, como por exemplo informações do seu Imposto de Renda.

8 Quem faz a segurança é você e não aplicativos ou fórmulas mágicas. Não acredite que um único programa irá lhe deixar seguro. Você é o responsável, não se esqueça disso. Por último, estar 100% seguro é possível e viável. A grande pergunta que se deve fazer não é se estou realmente seguro, mas sim por quanto tempo estou seguro? Tempo é a palavra-chave. Após aplicar tudo que leu nesse livro, você poderá estar 100% seguro, mas daí vem a questão, por quanto tempo? Aí meu caro colega, ninguém no mundo pode responder. Você pode ficar seguro por 10 segundos ou uma semana. Tudo vai depender da descoberta de novas falhas, vulnerabilidades ou funcionários mal intencionados. Por isso que insisto: segurança é um processo constante e você deve estar sempre atento e atualizado, caso contrário, de nada valeu o seu esforço. Para começar o que interessa, dividi em três partes bem simples a abordagem sobre segurança de uma organização. Abordando esses três pontos, teremos então a segurança dos nossos sonhos. Segurança Física Diz respeito a tudo que envolve hardware e o ambiente de trabalho. Software Envolve tudo que diz respeito a softwares. Desde aplicativos básicos até ao sistema operacional. Pessoas Toda e qualquer intervenção humana é tratada aqui.

9 CAPÍTULO ÚNICO

10

11 1. SEGURANÇA FÍSICA Na sua grande maioria o alvo principal das tentativas de ataques e invasões são os servidores de uma organização. Por estarem geralmente conectados 24 horas na internet, tornam-se alvos óbvios e de fácil acesso. Já que são eles que estão na mira, vou dar uma atenção especial ao abordar esse assunto. Do que adiantam todas as máquinas atualizadas, sistema operacional sem vírus e um belo de um firewall funcionando se o servidor fica numa mesa onde qualquer um tem acesso à ele? A segurança física é muito importante e deve fazer parte da cultura de uma organização. Começaremos aqui os passos para uma segurança 100%. Eis os passos para a segurança física: 1. O servidor não é estação de trabalho! Não use o servidor para ficar navegando sem rumo na internet ou fazer trabalho de aula. O servidor só tem uma função: servir serviços. 2. O servidor deve ficar isolado das estações de trabalho. O acesso físico ao servidor deve ser restrito. Muitas das brechas de segurança encontradas nas corporações, são culpa das próprias corporações, já que essas brechas dizem respeito ao próprio ambiente de trabalho, onde políticas de portas abertas; escritórios sem paredes determinam que os seus servidores fiquem expostos a visitantes. Quero dizer com isso que o lugar ideal do servidor é ficar trancado numa sala climatizada e a chave dessa sala deve pertencer somente ao chefe do CPD, gerente de TI, diretor de informática...etc. Entendeu? Somente o chefe ou alguém de confiança deve ter acesso a essa sala. 3. Previna-se! Deve existir um esquema de recuperação dos dados na organização caso acidentes, roubo ou catástrofes aconteçam. Faça isso ou se pergunte porquê???? depois! 4. Nada adianta deixar o servidor trancado se as mídias de backup ficam para o lado de fora. O backup deve ficar junto ao servidor ou num outro lugar seguro. 5. A rede deve possuir um sistema de no-break e ser estabilizada com energia de qualidade. 6. O cabeamento deve ser de qualidade e feito por quem entendo do assunto. Os cabos de rede devem ser protegidos contra exposição (não ficar esparramado pela sala). 7. Armários com informações sigilosas devem permanecer trancados e isolados. 8. Fitas, relatórios e outras mídias com informações sigilosas que não têm mais uso devem ser destruídos e não apenas jogados fora. 9. Caso queira, você pode ser paranóico e retirar o teclado e monitor do servidor ou usar esses equipamentos especiais de trava. 10. Senha no setup da máquina também é uma boa idéia. 11. Identifique todas as pessoas que entram em sua organização. Crachá neles!!

12 Mas uma empresa não vive só de servidores, temos também em seus parques tecnológicos as chamadas estações de trabalho, que nada mais são do que o computador que usamos para trabalhar no dia a dia. Algumas restrições físicas podem ser feitas para aumentar a segurança, e são elas: 12. O passos 3,4,5,6 e 10 também devem ser aplicados nas estações. 13. Retirar de todas as estações o drive de disquete e cdrom. Faço isso por várias razões. Se sua empresa está conectada em rede, você não vai precisar usar o disquete ou cdrom para copiar arquivos. Caso você venha acessar disquete ou cdrom de fora (enviado por clientes, fornecedores...) deixe os drives em uma única máquina, e de preferência na do chefe. Você com isso evita que pessoas malintencionadas ou por ingenuidade venham trazer programas maliciosos ou vírus para dentro da empresa, sem contar com a possibilidade de roubo de informações.

13 2. SOFTWARES No capítulo passado escrevi sobre o acesso físico do servidor e os cuidados que devemos ter ao escolher o seu lugar. Vamos então agora para o prato principal, os softwares. Para ficar bem claro, dividi as explicações entre servidor e estações de trabalho. 2.1 Servidor Linux 14. As pessoas têm por costume ou falta de competência, fazer a instalação padrão ou completa dos sistemas, não importando se o que instalou vai ser usado ou não. Ao instalar o sistema operacional do servidor, instale somente o necessário. Não instale nada que você ou os serviços que rodarão no servidor não vão usar. Uma dica é fazer a instalação mínima e depois ir acrescentando os softwares que serão necessários ou requisitados pelos serviços. 15. Desabilite todos os serviços que não estão sendo usados. Por padrão quando você instala o Linux nas mais diversas distribuições, vários serviços são habilitados por padrão como ssh, httpd, ftp. O ideal é desabilitar tudo e somente com a necessidade ir liberando os serviços requeridos. Caso o uso desse serviço seja apenas temporário, não se esqueça de desabilitar após o uso. 16. Este passo é muito importante! Atualize sempre seu sistema. Algumas distribuições fazem isso automaticamente outras não, por isso esteja sempre atento aos updates da sua distribuição. Você pode fazer isso assinando boletins de aviso sobre atualizações que algumas distribuições possuem ou visitando diariamente seu repositório. Lembre-se: um sistema atualizado é um sistema seguro. 17. Passe e use um antivirus para assegurar que não exista nem um hóspede indesejado na sua máquina. A F-PROT e a Panda têm ótimas soluções freeware para Linux. 18. Não acumule todas as funções em um só servidor. Colocar banco de dados, servidor de web, mail, proxy e firewall em um só servidor é suicídio. Separe as aplicações conforme o tamanho e uso. Banco de dados num servidor, web e noutro e firewall e squid em outro. Eu sei que isso representa mais gastos, mas é mais seguro. 19. Recompilar o kernel com somente drives e funções que o servidor precisa também é uma valiosíssima dica. E já que você vai mexer no kernel mesmo, que tal aplicar um patch de segurança? Existem vários patches de segurança na net. Sugiro ou Esses patches trarão um aumento de segurança significativa ao sistema. Mas use somente um desses dois, jamais os dois juntos. 20. Fuja do óbvio. A menos que você realmente precise de software específicos, uma solução inteligente é usar programas alternativos aos líderes de mercado. Quanto mais usado é um programa, mas visado ele fica. Sua organização quer usar um servidor DNS? Então em vez de se afundar na complicação e buracos do Bind que tal usar o DJBDNS? Além de muito mais simples é mais seguro. Caso precise de um simples servidor http e acha o apache complicado e grande, tente

14 então o Monkeyd. Existem centenas de programas alternativos e de qualidade (confira esse aspecto antes de fazer qualquer troca), faça uma busca no e descubra esse novo mundo. 21. Instale um firewall. Faça regras de firewall claras e objetivas. 22. Controle o acesso! Através do squid faça controle de acesso sobre o conteúdo e serviços que os usuários terão direito. Se o funcionário precisa apenas do , para que liberar acesso http para ele? 23. Desabilite a resposta do ping do seu servidor. Seu servidor não precisa ficar respondendo ping(a menos se esse recurso seja necessário para a organização ou terceiros), já que este é o primeiro comando que se dá para se iniciar um ataque. Para desabilitar o ping apenas inclua no seu arquivo rc.local a seguinte linha: echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all 24. Você também pode obscurecer alguns dados dos serviços que rodam no seu servidor. Hoje em dia muitos tipos de scans feitos por cracker/newbies/curiosos estão a procura de serviços vulneráveis, baseados justamente na versão retornada pelos daemons. No apêndice B tem um link para um artigo sobre o assunto. 25. Criptografia. Você pode criptografar tudo! Desde o sistema de arquivos até as transmissões de dados. Mas cuidado para não perder a useabilidade. Um estudo de viabilidade precisa ser feito antes. 26. Só exponha o sistema à Internet após completar todos os procedimentos de segurança. 2.2 Servidor Windows Se infelizmente você é da geração clique, tem medo de teclado e gasta um bom dinheiro que não é seu, então provavelmente você usa Windows como servidor. Para esse mal, algumas das possíveis soluções são: 27. Mude com urgência para o Linux. 28. A verdade dói...mas não existe segurança 100% com o Windows. 29. Ao instalar o sistema operacional, instale somente o necessário. Não instale nada que você ou os serviços que rodarão no servidor não vão usar. 30. Não acumule todas as funções em um só servidor. 31. Recompile o kernel com somente os drives e funções que o servidor precisa...te peguei! :-) 32. Instale um firewall. 33. A primeira coisa a se fazer num sistema operacional Windows é passar/instalar/atualizar um antivirus. Recomendo os freewares Free-Av (www.free-

15 av.com ) e o AVG (www.grisoft.com ). Não que eu seja contra o Norton ou Mcfaee, mas é que eles são pesados demais. 34. Desabilite todos os serviços que não estão sendo usados. 35. Agora faça todas as atualizações de segurança do sistema operacional disponíveis. 36. Limite o número de contas no sistema. Desabilite contas desnecessárias e duplicadas para um mesmo usuário. 37. Renomeie a conta "administrador". Isso evita pelo menos que a grande maioria dos atacantes novatos tentem se logar facilmente utilizando a conta de administrador do sistema operacional. 38. Desabilite as portas que não se encontram em uso. 39. Utilize sempre o sistema de arquivos NFTS. 40. Se você deseja um nível de segurança maior, habilite o EFS (Encrypted File System) em seu servidor. 41. Crie uma conta de usuário restrito para o uso diário. 42.Somente quando realmente necessário utilizar a conta de administrador. 43. Definir permissões somente de leitura para o grupo de usuários. 44. Obrigue seu usuários a gravarem documentos apenas no servidor. 2.3 Estação Windows Como infelizmente a grande maioria das estações de trabalho ainda usam o Windows, focarei os passos a seguir nessa plataforma. 45. Se a melhor escolha que é o Linux não é possível, então mude com urgência para o Windows 2000 ou XP. O Windows 98 é uma peneira só. 46. Repita os passos 29,32,33 e Desinstale tudo que o funcionário não use no trabalho seu do dia-a-dia, isso inclui icq, kazaa, menssenger, cad, corel, jogos, etc. O funcionário tem que entender que o computador é uma ferramenta de trabalho, assim como a pá é para o pedreiro e o giz para o professor. O funcionário não tem que ficar misturando coisas pessoais com o trabalho. Isso não é bom e sempre dá problemas. 48. Jamais... eu escrevi JAMAIS..utilize o Internet Explorer ou E MUITO MENOS o Outlook. Troque os dois pelo Mozilla ou Firebox e Thunderbird respectivamente. Somente com essa troca, a incidência de vírus ira diminuir significativamente. 49. Um último aviso! As mídias de instalação e backup do Windows devem estar

16 livres de vírus e programas maliciosos. Não adianta você formatar sua máquina se o seu cd de instalação vem com vírus junto. Acredite ou não, isso é mais comum do que se imagina, principalmente se o cd é pirata.

17 3. PESSOAS Chegamos no calcanhar de Aquíles da segurança: o ser humano. Querendo ou não, somos o elo mais fraco da segurança e isso precisa ser trabalhado para que possamos minimizar os riscos, e uma das maneiras de fazer isso é através da política de segurança. É imprescindível que a organização possua uma política de segurança. Essa política serve para que todas as possíveis ameaças sejam minimizadas e combatidas eficientemente pela equipe de segurança responsável. Um exemplo muito bom de uma política de segurança voltada para usuário encontra-se no site do Humberto S Sartini (Apêndice A). Algumas regras para o reforço dessa política são listadas a seguir: 50. Treinamentos e conscientização sobre segurança são muito importantes também. Fica difícil você querer cobrar segurança de um funcionário se ele nem sabe ao certo o que é isso. 51. Não fornecer dados pessoais, números de cartões e senhas através de contato telefônico. 52. Ficar atento a s ou telefonemas solicitando informações pessoais. 53. Jamais acessar sites ou links recebidos por ou presentes em páginas sobre as quais não se saiba a procedência. 54. Sempre que houver dúvida sobre a real identidade do autor de uma mensagem ou ligação telefônica, entrar em contato com a instituição, provedor ou empresa para verificar a veracidade dos fatos. 55. Elaborar sempre uma senha que contenha pelo menos oito caracteres, compostos de letras, números e símbolos. 56. Jamais deixe uma senha em branco. 57. Nunca utilizar como senha seu nome, sobrenome, números de documentos, placas de carros, números de telefones, datas que possam ser relacionadas com você ou palavras constantes em dicionários. 58. Utilizar uma senha diferente para cada serviço. 59. Alterar a senha com freqüência. 60. Não escrever a senha num papel e o deixar debaixo do teclado, na mesa ou grudado no monitor. 61. Para quem trabalha ou quer trabalhar com segurança ou simplesmente o abacaxi sobrou para você, a palavra-chave para uma constante segurança é atualização. Você precisa se atualizar sempre. Sugiro selecionar alguns sites de segurança e visitar no mínimo três vezes ao dia. Agora atenção! É imprescindível assinar um newsletter. Assinando um ou mais newsletters de qualidade você estará recebendo em seu mail as últimas notícias sobre segurança, além das últimas vulnerabilidades e avisos de segurança das mais variadas empresas. Por isso se ligue!

18

19 CONCLUSÃO Todo e qualquer computador deve passar pelos passos descritos no livro, não importando se o computador é do presidente ou o controlador de relógio ponto. Para uma segurança 100% todos devem fazer sua parte. Isso porque enquanto a gente perde tempo com essa coisa de segurança tem um monte de caras tentando nos prejudicar, para não escrever outra coisa. A busca da segurança desejada ao ambiente de trabalho deve ser feita de forma simples e eficaz. Insisto nisso porque só existem duas maneiras de se ter acesso a um computador. De forma legítima ou ilícita. A forma legítima é quando você acessa um sistema através da forma convencional, apresentando um login e senha. A foram ilícita é quando você explora falhas e vulnerabilidades do sistema e/ou ambiente de trabalho. Não existem fórmulas ou ataques mágicos. Ou você tem acesso legítimo ou explora uma falha, é assim que funciona. O grande trabalho que temos é minimizar ou zerar as falhas (conhecidas) do sistema e treinar nossos funcionários contra engenharia social e descuidos no uso da informação. Somente com conscientizarão e constante atualização, é que estaremos sempre um passo a frente dos nossos inimigos. Obrigado pela leitura! Abraços, Daniel Zilli

20

21 APÊNDICE A Alguns links selecionados para você ficar ainda mais por dentro do mundo da segurança. Centros de atendimento à incidentes Centro de Atendimento à Incidentes de Segurança (CAIS-RNP) Centro de Emergência em Segurança da Rede Tchê (CERT-RS) NIC BR - Grupo de Segurança SACC - Setor de Apuração de Crimes por Computador (Polícia Federal) Portais de segurança Security Focus SecForum Linux Security SecurityDocs Documentação e publicações Humberto S Sartini Cartilha de Segurança para Internet Linuxman.pro.br RFCs about "Security" Rede nacional de pesquisa

22 Dranch's HomePage - Linux: A -REAL- O/S Outros Obscuridade Tom Dunigan's collection of links Computer and Network Security Reference Index

23 FEEDBACK Gostou do livro? Tem alguma dúvida, sugestão ou crítica? Quer me ajudar a fazer a próxima edição? Para qualquer uma das perguntas acima entre em contato comigo. A sua opinião é muito importante. Site:

Segurança de Computadores LUBRITEC. Ver. 4.0 Data Out/2010 Vigência: Out/2011. Prezado colaborador,

Segurança de Computadores LUBRITEC. Ver. 4.0 Data Out/2010 Vigência: Out/2011. Prezado colaborador, LUBRITEC Ver. 4.0 Data Out/2010 Vigência: Out/2011 1 Prezado colaborador, O nosso dia na empresa, começa quando ligamos o computador. Logo acessamos a rede interna; recebemos, respondemos e enviamos novos

Leia mais

Dicas de Segurança no uso de Computadores Desktops

Dicas de Segurança no uso de Computadores Desktops Universidade Federal de Goiás Dicas de Segurança no uso de Computadores Desktops Jánison Calixto CERCOMP UFG Cronograma Introdução Conceitos Senhas Leitores de E-Mail Navegadores Anti-Vírus Firewall Backup

Leia mais

Cartilha de Segurança para Internet Checklist

Cartilha de Segurança para Internet Checklist Cartilha de Segurança para Internet Checklist NIC BR Security Office nbso@nic.br Versão 2.0 11 de março de 2003 Este checklist resume as principais recomendações contidas no documento intitulado Cartilha

Leia mais

Cartilha de Segurança para Internet

Cartilha de Segurança para Internet Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Parte III: Privacidade Versão 3.1 2006 CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Cartilha

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Manter seu computador seguro é essencial para se proteger dos riscos envolvidos no uso da Internet Um grande risco que você pode correr ao usar a Internet é o de achar que não

Leia mais

Configuração do Outlook para o servidor da SET

Configuração do Outlook para o servidor da SET Configuração do Outlook para o servidor da SET Selecione Ferramentas + Contas... no seu Outlook Express. Clique no botão Adicionar + Email, para acrescentar uma nova conta, ou no botão Propriedades para

Leia mais

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br Segurança em Computadores GTI SEDU atendimento@sedu.es.gov.br Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados

Leia mais

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa SEGURANÇA DA INFORMAÇÃO DICAS Aguinaldo Fernandes Rosa Especialista em Segurança da Informação Segurança da Informação Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado Administração Informática Asser Rio Claro Descubra como funciona um antivírus Responsável por garantir a segurança do seu computador, o antivírus é um programa de proteção que bloqueia a entrada de invasores

Leia mais

Índice. Ameaças à Segurança da Informação. Introdução. Dispositivos de Segurança no Bradesco Net Empresa. E-Mail. Como Identificar um Phishing Scan

Índice. Ameaças à Segurança da Informação. Introdução. Dispositivos de Segurança no Bradesco Net Empresa. E-Mail. Como Identificar um Phishing Scan www.bradesco.com.br Índice Versão 01-2007 Introdução 2 Ameaças à Segurança da Informação 12 Dispositivos de Segurança no Bradesco Net Empresa 3 E-Mail 14 Procuradores e Níveis de Acesso 6 Como Identificar

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 2 0 1 3 OBJETIVO O material que chega até você tem o objetivo de dar dicas sobre como manter suas informações pessoais, profissionais e comerciais preservadas. SEGURANÇA DA INFORMAÇÃO,

Leia mais

Evolução Tecnológica e a Segurança na Rede

Evolução Tecnológica e a Segurança na Rede Evolução Tecnológica e a Segurança na Rede Miriam von Zuben miriam@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasill Núcleo de Informação e Coordenação do Ponto br

Leia mais

CARTILHA INFORMATIVA

CARTILHA INFORMATIVA CARTILHA INFORMATIVA SEGURANÇA DA INFORMAÇÃO A Segurança da Informação se refere à proteção existente sobre as informações de empresa ou pessoa, e aplica-se tanto as informações corporativas quanto às

Leia mais

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo TECNOLOGIA WEB Segurança na Internet Aula 4 Profa. Rosemary Melo Segurança na Internet A evolução da internet veio acompanhada de problemas de relacionados a segurança. Exemplo de alguns casos de falta

Leia mais

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança.

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda Managed Office Protection É fato, tanto pequenas e médias e grandes empresas enfrentam os mesmos riscos

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Equipamentos de rede também precisam de cuidados de segurança Independente do tipo de tecnologia usada, um equipamento conectado à rede, seja um computador, dispositivo móvel,

Leia mais

Dicas de segurança na internet

Dicas de segurança na internet Dicas de segurança na internet Introdução Quando você sai de casa, certamente toma alguns cuidados para se proteger de assaltos e outros perigos existentes nas ruas. Na internet, é igualmente importante

Leia mais

SUMÁRIO 1. AULA 7 INTRODUÇÃO À REDES PONTO A PONTO = PARTE 1:... 2

SUMÁRIO 1. AULA 7 INTRODUÇÃO À REDES PONTO A PONTO = PARTE 1:... 2 SUMÁRIO 1. AULA 7 INTRODUÇÃO À REDES PONTO A PONTO = PARTE 1:... 2 1.1 Introdução... 2 1.2 Montando Redes Ponto-a-Ponto... 3 1.2.1 Parte lógica... 3 1.2.2 Escolhendo o sistema operacional... 3 1.2.3 Instalação

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

O B B J E E T T I V V O O S

O B B J E E T T I V V O O S OBJ E T I VOS Conhecer as características e possibilidades do SO Linux, como workstation simples ou elemento componente de uma rede; Analisar a viabilidade de implantação do sistema numa corporação. SU

Leia mais

Privacidade.

Privacidade. <Nome> <Instituição> <e-mail> Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Contas e senhas são os mecanismos de autenticação mais utilizados na Internet atualmente. Por meio de contas e senhas os sistemas conseguem saber quem você é, confirmar sua identidade

Leia mais

Blinde seu caminho contra as ameaças digitais. Manual do Produto. Página 1

Blinde seu caminho contra as ameaças digitais. Manual do Produto. Página 1 ] Blinde seu caminho contra as ameaças digitais Manual do Produto Página 1 O Logon Blindado é um produto desenvolvido em conjunto com especialistas em segurança da informação para proteger os clientes

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ O acesso às redes sociais já está incorporado ao cotidiano de grande parte dos usuários da Internet e, muito provavelmente, do seu. As redes sociais possuem características que

Leia mais

Esta cartilha digital busca reunir as melhores e mais eficazes práticas para orientar organizações a manter seus dados fora do alcance de hackers.

Esta cartilha digital busca reunir as melhores e mais eficazes práticas para orientar organizações a manter seus dados fora do alcance de hackers. Não é segredo para ninguém: ultimamente, as informações vêm se transformando no grande patrimônio das empresas globais. O cientista Andreas Weigand, que já trabalhou na gigante do comércio eletrônico Amazon,

Leia mais

Informática Aplicada a Gastronomia

Informática Aplicada a Gastronomia Informática Aplicada a Gastronomia Aula 3.1 Prof. Carlos Henrique M. Ferreira chmferreira@hotmail.com Introdução Quando você sai de casa, certamente toma alguns cuidados para se proteger de assaltos e

Leia mais

Colunista explica bankers, da infecção até roubo de dados bancários. Seção de comentários está aberta para dúvidas sobre segurança.

Colunista explica bankers, da infecção até roubo de dados bancários. Seção de comentários está aberta para dúvidas sobre segurança. 28/09/09-09h43 - Atualizado em 28/09/09-12h34 Colunista explica bankers, da infecção até roubo de dados bancários. Seção de comentários está aberta para dúvidas sobre segurança. Altieres Rohr* Especial

Leia mais

Blinde seu caminho contra as ameaças digitais. Manual do Produto. Página 1

Blinde seu caminho contra as ameaças digitais. Manual do Produto. Página 1 ] Blinde seu caminho contra as ameaças digitais Manual do Produto Página 1 O Logon Blindado é um produto desenvolvido em conjunto com especialistas em segurança da informação para proteger os clientes

Leia mais

e Uso Abusivo da Rede

e Uso Abusivo da Rede SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

Prof. Jefferson Costa www.jeffersoncosta.com.br

Prof. Jefferson Costa www.jeffersoncosta.com.br Prof. Jefferson Costa www.jeffersoncosta.com.br Preservação da: confidencialidade: Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas. integridade: Salvaguarda da exatidão

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Quanto mais informações você disponibiliza na Internet, mais difícil se torna preservar a sua privacidade Nada impede que você abra mão de sua privacidade e, de livre e espontânea

Leia mais

SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES

SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES RESPONSABILIDADE DE TODOS PRESIDENTE DA REPÚBLICA Dilma Rouseff MINISTRO DE ESTADO DO TRABALHO E EMPREGO Carlos Roberto Lupi SECRETÁRIO EXECUTIVO Paulo Roberto dos

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

Prefeitura do Campus USP de Pirassununga Seção Técnica de Informática

Prefeitura do Campus USP de Pirassununga Seção Técnica de Informática CARTILHA DE INFORMÁTICA SEÇÃO TÉCNICA DE INFORMÁTICA PUSP-P Nº 002 - SETEMBRO/2014 TEMA: GOLPES POR EMAIL "NA DÚVIDA NÃO CLIQUE" RELEMBRANDO: Na cartilha nº 001 lançada em Julho de 2014 escrevemos dicas

Leia mais

Hardening de Servidores

Hardening de Servidores Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Atualmente, o acesso às redes sociais já faz parte do cotidiano de grande parte dos usuários da Internet e, muito provavelmente, do seu. Você pode usar as redes sociais para se

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Via Internet Banking você pode realizar as mesmas ações disponíveis nas agências bancárias, sem enfrentar filas ou ficar restrito aos horários de atendimento Realizar transações

Leia mais

Certificado Digital A1

Certificado Digital A1 Certificado Digital A1 Geração Todos os direitos reservados. Imprensa Oficial do Estado S.A. - 2012 Página 1 de 41 Pré-requisitos para a geração Dispositivos de Certificação Digital Para que o processo

Leia mais

Cartilha de Segurança para Internet Parte I: Conceitos de Segurança

Cartilha de Segurança para Internet Parte I: Conceitos de Segurança Cartilha de Segurança para Internet Parte I: Conceitos de Segurança NIC BR Security Office nbso@nic.br Versão 2.0 11 de março de 2003 Resumo Esta parte da Cartilha apresenta conceitos de segurança de computadores,

Leia mais

Introdução à redes de computadores

Introdução à redes de computadores 1/8 Introdução à redes de computadores Faz todo o sentido ligar os computadores em rede. Você não precisa ter uma impressora, um HD de grande capacidade, um gravador de DVDs e conexão via ADSL para cada

Leia mais

Aula 12 Lista de verificação de segurança para o Windows 7

Aula 12 Lista de verificação de segurança para o Windows 7 Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

10 Dicas para proteger seu computador contra Vírus

10 Dicas para proteger seu computador contra Vírus 10 Dicas para proteger seu computador contra Vírus Revisão 00 de 14/05/2009 A cada dia a informática, e mais especificamente a internet se tornam mais imprescindíveis. Infelizmente, o mundo virtual imita

Leia mais

(In)Segurança Virtual. Introdução Expotec 2009 IFRN- Campus Mossoró

(In)Segurança Virtual. Introdução Expotec 2009 IFRN- Campus Mossoró (In)Segurança Virtual Introdução Expotec 2009 IFRN- Campus Mossoró Eliakim Aquino - eliakim_pcdoctor@hotmail.com interseguraca.blogspot.com Mossoró-RN Setembro-2009 Que idéia seria essa? Fator Humano:

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Usar apenas senhas pode não ser suficiente para proteger suas contas na Internet Senhas são simples e bastante usadas para autenticação em sites na Internet. Infelizmente elas

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

Cartilha de Segurança para Internet

Cartilha de Segurança para Internet Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Parte VII: Incidentes de Segurança e Uso Abusivo da Rede Versão 3.1 2006 CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes

Leia mais

Manual de Usuário do UnB Webmail Destinado aos usuários de e-mail da Universidade de Brasília MODO DINÂMICO

Manual de Usuário do UnB Webmail Destinado aos usuários de e-mail da Universidade de Brasília MODO DINÂMICO Destinado aos usuários de e-mail da Universidade de Brasília MODO DINÂMICO Elaboração: Equipe de Suporte Avançado do CPD SA/SRS/CPD/UnB suporte@unb.br Universidade de Brasília Brasília / 2014 Resumo A

Leia mais

Guia de Atualização do Windows XP para Windows 7

Guia de Atualização do Windows XP para Windows 7 Guia de Atualização do Windows XP para Windows 7 Conteúdo Etapa 1: Saiba se o computador está pronto para o Windows 7... 3 Baixar e instalar o Windows 7 Upgrade Advisor... 3 Abra e execute o Windows 7

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Segurança e Vulnerabilidades em Aplicações Web jobona@terra.com.br Definição: Segurança Segundo o dicionário da Wikipédia, o termo segurança significa: 1. Condição ou estado de

Leia mais

Prof. Demétrios Coutinho

Prof. Demétrios Coutinho Prof. Demétrios Coutinho Hoje em dia a informação é o bem mais valioso de uma empresa/cliente. A segurança da informação é um conjunto de medidas que se constituem basicamente de controles e política de

Leia mais

Políticas de Segurança da Informação e Utilização de Recursos da Rede

Políticas de Segurança da Informação e Utilização de Recursos da Rede Políticas de Segurança da Informação e Utilização de Recursos da Rede Índice 1 Introdução... 3 2 Política de cadastro e senhas... 5 3 Política de Utilização da Internet... 7 4 Política de Utilização de

Leia mais

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação Tópico 28 e 29 Política de Segurança da Informação Política de segurança da Informação. Metodologia de levantamento da política de segurança. Objetivos e responsabilidades sobre a implementação. Métodos

Leia mais

Segurança em Redes Sociais.

Segurança em Redes Sociais. <Nome> <Instituição> <e-mail> Segurança em Redes Sociais Agenda Redes sociais Características principais Riscos principais Cuidados a serem tomados Créditos Redes sociais (1/2) Redes de relacionamento

Leia mais

ÍNDICE Bem Vindo Procedimentos Gerais Mensagem do Depto

ÍNDICE Bem Vindo Procedimentos Gerais Mensagem do Depto ÍNDICE Bem Vindo Procedimentos Iniciais... Pagina 2 Procedimentos Gerais 1. Iniciando o Windows XP... Pagina 3 2. Acesso a Internet e Web Mail... Pagina 4 3. Uso da Rede Wireless... Pagina 6 4. Tocando

Leia mais

CARTILHA DE SEGURANÇA

CARTILHA DE SEGURANÇA ESTADO DE SERGIPE TRIBUNAL DE CONTAS DO ESTADO CARTILHA DE SEGURANÇA COORDENADORIA DE INFORMÁTICA Sumário O que é informação... 3 Cuidado com a Engenharia Social... 3 Dicas de Senhas... 4 Recomendações

Leia mais

Prevenção. Como reduzir o volume de spam

Prevenção. Como reduzir o volume de spam Prevenção Como reduzir o volume de spam A resposta simples é navegar consciente na rede. Este conselho é o mesmo que recebemos para zelar pela nossa segurança no trânsito ou ao entrar e sair de nossas

Leia mais

DICAS. importantes para sua segurança. 1Saia sempre do SISTEMA, clicando em "Logout", "Sair" ou equivalente:

DICAS. importantes para sua segurança. 1Saia sempre do SISTEMA, clicando em Logout, Sair ou equivalente: DICAS importantes para sua segurança. 1Saia sempre do SISTEMA, clicando em "Logout", "Sair" ou equivalente: Ao acessar seu e-mail, sua conta em um site de comércio eletrônico, seu perfil no Facebook, seu

Leia mais

8 Passos para o Recrutamento Eficaz. Por Tiago Simões

8 Passos para o Recrutamento Eficaz. Por Tiago Simões 8 Passos para o Recrutamento Eficaz Por Tiago Simões Uma das coisas que aprendi na indústria de marketing de rede é que se você não tem um sistema de trabalho que comprovadamente funcione, muito provavelmente

Leia mais

A.S. Sistemas Rua Prof. Carlos Schlottfeldt, 10A Clélia Bernardes Viçosa MG CEP 36570-000 Telefax: (31) 3892 7700 dietpro@dietpro.com.

A.S. Sistemas Rua Prof. Carlos Schlottfeldt, 10A Clélia Bernardes Viçosa MG CEP 36570-000 Telefax: (31) 3892 7700 dietpro@dietpro.com. Sumário Principais Características...5 Configuração necessária para instalação...6 Conteúdo do CD de Instalação...7 Instruções para Instalação...8 Solicitação da Chave de Acesso...22 Funcionamento em Rede...26

Leia mais

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura?

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura? Qual a importância da Segurança da Informação para nós? No nosso dia-a-dia todos nós estamos vulneráveis a novas ameaças. Em contrapartida, procuramos sempre usar alguns recursos para diminuir essa vulnerabilidade,

Leia mais

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar

Leia mais

Principais Característic

Principais Característic Principais Característic Características as Software para agendamento e controle de consultas e cadastros de pacientes. Oferece ainda, geração de etiquetas, modelos de correspondência e de cartões. Quando

Leia mais

Noções de Segurança na Internet. Seminário de Tecnologia da Informação Codevasf

Noções de Segurança na Internet. Seminário de Tecnologia da Informação Codevasf Noções de Segurança na Internet Conceitos de Segurança Precauções que devemos tomar contra riscos, perigos ou perdas; É um mal a evitar; Conjunto de convenções sociais, denominadas medidas de segurança.

Leia mais

Capítulo 1: Introdução...3

Capítulo 1: Introdução...3 F-Secure Anti-Virus for Mac 2014 Conteúdo 2 Conteúdo Capítulo 1: Introdução...3 1.1 O que fazer após a instalação...4 1.1.1 Gerenciar assinatura...4 1.1.2 Abrir o produto...4 1.2 Como me certificar de

Leia mais

Segurança em Dispositivos Móveis.

Segurança em Dispositivos Móveis. <Nome> <Instituição> <e-mail> Segurança em Dispositivos Móveis Agenda Dispositivos móveis Riscos principais Cuidados a serem tomados Créditos Dispositivos móveis (1/2) Tablets, smartphones, celulares,

Leia mais

Pós-Graduação em Educação: Novos Paradigmas GUIA DO ALUNO

Pós-Graduação em Educação: Novos Paradigmas GUIA DO ALUNO GUIA DO ALUNO Prezado(a) Aluno(a), O Guia do Aluno é um instrumento normativo que descreve os padrões de qualidade dos processos acadêmicos e administrativos necessários ao desenvolvimento dos cursos de

Leia mais

O B J E T T I I V V O O S

O B J E T T I I V V O O S O B J E T I V O S - Conhecer as características e possibilidades do SO Linux, como workstation simples ou elemento componente de uma rede; - Adquirir noções sobre as atuais exigências de segurança eletrônica

Leia mais

Cartilha de Boas práticas em Segurança da Informação

Cartilha de Boas práticas em Segurança da Informação Cartilha de Boas práticas em Segurança da Informação Classificação: Pública Versão: 1.0 Julho/2012 A Cartilha DS tem como objetivo fornecer dicas de segurança da informação para os usuários da internet,

Leia mais

Combater e prevenir vírus em seu computador

Combater e prevenir vírus em seu computador Combater e prevenir vírus em seu computador Definição de vírus, worms, hoaxes, Tróias e vulnerabilidades de segurança Instruções para remover e evitar vírus Vulnerabilidades do sistema e ameaças de segurança

Leia mais

ATIVIDADE 1. Redes Windows. 1.1 Histórico do SMB

ATIVIDADE 1. Redes Windows. 1.1 Histórico do SMB ATIVIDADE 1 Redes Windows Falar sobre Samba e redes mistas Windows / Linux, sem antes explicar o conceito básico de uma rede não parece correto e ao mesmo tempo, perder páginas e mais páginas explicando

Leia mais

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente.

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente. Segurança da Informação Prof. Jefferson Costa www.jeffersoncosta.com.br Engenharia Social Chama-se Engenharia Social as práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações

Leia mais

Segurança em Internet Banking.

Segurança em Internet Banking. <Nome> <Instituição> <e-mail> Segurança em Internet Banking Agenda Internet Banking Riscos principais Cuidados a serem tomados Créditos Internet Banking (1/4) Permite: realizar ações disponíveis nas agências

Leia mais

Escrita Eficiente sem Plágio

Escrita Eficiente sem Plágio Escrita Eficiente sem Plágio Produza textos originais com qualidade e em tempo recorde Ana Lopes Revisão Rosana Rogeri Segunda Edição 2013 Direitos de cópia O conteúdo deste livro eletrônico tem direitos

Leia mais

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se

Leia mais

Guia do funcionário seguro

Guia do funcionário seguro Guia do funcionário seguro INTRODUÇÃO A Segurança da informação em uma empresa é responsabilidade do departamento de T.I. (tecnologia da informação) ou da própria área de Segurança da Informação (geralmente,

Leia mais

NAT com firewall - simples, rápido e funcional

NAT com firewall - simples, rápido e funcional NAT com firewall - simples, rápido e funcional Todo administrador de redes aprende logo que uma das coisas mais importantes para qualquer rede é um bom firewall. Embora existam muitos mitos em torno disto,

Leia mais

Verificação em duas etapas.

Verificação em duas etapas. <Nome> <Instituição> <e-mail> Verificação em duas etapas Agenda Senhas Verificação em duas etapas Principais tipos e cuidados a serem tomados Outros cuidados Créditos Senhas (1/4) Servem para autenticar

Leia mais

Tutorial Controle de Acesso a Internet e programas no ambiente Windows. Instalação do programa

Tutorial Controle de Acesso a Internet e programas no ambiente Windows. Instalação do programa Tutorial Controle de Acesso a Internet e programas no ambiente Windows Instalação do programa Iniciaremos a instalação do programa responsável pela filtragem ou seja controle de execução de programas e

Leia mais

Segurança e Privacidade em Redes Sociais. Lucimara Desiderá lucimara@cert.br

Segurança e Privacidade em Redes Sociais. Lucimara Desiderá lucimara@cert.br Segurança e Privacidade em Redes Sociais Lucimara Desiderá lucimara@cert.br Tratamento de Incidentes Articulação Apoio à recuperação Estatísticas Treinamento e Conscientização Cursos Palestras Documentação

Leia mais

Checklist COOKIES KEYLOGGER PATCHES R. INCIDENTE TECNOLOGIA SPAM INTERNET MA Cartilha de Segurança para Internet

Checklist COOKIES KEYLOGGER PATCHES R. INCIDENTE TECNOLOGIA SPAM INTERNET MA Cartilha de Segurança para Internet SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

*HUPRQGR±0DQXDOGR8VXiULR

*HUPRQGR±0DQXDOGR8VXiULR 1 of 23 *HUPRQGR±0DQXDOGR8VXiULR O manual do usuário tem como objetivo, detalhar o funcionamento do Sistema de Gerenciamento e Monitoramento On-Line de Obras, de forma clara para seus usuários. Clique

Leia mais

Informática - Prof. Frank Mattos

Informática - Prof. Frank Mattos Informática - Prof. Frank Mattos Q298262 1. Por padrão, a lixeira do Windows 7 ocupa uma área correspondente a 10% do espaço em disco rígido do computador. Impressionante como essa informação está muito

Leia mais

Códigos Maliciosos.

Códigos Maliciosos. <Nome> <Instituição> <e-mail> Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente desenvolvidos para executar

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

Tutorial sobre Phishing

Tutorial sobre Phishing Tutorial sobre Phishing Data: 2006-08-15 O que é o Phishing? Phishing é um tipo de fraude electrónica que tem se desenvolvido muito nos últimos anos, visto que a Internet a cada dia que passa tem mais

Leia mais

Segurança na Informática

Segurança na Informática Navegar é preciso... Segurança na Informática Segurança Digital Navegar é Preciso Tipos de Vírus Tipos de Vírus Cuidados na Internet Prof. André Aparecido da Silva Disponível em: www.oxnar.com.br/2bmas

Leia mais

Segurança de Redes e Internet

Segurança de Redes e Internet Segurança de Redes e Internet Prof. MSc Thiago Pirola Ribeiro sg_02 alqbarao@yahoo.com.br 1 Guia Básico para Segurança de uma Rede Identificar o que se está tentando proteger; Identificar contra quem está

Leia mais

Prof. Ricardo Beck Noções de Informática Professor: Ricardo Beck

Prof. Ricardo Beck Noções de Informática Professor: Ricardo Beck Noções de Informática Professor: Ricardo Beck Prof. Ricardo Beck www.aprovaconcursos.com.br Página 1 de 5 Noções de Informática SISTEMA OPERACIONAL Software O hardware consiste nos equipamentos que compõe

Leia mais

Certificado Digital A1

Certificado Digital A1 Abril/ Certificado Digital A1 Geração Página 1 de 32 Abril/ Pré requisitos para a geração Dispositivos de Certificação Digital Para que o processo de instalação tenha sucesso, é necessário obedecer aos

Leia mais

A.S. Sistemas Rua Prof. Carlos Schlottfeldt, 10A Clélia Bernardes Viçosa MG CEP 36570-000 Telefax: (31) 3892 7700 dietpro@dietpro.com.

A.S. Sistemas Rua Prof. Carlos Schlottfeldt, 10A Clélia Bernardes Viçosa MG CEP 36570-000 Telefax: (31) 3892 7700 dietpro@dietpro.com. Sumário Principais Características... 5 Configuração necessária para instalação... 6 Conteúdo do CD de Instalação... 7 Instruções para Instalação... 8 Solicitação da Chave de Acesso... 22 Funcionamento

Leia mais

Cartilha de Segurança para Internet Parte IV: Fraudes na Internet

Cartilha de Segurança para Internet Parte IV: Fraudes na Internet Cartilha de Segurança para Internet Parte IV: Fraudes na Internet NIC BR Security Office nbso@nic.br Versão 2.0 11 de março de 2003 Resumo Esta parte da cartilha aborda questões relacionadas à fraudes

Leia mais