IV Seminário sobre Segurança da Informação e Comunicações. IV Seminário sobre Segurança da Informação e Comunicações

Tamanho: px
Começar a partir da página:

Download "IV Seminário sobre Segurança da Informação e Comunicações. IV Seminário sobre Segurança da Informação e Comunicações"

Transcrição

1

2 Uma guerra pela internet: O maior ciberataque da história tira a Estônia da rede. O suspeito é a Rússia -Nas últimas três semanas, a Estônia, um dos três estados bálticos, sofreu três ondas sucessivas de ataques cibernéticos, interrompendo os serviços de internet e imobilizando o governo... Duda Teixeira, Revista Veja.Editora Abril, de 23 de maio de 2007.

3 NOÇÕES BÁSICAS DE TRATAMENTO DE INCIDENTES EM REDES DE COMPUTADORES

4 Incidentes de Segurança: Conceito : - Qualquer evento adverso, confirmado ou sob suspeita, relacionado à segurança dos sistemas de computação ou à redes de computadores. - O ato de violar uma política de segurança, explícita ou implícita.

5 Tratamento de Incidente: é a atividade que tem como função receber, analisar e responder às notificações e as atividades relacionadas a incidentes de segurança.

6 Modelos de Centros: Interno Informal Distribuído Centralizado Misto Articulação (Coordenação)

7 CENTRO DE ARTICULAÇÃO : Centro Setorial Área de Segurança CTIR Gov Área de Segurança

8 CENTROS NO BRASIL:

9 Tipos de Serviços: Reativos Iniciados no recebimento de notificações, seguidos por análises dos casos concretos e elaboração de respostas aos incidentes. Pró-ativos Têm como objetivo evitar que ocorram incidentes de segurança ou, em última instância, reduzam o impacto de eventos supervenientes. Abrangem a análise dos ativos de informação e estruturas constitutivas dos diversos ambientes de tecnologia da informação.

10 Exemplos de Serviços Reativos: Analise de Incidentes examinar todas as informações disponíveis sobre um incidente, incluindo artefatos e outras evidências relacionadas com o evento * Desfiguração de sítios (web site)

11

12

13

14 Exemplos de Serviços Pró-Ativos: Acompanhamento e Coleta de Informações Este processo envolve o acompanhamento de listas de discussão, jornais, revistas, congressos da área, relações de cooperação com outros grupos, de modo a ter acesso a informações sobre novas tendências observadas em outros pontos da Internet. *Notícias sobre vulnerabilidade em Sistema Operacional;

15

16 Computador Alvo Repositório de Artefatos Máquina de Ataque Provedor Internet Repositório de Dados

17 Drives USBs são novas ameaças à segurança de empresas Golpe de engenharia social usa USB para infectar máquinas e outros dispositivos móveis automaticamente. Buscar as brechas físicas, se apoiando em USBs drivers ou tocadores de MP3 para contaminar as empresas. Desabilitar a opção de 'autorun' para USB no SO Windows e verificar as unidades móveis com um escaneamento do antivírus. *Matt Hines é repórter do InfoWorld, em São Fransisco

18

19

20

21

22 .cmd.bat : arquivos batch. Automatizar tarefas..scr : protetor de telas. Artefato ativado assim que a proteção de tela é executada..exe : arquivo executável. Geralmente a extensão fica oculta..url : atalho. Geralmente : cavalo de tróia e keyloggers..vbs e.ws : executáveis. Podem iniciar downloads de arquivos maliciosos..doc.xls.mdb : Vírus de Macro. Downloads e comandos sem conhecimento do usuário.

23 Gráfico Indicadores 2007 Artefatos Maliciosos Trafegados em Órgãos da Administração Pública Federal Incidentes SPAM Phishing Vírus/Worm/Trojam 0 1o. Quadrimestre

24 Gráfico Indicadores 2007 Artefatos Maliciosos Trafegados em Órgãos da Administração Pública Federal. Vírus Worm - Trojan

25 Gráfico Indicadores 2007 Artefatos Maliciosos Trafegados em Órgãos da Administração Pública Federal.

26 Resultados do Tratamento de Incidentes: Resposta adequada (serviços reativos) Redução de riscos (serviços pró-ativos) Referência de fácil acesso Formar Rede de Colaboradores Formar conhecimento sobre riscos Acompanhar iniciativas internacionais

27 Uma guerra pela internet: O maior ciberataque da história tira o Brasil da rede. Não há suspeito

28

29 This document was created with Win2PDF available at The unregistered version of Win2PDF is for evaluation or non-commercial use only. This page will not be added after purchasing Win2PDF.

I Seminário sobre Segurança da Informação e Comunicações

I Seminário sobre Segurança da Informação e Comunicações I Seminário sobre Segurança da Informação e Comunicações NOÇÕES BÁSICAS DE TRATAMENTO DE INCIDENTES EM REDES DE COMPUTADORES Incidentes de Segurança: Conceito : - Qualquer evento adverso, confirmado ou

Leia mais

CURSO DE TECN OLOGI A DO VÁCUO

CURSO DE TECN OLOGI A DO VÁCUO FATEC-SP CURSO DE TECN OLOGI A DO VÁCUO Prof. Me. Francisco Tadeu Degasperi Janeiro de 2005 Agradeço a colaboração do Tecnólogo Alexandre Cândido de Paulo Foi Auxiliar de Docente do LTV da Fatec-SP Atualmente

Leia mais

ANEXO II PARTILHA DO SIMPLES NACIONAL - INDÚSTRIA

ANEXO II PARTILHA DO SIMPLES NACIONAL - INDÚSTRIA ANEXO II PARTILHA DO SIMPLES NACIONAL - INDÚSTRIA Seção I: Receitas decorrentes da venda de mercadorias por elas industrializadas não sujeitas a substituição tributária, exceto as receitas decorrentes

Leia mais

Este é um manual de procedimentos básicos padronizados para os Formulários on-line da Coleta Seletiva.

Este é um manual de procedimentos básicos padronizados para os Formulários on-line da Coleta Seletiva. MANUAL DE PROCEDIMENTOS Formulários on-line SISTEMAS INTEGRADOS MANUAL DE PROCEDI MENTOS PADRÃO Formulários on-line Este é um manual de procedimentos básicos padronizados para os Formulários on-line da

Leia mais

MANUAL DE CADASTRO DE PROJETOS DO ESCOLA DE FÁBRICA

MANUAL DE CADASTRO DE PROJETOS DO ESCOLA DE FÁBRICA MANUAL DE CADASTRO DE PROJETOS DO ESCOLA DE FÁBRICA 2 ÍNDICE 1. Acessando o Sistema...03 2. Cadastrando da Unidade Gestora...05 2.1. Adicionando Curso ao Projeto...07 2.2. Montando a Infra-Estrutura do

Leia mais

Instalação do Portal PMS Ambiente : Controladoria Data da publicação : 18/11/09 Países : Brasil Autor Wilker Valladares

Instalação do Portal PMS Ambiente : Controladoria Data da publicação : 18/11/09 Países : Brasil Autor Wilker Valladares Instalação do Portal PMS Ambiente : Controladoria Data da publicação : 18/11/09 Países : Brasil Autor Wilker Valladares O objetivo deste documento é capacitar o analista a instalar e configurar o Portal

Leia mais

CAMPO DE APLICAÇÃO Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta. APROVAÇÃO

CAMPO DE APLICAÇÃO Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta. APROVAÇÃO 05/IN01/DSIC/GSIPR 00 14/AGO/09 1/7 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações CRIAÇÃO DE EQUIPES DE TRATAMENTO E RESPOSTA A INCIDENTES

Leia mais

DOCUMENTO DE CONSTITUIÇÃO DA ETIR

DOCUMENTO DE CONSTITUIÇÃO DA ETIR Código: DO01 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia da Informação e Comunicações Núcleo de Segurança da Informação Revisão: 00 Vigência:

Leia mais

UNIVERSIDADE DO ESTADO DE SANTA CATARINA PLANO DE TRABALHO INDIVIDUAL ATIVIDADES EM DESENVOLVIMENTO ENSINO ORIENTAÇÃO

UNIVERSIDADE DO ESTADO DE SANTA CATARINA PLANO DE TRABALHO INDIVIDUAL ATIVIDADES EM DESENVOLVIMENTO ENSINO ORIENTAÇÃO Amilton Giácomo Tomasi DECF 2007/2 EFETIVO Mestre 40 Estatutário Contabilidade Gerencial ADM/Empresarial (vespertino) 2º 4 ESTÁGIO 02 ADM/Empresarial 7º e 8º 02 Secretário de Comunicação Portaria Reitoria

Leia mais

MANUAL DE INSTRUÇÕES

MANUAL DE INSTRUÇÕES MANUAL DE INSTRUÇÕES Obrigado por adquirir este produto. Por favor, leia essas instruções cuidadosamente para garantir melhores resultados do seu aparelho. SOBRE O PRODUTO A MINIMAXX é a menor câmera de

Leia mais

A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais.

A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais. A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais. Sobre as práticas recomendadas para que a utilização da internet seja realizada

Leia mais

INSS INFORMÁTICA INSS INFORMÁTICA INSS INFORMÁTICA INSS INFORMÁTICA ENCONTRO 2/7. PROF PAULO MAXIMO, MSc pmaximo@gmail.com

INSS INFORMÁTICA INSS INFORMÁTICA INSS INFORMÁTICA INSS INFORMÁTICA ENCONTRO 2/7. PROF PAULO MAXIMO, MSc pmaximo@gmail.com ENCONTRO 2/7 PROF PAULO MAXIMO, MSc pmaximo@gmail.com 1 Network Network HUB USB WiFi 2 Roteador Backbone Switch WiFi IP Protocolos TCP/IP HTTP FTP SMTP POP3 IP IPV4 a.b.c.d 0 a 255 3 IP REDES ESPECIAIS

Leia mais

SOB MEDIDA TEVAH WEB

SOB MEDIDA TEVAH WEB SOB MEDIDA TEVAH WEB Caro usuário, você está tendo acesso a um guia do Sob Medida TEVAH versão WEB. A seguir você poderá verificar as formas de utilização adequadas, para um resultado positivo deste processo.

Leia mais

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente.

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente. Segurança da Informação Prof. Jefferson Costa www.jeffersoncosta.com.br Engenharia Social Chama-se Engenharia Social as práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações

Leia mais

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES Professor Carlos Muniz Atualizar um driver de hardware que não está funcionando adequadamente Caso tenha um dispositivo de hardware que não esteja funcionando corretamente

Leia mais

Uma revolução cultural no mundo empresarial do Brasil! (2)

Uma revolução cultural no mundo empresarial do Brasil! (2) Uma revolução cultural no mundo empresarial do Brasil! (2) José Carlos Cavalcanti Professor de Economia da UFPE, ex-secretário executivo de Tecnologia, Inovação e Ensino Superior de Pernambuco (http://jccavalcanti.wordpress.com)

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

Como impedir que o pen drive seja invadido por vírus

Como impedir que o pen drive seja invadido por vírus 01/02/2012 17h01 - Atualizado em 01/02/2012 18h25 Como impedir que o pen drive seja invadido por vírus Aline Jesus Para o TechTudo Para evitar que um pen drive seja contaminado por vírus ou que o dispositivo

Leia mais

Quando o Spam se torna um Incidente de Segurança

Quando o Spam se torna um Incidente de Segurança Quando o Spam se torna um Incidente de Segurança - RNP Centro de Atendimento a Incidentes de Segurança - CAIS Novembro de 2003 RNP/PAL/0201 2003 RNP Sumário Introdução Spam: um pouco de história A Evolução

Leia mais

Ameaças a computadores. Prof. César Couto

Ameaças a computadores. Prof. César Couto Ameaças a computadores Prof. César Couto Conceitos Malware: termo aplicado a qualquer software desenvolvido para causar danos em computadores. Estão nele incluídos vírus, vermes e cavalos de tróia. Vírus:

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas

Leia mais

ESTATÍSTICAS DE INCIDENTES DE REDE NA APF 1 TRIMESTRE/2015

ESTATÍSTICAS DE INCIDENTES DE REDE NA APF 1 TRIMESTRE/2015 Presidência da República Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações Centro de Tratamento de Incidentes de Segurança de Redes de Computadores da Administração

Leia mais

As produções e interações ficarão registradas no Moodle.

As produções e interações ficarão registradas no Moodle. Disciplina: Carga Horária: 60horas Modalidade: a distância Regime: semestral Professor: Luís Felipe Schilling Esta disciplina tem por objetivo oportunizar a prática de planejamento, modelagem, implementação

Leia mais

COLÉGIO E FACULDADE MATER CHRISTI. Orientações sobre o uso de Pen Drives

COLÉGIO E FACULDADE MATER CHRISTI. Orientações sobre o uso de Pen Drives COLÉGIO E FACULDADE MATER CHRISTI Orientações sobre o uso de Pen Drives MOSSORÓ-RN 2010 1 INTRODUÇÃO Problema do uso do Pen Drive nas Empresas. Na verdade, o problema é que a portabilidade de drives flash

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

Sistemas para Internet 06 Ataques na Internet

Sistemas para Internet 06 Ataques na Internet Sistemas para Internet 06 Ataques na Internet Uma visão geral dos ataques listados na Cartilha de Segurança para Internet do CGI Comitê Gestor da Internet Componente Curricular: Bases da Internet Professor:

Leia mais

Site: http://www.parcelias.com.br/online/faet. Código da autorizada: Login: master Senha:

Site: http://www.parcelias.com.br/online/faet. Código da autorizada: Login: master Senha: Nosso novo Sistema de Garantia está em funcionamento no endereço abaixo, favor acessar o site e cadastrar as Ordens de Serviços para que possamos encaminhar os seus pedidos de Garantia. Site: http://www.parcelias.com.br/online/faet

Leia mais

ESTATÍSTICAS DE INCIDENTES DE REDE NA APF 1 TRIMESTRE/2013

ESTATÍSTICAS DE INCIDENTES DE REDE NA APF 1 TRIMESTRE/2013 Presidência da República Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações Centro de Tratamento de Incidentes de Segurança de Redes de Computadores da Administração

Leia mais

ESTATÍSTICAS DE INCIDENTES DE REDE NA APF 2 TRIMESTRE/2013

ESTATÍSTICAS DE INCIDENTES DE REDE NA APF 2 TRIMESTRE/2013 Presidência da República Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações Centro de Tratamento de Incidentes de Segurança de Redes de Computadores da Administração

Leia mais

Apresentação. Atuando em diversos ramos do direito, nosso Escritório tem como meta oferecer. O Escritório

Apresentação. Atuando em diversos ramos do direito, nosso Escritório tem como meta oferecer. O Escritório Um Escritório de Advocacia, atualmente, tem que estar preparado para atender as mais diversas situações do mundo moderno. Para tanto, focalizamos como nossos preceitos, que os serviços oferecidos sejam:

Leia mais

A Inovação Aprendizagem e crescimento dos funcionários treinando-os para melhoria individual, numa modalidade de aprendizagem contínua.

A Inovação Aprendizagem e crescimento dos funcionários treinando-os para melhoria individual, numa modalidade de aprendizagem contínua. Balanced Score Card A Tecnologia da Informação é considerada fundamental para os vários setores, tanto no nível operacional como estratégico. Muitas das razões para Tecnologia da Informação fazer parte

Leia mais

FEDERAÇÃO NACIONAL DAS AUTO E MOTOESCOLAS E CFCs DIRETORIA EXECUTIVA DE EDUCAÇÃO EDITAL DE CONCURSO II PRÊMIO FENEAUTO DE EDUCAÇÃO NO TRÂNSITO

FEDERAÇÃO NACIONAL DAS AUTO E MOTOESCOLAS E CFCs DIRETORIA EXECUTIVA DE EDUCAÇÃO EDITAL DE CONCURSO II PRÊMIO FENEAUTO DE EDUCAÇÃO NO TRÂNSITO FEDERAÇÃO NACIONAL DAS AUTO E MOTOESCOLAS E CFCs DIRETORIA EXECUTIVA DE EDUCAÇÃO EDITAL DE CONCURSO II PRÊMIO FENEAUTO DE EDUCAÇÃO NO TRÂNSITO O presidente da Federação Nacional das Auto e Motoescolas

Leia mais

Contratos Internacionais de Compra e Venda & Incoterms

Contratos Internacionais de Compra e Venda & Incoterms Contratos Internacionais de Compra e Venda & Incoterms O contrato internacional é formal, bilateral, consensual, oneroso e comutativo, o que pressupõe agentes autônomos, livre formação de suas vontades

Leia mais

ORGANIZAÇÃO CURRICULAR

ORGANIZAÇÃO CURRICULAR ORGANIZAÇÃO CURRICULAR O curso Técnico em Informática, em Nível Médio Subseqüente, será organizado de forma semestral, com aulas presenciais, compostos por disciplinas, com conteúdos estabelecidos, tendo

Leia mais

CARACTERÍSTICAS DO EMPREENDEDOR 1. BUSCA DE OPORTUNIDADES E INICIATIVAS

CARACTERÍSTICAS DO EMPREENDEDOR 1. BUSCA DE OPORTUNIDADES E INICIATIVAS 1. BUSCA DE OPORTUNIDADES E INICIATIVAS - faz as coisas antes de solicitado ou antes de ser forçado pelas circunstâncias; - age para expandir o negócio em novas áreas, produtos ou serviços; - aproveita

Leia mais

Evolução dos Problemas de Segurança e Formas de Proteção

Evolução dos Problemas de Segurança e Formas de Proteção Evolução dos Problemas de Segurança e Formas de Proteção Núcleo de Informação e Coordenação do Ponto.br Nic.br http://www.nic.br/ Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no

Leia mais

Instituto Federal de Educação, Ciência e Tecnologia do Triângulo Mineiro. Plano de Trabalho. Gestão 2012 2015. Rodrigo Leitão Diretor

Instituto Federal de Educação, Ciência e Tecnologia do Triângulo Mineiro. Plano de Trabalho. Gestão 2012 2015. Rodrigo Leitão Diretor Instituto Federal de Educação, Ciência e Tecnologia do Triângulo Mineiro Plano de Trabalho Gestão 2012 2015 Diretor Candidato ao cargo de Diretor-Geral do Campus Uberaba do IFTM Professor Rodrigo Afonso

Leia mais

Guia do Driver de Impressora Universal

Guia do Driver de Impressora Universal Guia do Driver de Impressora Universal Brother Universal Printer Driver (BR-Script3) Brother Mono Universal Printer Driver (PCL) Brother Universal Printer Driver (Inkjet) Versão B BRA 1 Visão geral 1 O

Leia mais

Segurança da Informação na Internet no Brasil: Últimos Estudos do Comitê Gestor da Internet no Brasil e Iniciativas para Aumentar a Segurança

Segurança da Informação na Internet no Brasil: Últimos Estudos do Comitê Gestor da Internet no Brasil e Iniciativas para Aumentar a Segurança Segurança da Informação na Internet no Brasil: Últimos Estudos do Comitê Gestor da Internet no Brasil e Iniciativas para Aumentar a Segurança Cristine Hoepers cristine@cert.br Centro de Estudos, Resposta

Leia mais

ESTATÍSTICAS DE INCIDENTES DE REDE NA APF 2 TRIMESTRE/2014

ESTATÍSTICAS DE INCIDENTES DE REDE NA APF 2 TRIMESTRE/2014 Presidência da República Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações Centro de Tratamento de Incidentes de Segurança de Redes de Computadores da Administração

Leia mais

ESTATÍSTICAS DE INCIDENTES DE REDE NA APF 4 TRIMESTRE/2014

ESTATÍSTICAS DE INCIDENTES DE REDE NA APF 4 TRIMESTRE/2014 Presidência da República Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações Centro de Tratamento de Incidentes de Segurança de Redes de Computadores da Administração

Leia mais

Módulo 18 Avaliando desempenho

Módulo 18 Avaliando desempenho Módulo 18 Avaliando desempenho Raimar Richers definiu marketing como sendo entender e atender os clientes. Esta é uma definição sucinta e feliz que podemos usar para definir avaliação de desempenho como

Leia mais

O Blog do Conhecimento (http://blog.df.sebrae.com.br/ugc), desenvolvido pela UGC, é uma

O Blog do Conhecimento (http://blog.df.sebrae.com.br/ugc), desenvolvido pela UGC, é uma MANUAL DE UTILIZAÇÃO DO BLOG DO CONHECIMENTO APRESENTAÇÃO O Blog do Conhecimento (http://blog.df.sebrae.com.br/ugc), desenvolvido pela UGC, é uma ferramenta de COLABORAÇÃO que tem como objetivo facilitar

Leia mais

Informação: o principal ativo de um negócio

Informação: o principal ativo de um negócio WHITE PAPER Informação: o principal ativo de um negócio Gestão de dados se tornou ponto crucial para sobrevivência das instituições, mas poucas ainda mantêm programa de treinamento em segurança. Fiscalização

Leia mais

CTIR Gov DSIC GSI - PR

CTIR Gov DSIC GSI - PR VII Fórum de TIC Dataprev CTIR Gov DSIC GSI - PR SUMÁRIO Introdução Gestão de Incidentes de Segurança na APF CTIR Gov Debates Estrutura do Executivo Presidência da República Casa Civil GSI Ministérios

Leia mais

MANUAL DO WEBSIGOM ÍNDICE

MANUAL DO WEBSIGOM ÍNDICE MANUAL DO WEBSIGOM ÍNDICE 1. Procedimentos de utilização pela empresa cliente... 01 2. Funcionalidades do WebSigom... 02 2.1. Cadastro... 03 2.2. Inserir um novo usuário... 03 2.3. Consultar os dados de

Leia mais

Novas Ameaças na Internet e Iniciativas do CERT.br e CGI.br para Combatê-las

Novas Ameaças na Internet e Iniciativas do CERT.br e CGI.br para Combatê-las Novas Ameaças na Internet e Iniciativas do CERT.br e CGI.br para Combatê-las Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil CERT.br http://www.cert.br/

Leia mais

02/07/2013. Definição de Rede. Compartilhando Dados. Usos de uma Rede NOÇÕES DE REDE: CONCEITOS BÁSICOS

02/07/2013. Definição de Rede. Compartilhando Dados. Usos de uma Rede NOÇÕES DE REDE: CONCEITOS BÁSICOS 2 Definição de Rede NOÇÕES DE REDE: CONCEITOS BÁSICOS Conjunto de tecnologias que conectam computadores Permite comunicação e colaboração entre usuários Introdução à Microinformática Prof. João Paulo Lima

Leia mais

INSS CESGRANRIO JAN/2005 5. FCC ABRIL 2006 1. Atualizada 18/06/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 1

INSS CESGRANRIO JAN/2005 5. FCC ABRIL 2006 1. Atualizada 18/06/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 1 FCC ABRIL 2006 1. CESGRANRIO JAN/2005 5. 6. 2. 7. 3. 8. 9. 4. Atualizada 18/06/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 1 [[[[ INSS 10. CESGRANRIO JAN 2005

Leia mais

O papel do CTI Renato Archer em Segurança Cibernética

O papel do CTI Renato Archer em Segurança Cibernética O papel do CTI Renato Archer em Segurança Cibernética Amândio Ferreira Balcão Filho Campinas, 04 de outubro de 2011 Roteiro Apresentação do CTI e DSSI Segurança Cibernética Projeto Pandora Sandbox Arquitetura

Leia mais

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar

Leia mais

Segurança da Internet no Brasil e Atuação do CERT.br Cristine Hoepers

Segurança da Internet no Brasil e Atuação do CERT.br Cristine Hoepers Segurança da Internet no Brasil e Atuação do CERT.br Cristine Hoepers Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil - CERT.br Núcleo de Informação e Coordenação do Ponto

Leia mais

CA Protection Suites. Proteção total dos dados para as pequenas e médias empresas

CA Protection Suites. Proteção total dos dados para as pequenas e médias empresas CA Protection Suites Proteção total dos dados para as pequenas e médias empresas Desafios das SMBs As ameaças crescem em número e gravidade - Spywares e adwares - Vírus, worms, cavalos de Tróia e ataques

Leia mais

ESTATÍSTICAS DE INCIDENTES DE REDE NA APF 3 TRIMESTRE/2012

ESTATÍSTICAS DE INCIDENTES DE REDE NA APF 3 TRIMESTRE/2012 Presidência da República Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações Centro de Tratamento de Incidentes de Segurança de Rede de Computadores da APF ESTATÍSTICAS

Leia mais

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos

Leia mais

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se

Leia mais

CONTROLE DE PRODUTO NÃO CONFORME. Aprovação: Olavo R. Tomasini

CONTROLE DE PRODUTO NÃO CONFORME. Aprovação: Olavo R. Tomasini Aprovação: Olavo R. Tomasini CONTROLE DE PRODUTO NÃO Código: PR 19 Revisão: 03 Página: 1 de 7 Data: 10/10/09 Arquivo: PR 19_03.doc Rubrica: 1 OBJETIVO Estabelecer a sistemática adotada para a identificação,

Leia mais

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos.

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. O papel de um servidor Introdução à rede básica Sua empresa tem muitas necessidades recorrentes, tais como organizar

Leia mais

Mix público-privado. ABRES, RJ, dezembro de 2009

Mix público-privado. ABRES, RJ, dezembro de 2009 Mix público-privado ABRES, RJ, dezembro de 2009 Pressupostos Constituição do campo da Economia da Saúde Aperfeiçoamento do conhecimento sobre a realidade material por uma concepção científica do mundo

Leia mais

ESTATÍSTICAS DE INCIDENTES DE REDE NA APF 4 TRIMESTRE/2012

ESTATÍSTICAS DE INCIDENTES DE REDE NA APF 4 TRIMESTRE/2012 Presidência da República Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações Centro de Tratamento de Incidentes de Rede da Administração Pública Federal ESTATÍSTICAS

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4

Leia mais

Via Prática Firewall Box Gateway O acesso à Internet

Via Prática Firewall Box Gateway O acesso à Internet FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está

Leia mais

UNICAMP SISTEMA DE BIBLIOTECAS DA UNICAMP MANUAL DE INSTRUÇÕES PARA PREENCHIMENTO DOS DADOS DO RELATÓRIO GERENCIAL ESTATÍSTICO DO SBU

UNICAMP SISTEMA DE BIBLIOTECAS DA UNICAMP MANUAL DE INSTRUÇÕES PARA PREENCHIMENTO DOS DADOS DO RELATÓRIO GERENCIAL ESTATÍSTICO DO SBU UNICAMP SISTEMA DE BIBLIOTECAS DA UNICAMP MANUAL DE INSTRUÇÕES PARA PREENCHIMENTO DOS DADOS DO RELATÓRIO GERENCIAL ESTATÍSTICO DO SBU MANUAL 2007 Manual editado pela Assessoria de Planejamento da Biblioteca

Leia mais

Capítulo 8 Anti-Virus

Capítulo 8 Anti-Virus Capítulo 8 Anti-Virus Introdução O ataque de vírus em uma rede conectada a Internet ou não poderá causar grandes problemas aos usuários e a instituição. A disseminação de vírus em uma rede acontece por

Leia mais

INE 5223 Informática para Secretariado

INE 5223 Informática para Secretariado 4. AMBIENTE INTERNET UFSC Prof.: Achilles Colombo Prudêncio 4. Ambiente Internet UFSC 4.2. Utilização de Recursos da Internet O uso dos recursos da Internet vem sendo comentado sempre, em todos os tópicos

Leia mais

POLÍTICA DE TRATAMENTO DE INCIDENTES DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE TRATAMENTO DE INCIDENTES DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE TRATAMENTO DE INCIDENTES DE SEGURANÇA DA INFORMAÇÃO 1. Objetivos Assegurar que os eventos de segurança de sejam tratados de forma efetiva, permitindo o adequado registro, investigação e tomada

Leia mais

Segurança em computadores e em redes de computadores

Segurança em computadores e em redes de computadores Segurança em computadores e em redes de computadores Uma introdução IC.UNICAMP Matheus Mota matheus@lis.ic.unicamp.br @matheusmota Computador/rede segura Confiável Integro Disponível Não vulnerável 2 Porque

Leia mais

START INTERNET ATIVIDADES - CAPÍTULO 1

START INTERNET ATIVIDADES - CAPÍTULO 1 START INTERNET ATIVIDADES - CAPÍTULO 1 1 De acordo com o modelo abaixo, encontre as respostas para as questões decifrando os enigmas: Rede que conecta computadores do mundo todo, permitindo o compartilhamento

Leia mais

Códigos Maliciosos. <Nome> <Instituição> <e-mail>

Códigos Maliciosos. <Nome> <Instituição> <e-mail> Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente desenvolvidos para executar

Leia mais

Evolução Tecnológica e a Segurança na Rede

Evolução Tecnológica e a Segurança na Rede Evolução Tecnológica e a Segurança na Rede Miriam von Zuben miriam@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasill Núcleo de Informação e Coordenação do Ponto br

Leia mais

Módulo 17 Estratégias mercadológicas

Módulo 17 Estratégias mercadológicas Módulo 17 Estratégias mercadológicas Todas as empresas para terem sucesso no mercado a longo prazo precisam de uma estratégia. Segundo Peter Druker, as estratégias são os planos de vôos das empresas. Analisando

Leia mais

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp Aula 03 Malware (Parte 01) Visão Geral Prof. Paulo A. Neukamp Mallware (Parte 01) Objetivo: Descrever de maneira introdutória o funcionamento de códigos maliciosos e os seus respectivos impactos. Agenda

Leia mais

TERMO DE COMPROMISSO

TERMO DE COMPROMISSO TERMO DE COMPROMISSO O CENTRO DE ESTUDOS OCTÁVIO DIAS DE OLIVEIRA FACULDADE UNIÃO DE GOYAZES FIRMA O PRESENTE TERMO DE COMPROMISSO COM A AGÊNCIA GOIANA DE ADMINISTRAÇÃO E NEGÓCIOS PÚBLICOS AGANP. O Centro

Leia mais

EEP SENAC PELOTAS CENTRO HISTÓRICO PRONATEC/TURMA 2 PROFESSOR: NATANIEL VIEIRA DISCIPLINA: SEGURANÇA DE REDES AVIRA ANTIVIRUS

EEP SENAC PELOTAS CENTRO HISTÓRICO PRONATEC/TURMA 2 PROFESSOR: NATANIEL VIEIRA DISCIPLINA: SEGURANÇA DE REDES AVIRA ANTIVIRUS EEP SENAC PELOTAS CENTRO HISTÓRICO PRONATEC/TURMA 2 PROFESSOR: NATANIEL VIEIRA DISCIPLINA: SEGURANÇA DE REDES AVIRA ANTIVIRUS CRISTIAN C. FERNANDES JR. PELOTAS/2013 CARACTERÍSTICAS: Browser Tracking Blocker

Leia mais

Coordenação de Segurança cooseg@celepar.pr.gov.br. 1 de 37

Coordenação de Segurança cooseg@celepar.pr.gov.br. 1 de 37 Implementando Segurança em Software Livre Coordenação de Segurança cooseg@celepar.pr.gov.br 1 de 37 Internet Incidente de Segurança Ataques Ameaças Vulnerabilidades Riscos Estatísticas Agenda Políticas

Leia mais

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Códigos Maliciosos Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente

Leia mais

O que é Intraempreendedorismo?

O que é Intraempreendedorismo? O que é Intraempreendedorismo? INOVAÇÃO Intraempreendedorismo é aplicado às organizações. o empreendedorismo VISIONÁRIO Assim como o empreendedorismo, envolve: Reconhecimento de oportunidades Design e

Leia mais

Manual dos procedimentos de Cálculo do ICMS Substituição Tributária pela WEB

Manual dos procedimentos de Cálculo do ICMS Substituição Tributária pela WEB Manual dos procedimentos de Cálculo do ICMS Substituição Tributária pela WEB Versão 1.0 Considerações preliminares Estaremos iniciando a fase de homologação (teste) nos Postos Fiscais Porto XV de novembro

Leia mais

Manual de Uso APARELHO DE GI NÁSTI CA TOTAL GYM 1000 -------------------------------------------------------DESCRIÇÃO DO PRODUTO

Manual de Uso APARELHO DE GI NÁSTI CA TOTAL GYM 1000 -------------------------------------------------------DESCRIÇÃO DO PRODUTO Manual de Uso APARELHO DE GI NÁSTI CA TOTAL GYM 1000 -------------------------------------------------------DESCRIÇÃO DO PRODUTO ATENÇÃO Mantenha cabelo, dedos, roupa, animais de estimação e crianças longe

Leia mais

ESTATÍSTICAS DE INCIDENTES DE REDE NA APF 1 TRIMESTRE/2014

ESTATÍSTICAS DE INCIDENTES DE REDE NA APF 1 TRIMESTRE/2014 Presidência da República Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações Centro de Tratamento de Incidentes de Segurança de Redes de Computadores da Administração

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Bacharelado em Sistemas de Informação

Bacharelado em Sistemas de Informação Bacharelado em Sistemas de Informação Recife, 8 de agosto de 00 Missão da FIR A Faculdade Integrada do Recife coloca em primeiro plano a excelência do ensino, a qualidade docente e a atividade discente

Leia mais

Segurança em Informática

Segurança em Informática Especialização em Gestão das Tecnologias na Educação Básica Disciplina: Informática Aplicada a Educação Prof. Walteno Martins Parreira Júnior Segurança em Informática Inicialmente, responda o questionário

Leia mais

Prefeitura do Campus USP de Pirassununga Seção Técnica de Informática

Prefeitura do Campus USP de Pirassununga Seção Técnica de Informática CARTILHA DE INFORMÁTICA SEÇÃO TÉCNICA DE INFORMÁTICA PUSP-P Nº 001 - JUNHO/2014 TEMA: SEGURANÇA NA INTERNET Atualmente a maior incidência de problemas em informática está relacionada com a tentativa de

Leia mais

TABELA 25/04/2007. DATA DIA HORÁRIO JOGO Nº PARTIDA 25/04/07 quarta-feira 21h 01 Santo Amaro 04 X 05 Santana

TABELA 25/04/2007. DATA DIA HORÁRIO JOGO Nº PARTIDA 25/04/07 quarta-feira 21h 01 Santo Amaro 04 X 05 Santana XXXI COPA APCD DE FUTSAL TABELA 25/04/2007 NÚMERO DE EQUIPES: 08 NÚMERO DE JOGOS: 60 INÍCIO: 25/04/2007 TÉRMINO: 24/08/2007 EQUIPES PARTICIPANTES 1. AMIGOS DA UNIB 2. CAMBUCI 3. GUARULHOS 4. IPIRANGA 5.

Leia mais

Programas Maliciosos. 2001 / 1 Segurança de Redes/Márcio d Ávila 182. Vírus de Computador

Programas Maliciosos. 2001 / 1 Segurança de Redes/Márcio d Ávila 182. Vírus de Computador Programas Maliciosos 2001 / 1 Segurança de Redes/Márcio d Ávila 182 Vírus de Computador Vírus de computador Código intruso que se anexa a outro programa Ações básicas: propagação e atividade A solução

Leia mais

A Evolução dos Problemas de Segurança e Formas de Proteção

A Evolução dos Problemas de Segurança e Formas de Proteção A Evolução dos Problemas de Segurança e Formas de Proteção Cristine Hoepers cristine@cert.br Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

Cardans de Trat ores

Cardans de Trat ores Cardans de Trat ores Com o código da Montadora ou do Fabricante, montamos qualquer tipo de Cardans e fornecemos seus componentes avulsos. N DA MONTADORA TRATORES JONH DEERE PRODUTO OBS. SERIE DQ44685 CARDAN

Leia mais

SOFTWARE DE GESTÃO ESCOLAR

SOFTWARE DE GESTÃO ESCOLAR SOFTWARE DE GESTÃO ESCOLAR Apresentação O Escolinha 4, apresenta-se como uma rica aplicação de gestão de escolas, trazendo consigo inúmeras vantagens de modos a deixar os gestor de instituições de educação

Leia mais