IV Seminário sobre Segurança da Informação e Comunicações. IV Seminário sobre Segurança da Informação e Comunicações

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "IV Seminário sobre Segurança da Informação e Comunicações. IV Seminário sobre Segurança da Informação e Comunicações"

Transcrição

1

2 Uma guerra pela internet: O maior ciberataque da história tira a Estônia da rede. O suspeito é a Rússia -Nas últimas três semanas, a Estônia, um dos três estados bálticos, sofreu três ondas sucessivas de ataques cibernéticos, interrompendo os serviços de internet e imobilizando o governo... Duda Teixeira, Revista Veja.Editora Abril, de 23 de maio de 2007.

3 NOÇÕES BÁSICAS DE TRATAMENTO DE INCIDENTES EM REDES DE COMPUTADORES

4 Incidentes de Segurança: Conceito : - Qualquer evento adverso, confirmado ou sob suspeita, relacionado à segurança dos sistemas de computação ou à redes de computadores. - O ato de violar uma política de segurança, explícita ou implícita.

5 Tratamento de Incidente: é a atividade que tem como função receber, analisar e responder às notificações e as atividades relacionadas a incidentes de segurança.

6 Modelos de Centros: Interno Informal Distribuído Centralizado Misto Articulação (Coordenação)

7 CENTRO DE ARTICULAÇÃO : Centro Setorial Área de Segurança CTIR Gov Área de Segurança

8 CENTROS NO BRASIL:

9 Tipos de Serviços: Reativos Iniciados no recebimento de notificações, seguidos por análises dos casos concretos e elaboração de respostas aos incidentes. Pró-ativos Têm como objetivo evitar que ocorram incidentes de segurança ou, em última instância, reduzam o impacto de eventos supervenientes. Abrangem a análise dos ativos de informação e estruturas constitutivas dos diversos ambientes de tecnologia da informação.

10 Exemplos de Serviços Reativos: Analise de Incidentes examinar todas as informações disponíveis sobre um incidente, incluindo artefatos e outras evidências relacionadas com o evento * Desfiguração de sítios (web site)

11

12

13

14 Exemplos de Serviços Pró-Ativos: Acompanhamento e Coleta de Informações Este processo envolve o acompanhamento de listas de discussão, jornais, revistas, congressos da área, relações de cooperação com outros grupos, de modo a ter acesso a informações sobre novas tendências observadas em outros pontos da Internet. *Notícias sobre vulnerabilidade em Sistema Operacional;

15

16 Computador Alvo Repositório de Artefatos Máquina de Ataque Provedor Internet Repositório de Dados

17 Drives USBs são novas ameaças à segurança de empresas Golpe de engenharia social usa USB para infectar máquinas e outros dispositivos móveis automaticamente. Buscar as brechas físicas, se apoiando em USBs drivers ou tocadores de MP3 para contaminar as empresas. Desabilitar a opção de 'autorun' para USB no SO Windows e verificar as unidades móveis com um escaneamento do antivírus. *Matt Hines é repórter do InfoWorld, em São Fransisco

18

19

20

21

22 .cmd.bat : arquivos batch. Automatizar tarefas..scr : protetor de telas. Artefato ativado assim que a proteção de tela é executada..exe : arquivo executável. Geralmente a extensão fica oculta..url : atalho. Geralmente : cavalo de tróia e keyloggers..vbs e.ws : executáveis. Podem iniciar downloads de arquivos maliciosos..doc.xls.mdb : Vírus de Macro. Downloads e comandos sem conhecimento do usuário.

23 Gráfico Indicadores 2007 Artefatos Maliciosos Trafegados em Órgãos da Administração Pública Federal Incidentes SPAM Phishing Vírus/Worm/Trojam 0 1o. Quadrimestre

24 Gráfico Indicadores 2007 Artefatos Maliciosos Trafegados em Órgãos da Administração Pública Federal. Vírus Worm - Trojan

25 Gráfico Indicadores 2007 Artefatos Maliciosos Trafegados em Órgãos da Administração Pública Federal.

26 Resultados do Tratamento de Incidentes: Resposta adequada (serviços reativos) Redução de riscos (serviços pró-ativos) Referência de fácil acesso Formar Rede de Colaboradores Formar conhecimento sobre riscos Acompanhar iniciativas internacionais

27 Uma guerra pela internet: O maior ciberataque da história tira o Brasil da rede. Não há suspeito

28

29 This document was created with Win2PDF available at The unregistered version of Win2PDF is for evaluation or non-commercial use only. This page will not be added after purchasing Win2PDF.

I Seminário sobre Segurança da Informação e Comunicações

I Seminário sobre Segurança da Informação e Comunicações I Seminário sobre Segurança da Informação e Comunicações NOÇÕES BÁSICAS DE TRATAMENTO DE INCIDENTES EM REDES DE COMPUTADORES Incidentes de Segurança: Conceito : - Qualquer evento adverso, confirmado ou

Leia mais

CURSO DE TECN OLOGI A DO VÁCUO

CURSO DE TECN OLOGI A DO VÁCUO FATEC-SP CURSO DE TECN OLOGI A DO VÁCUO Prof. Me. Francisco Tadeu Degasperi Janeiro de 2005 Agradeço a colaboração do Tecnólogo Alexandre Cândido de Paulo Foi Auxiliar de Docente do LTV da Fatec-SP Atualmente

Leia mais

ANEXO II PARTILHA DO SIMPLES NACIONAL - INDÚSTRIA

ANEXO II PARTILHA DO SIMPLES NACIONAL - INDÚSTRIA ANEXO II PARTILHA DO SIMPLES NACIONAL - INDÚSTRIA Seção I: Receitas decorrentes da venda de mercadorias por elas industrializadas não sujeitas a substituição tributária, exceto as receitas decorrentes

Leia mais

Este é um manual de procedimentos básicos padronizados para os Formulários on-line da Coleta Seletiva.

Este é um manual de procedimentos básicos padronizados para os Formulários on-line da Coleta Seletiva. MANUAL DE PROCEDIMENTOS Formulários on-line SISTEMAS INTEGRADOS MANUAL DE PROCEDI MENTOS PADRÃO Formulários on-line Este é um manual de procedimentos básicos padronizados para os Formulários on-line da

Leia mais

CONHEÇA O GOOGLE APPS

CONHEÇA O GOOGLE APPS CONHEÇA O GOOGLE APPS O QUE É GOOGLE APPS? É um serviço do Google baseada na internet (web), que utiliza o seu domínio de internet (Ex: empresa.com) em diversas aplicações tais como: Google mail Google

Leia mais

UNIVERSIDADE DO ESTADO DE SANTA CATARINA PLANO DE TRABALHO INDIVIDUAL ATIVIDADES EM DESENVOLVIMENTO ENSINO ORIENTAÇÃO

UNIVERSIDADE DO ESTADO DE SANTA CATARINA PLANO DE TRABALHO INDIVIDUAL ATIVIDADES EM DESENVOLVIMENTO ENSINO ORIENTAÇÃO Amilton Giácomo Tomasi DECF 2007/2 EFETIVO Mestre 40 Estatutário Contabilidade Gerencial ADM/Empresarial (vespertino) 2º 4 ESTÁGIO 02 ADM/Empresarial 7º e 8º 02 Secretário de Comunicação Portaria Reitoria

Leia mais

Instalação do Portal PMS Ambiente : Controladoria Data da publicação : 18/11/09 Países : Brasil Autor Wilker Valladares

Instalação do Portal PMS Ambiente : Controladoria Data da publicação : 18/11/09 Países : Brasil Autor Wilker Valladares Instalação do Portal PMS Ambiente : Controladoria Data da publicação : 18/11/09 Países : Brasil Autor Wilker Valladares O objetivo deste documento é capacitar o analista a instalar e configurar o Portal

Leia mais

MANUAL DE CADASTRO DE PROJETOS DO ESCOLA DE FÁBRICA

MANUAL DE CADASTRO DE PROJETOS DO ESCOLA DE FÁBRICA MANUAL DE CADASTRO DE PROJETOS DO ESCOLA DE FÁBRICA 2 ÍNDICE 1. Acessando o Sistema...03 2. Cadastrando da Unidade Gestora...05 2.1. Adicionando Curso ao Projeto...07 2.2. Montando a Infra-Estrutura do

Leia mais

INSS INFORMÁTICA INSS INFORMÁTICA INSS INFORMÁTICA INSS INFORMÁTICA ENCONTRO 2/7. PROF PAULO MAXIMO, MSc pmaximo@gmail.com

INSS INFORMÁTICA INSS INFORMÁTICA INSS INFORMÁTICA INSS INFORMÁTICA ENCONTRO 2/7. PROF PAULO MAXIMO, MSc pmaximo@gmail.com ENCONTRO 2/7 PROF PAULO MAXIMO, MSc pmaximo@gmail.com 1 Network Network HUB USB WiFi 2 Roteador Backbone Switch WiFi IP Protocolos TCP/IP HTTP FTP SMTP POP3 IP IPV4 a.b.c.d 0 a 255 3 IP REDES ESPECIAIS

Leia mais

Segurança da Informação e Comunicações na Administração Pública Federal. Alcimar Sanches Rangel

Segurança da Informação e Comunicações na Administração Pública Federal. Alcimar Sanches Rangel Segurança da Informação e Comunicações na Administração Pública Federal Alcimar Sanches Rangel OBJETIVO Identificar a importância de Segurança da Informação e Comunicações nas rotinas pessoal e profissional

Leia mais

Site: http://www.parcelias.com.br/online/faet. Código da autorizada: Login: master Senha:

Site: http://www.parcelias.com.br/online/faet. Código da autorizada: Login: master Senha: Nosso novo Sistema de Garantia está em funcionamento no endereço abaixo, favor acessar o site e cadastrar as Ordens de Serviços para que possamos encaminhar os seus pedidos de Garantia. Site: http://www.parcelias.com.br/online/faet

Leia mais

As produções e interações ficarão registradas no Moodle.

As produções e interações ficarão registradas no Moodle. Disciplina: Carga Horária: 60horas Modalidade: a distância Regime: semestral Professor: Luís Felipe Schilling Esta disciplina tem por objetivo oportunizar a prática de planejamento, modelagem, implementação

Leia mais

MANUAL DE INSTRUÇÕES

MANUAL DE INSTRUÇÕES MANUAL DE INSTRUÇÕES Obrigado por adquirir este produto. Por favor, leia essas instruções cuidadosamente para garantir melhores resultados do seu aparelho. SOBRE O PRODUTO A MINIMAXX é a menor câmera de

Leia mais

Uma revolução cultural no mundo empresarial do Brasil! (2)

Uma revolução cultural no mundo empresarial do Brasil! (2) Uma revolução cultural no mundo empresarial do Brasil! (2) José Carlos Cavalcanti Professor de Economia da UFPE, ex-secretário executivo de Tecnologia, Inovação e Ensino Superior de Pernambuco (http://jccavalcanti.wordpress.com)

Leia mais

O Blog do Conhecimento (http://blog.df.sebrae.com.br/ugc), desenvolvido pela UGC, é uma

O Blog do Conhecimento (http://blog.df.sebrae.com.br/ugc), desenvolvido pela UGC, é uma MANUAL DE UTILIZAÇÃO DO BLOG DO CONHECIMENTO APRESENTAÇÃO O Blog do Conhecimento (http://blog.df.sebrae.com.br/ugc), desenvolvido pela UGC, é uma ferramenta de COLABORAÇÃO que tem como objetivo facilitar

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais.

A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais. A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais. Sobre as práticas recomendadas para que a utilização da internet seja realizada

Leia mais

Evolução dos Problemas de Segurança e Formas de Proteção

Evolução dos Problemas de Segurança e Formas de Proteção Evolução dos Problemas de Segurança e Formas de Proteção Núcleo de Informação e Coordenação do Ponto.br Nic.br http://www.nic.br/ Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no

Leia mais

CAMPO DE APLICAÇÃO Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta. APROVAÇÃO

CAMPO DE APLICAÇÃO Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta. APROVAÇÃO 05/IN01/DSIC/GSIPR 00 14/AGO/09 1/7 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações CRIAÇÃO DE EQUIPES DE TRATAMENTO E RESPOSTA A INCIDENTES

Leia mais

Cardans de Trat ores

Cardans de Trat ores Cardans de Trat ores Com o código da Montadora ou do Fabricante, montamos qualquer tipo de Cardans e fornecemos seus componentes avulsos. N DA MONTADORA TRATORES JONH DEERE PRODUTO OBS. SERIE DQ44685 CARDAN

Leia mais

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente.

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente. Segurança da Informação Prof. Jefferson Costa www.jeffersoncosta.com.br Engenharia Social Chama-se Engenharia Social as práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações

Leia mais

MANUAL DO WEBSIGOM ÍNDICE

MANUAL DO WEBSIGOM ÍNDICE MANUAL DO WEBSIGOM ÍNDICE 1. Procedimentos de utilização pela empresa cliente... 01 2. Funcionalidades do WebSigom... 02 2.1. Cadastro... 03 2.2. Inserir um novo usuário... 03 2.3. Consultar os dados de

Leia mais

SOB MEDIDA TEVAH WEB

SOB MEDIDA TEVAH WEB SOB MEDIDA TEVAH WEB Caro usuário, você está tendo acesso a um guia do Sob Medida TEVAH versão WEB. A seguir você poderá verificar as formas de utilização adequadas, para um resultado positivo deste processo.

Leia mais

DOCUMENTO DE CONSTITUIÇÃO DA ETIR

DOCUMENTO DE CONSTITUIÇÃO DA ETIR Código: DO01 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia da Informação e Comunicações Núcleo de Segurança da Informação Revisão: 00 Vigência:

Leia mais

Quando o Spam se torna um Incidente de Segurança

Quando o Spam se torna um Incidente de Segurança Quando o Spam se torna um Incidente de Segurança - RNP Centro de Atendimento a Incidentes de Segurança - CAIS Novembro de 2003 RNP/PAL/0201 2003 RNP Sumário Introdução Spam: um pouco de história A Evolução

Leia mais

METODOLOGIA DE PROJETO

METODOLOGIA DE PROJETO METODOLOGIA DE PROJETO DE INTERIORES AULA 13: ELEMENTOS CONSTRUTIVOS. 1ª PARTE Disciplina do Curso Superior em Design de Interiores da UNAES/Anhanguera Educacional Arq. Urb. Octavio F. Loureiro Data: 8

Leia mais

(Nota Fiscal Eletrônica no Power Systems AS/400) Projeto Nacional Versão 1.0

(Nota Fiscal Eletrônica no Power Systems AS/400) Projeto Nacional Versão 1.0 Manual do usuário (Nota Fiscal Eletrônica no Power Systems AS/400) Projeto Nacional Versão 1.0 29-03-2011 1 de 32 Í ndice 1. Descrição Geral do Sistema 1.1 Descrição 1.2 Desenho do Processo 2. Aplicação

Leia mais

Analise Financeira das Demonstrações Contábeis

Analise Financeira das Demonstrações Contábeis Gest ão em Cooper at i vi smo Analise Financeira das Demonstrações Contábeis Dirceu Granado de Souza Dinâmica Patrimonial Consult & Assess Empresarial www.dinamicapatrimonial.com.br 1 Serve para uma avaliação

Leia mais

Como impedir que o pen drive seja invadido por vírus

Como impedir que o pen drive seja invadido por vírus 01/02/2012 17h01 - Atualizado em 01/02/2012 18h25 Como impedir que o pen drive seja invadido por vírus Aline Jesus Para o TechTudo Para evitar que um pen drive seja contaminado por vírus ou que o dispositivo

Leia mais

INSS CESGRANRIO JAN/2005 5. FCC ABRIL 2006 1. Atualizada 18/06/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 1

INSS CESGRANRIO JAN/2005 5. FCC ABRIL 2006 1. Atualizada 18/06/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 1 FCC ABRIL 2006 1. CESGRANRIO JAN/2005 5. 6. 2. 7. 3. 8. 9. 4. Atualizada 18/06/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 1 [[[[ INSS 10. CESGRANRIO JAN 2005

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas

Leia mais

ORGANIZAÇÃO CURRICULAR

ORGANIZAÇÃO CURRICULAR ORGANIZAÇÃO CURRICULAR O curso Técnico em Informática, em Nível Médio Subseqüente, será organizado de forma semestral, com aulas presenciais, compostos por disciplinas, com conteúdos estabelecidos, tendo

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

Apresentação. Atuando em diversos ramos do direito, nosso Escritório tem como meta oferecer. O Escritório

Apresentação. Atuando em diversos ramos do direito, nosso Escritório tem como meta oferecer. O Escritório Um Escritório de Advocacia, atualmente, tem que estar preparado para atender as mais diversas situações do mundo moderno. Para tanto, focalizamos como nossos preceitos, que os serviços oferecidos sejam:

Leia mais

Códigos Maliciosos. <Nome> <Instituição> <e-mail>

Códigos Maliciosos. <Nome> <Instituição> <e-mail> Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente desenvolvidos para executar

Leia mais

Contratos Internacionais de Compra e Venda & Incoterms

Contratos Internacionais de Compra e Venda & Incoterms Contratos Internacionais de Compra e Venda & Incoterms O contrato internacional é formal, bilateral, consensual, oneroso e comutativo, o que pressupõe agentes autônomos, livre formação de suas vontades

Leia mais

Mix público-privado. ABRES, RJ, dezembro de 2009

Mix público-privado. ABRES, RJ, dezembro de 2009 Mix público-privado ABRES, RJ, dezembro de 2009 Pressupostos Constituição do campo da Economia da Saúde Aperfeiçoamento do conhecimento sobre a realidade material por uma concepção científica do mundo

Leia mais

CONTROLE DE PRODUTO NÃO CONFORME. Aprovação: Olavo R. Tomasini

CONTROLE DE PRODUTO NÃO CONFORME. Aprovação: Olavo R. Tomasini Aprovação: Olavo R. Tomasini CONTROLE DE PRODUTO NÃO Código: PR 19 Revisão: 03 Página: 1 de 7 Data: 10/10/09 Arquivo: PR 19_03.doc Rubrica: 1 OBJETIVO Estabelecer a sistemática adotada para a identificação,

Leia mais

A Inovação Aprendizagem e crescimento dos funcionários treinando-os para melhoria individual, numa modalidade de aprendizagem contínua.

A Inovação Aprendizagem e crescimento dos funcionários treinando-os para melhoria individual, numa modalidade de aprendizagem contínua. Balanced Score Card A Tecnologia da Informação é considerada fundamental para os vários setores, tanto no nível operacional como estratégico. Muitas das razões para Tecnologia da Informação fazer parte

Leia mais

CARACTERÍSTICAS DO EMPREENDEDOR 1. BUSCA DE OPORTUNIDADES E INICIATIVAS

CARACTERÍSTICAS DO EMPREENDEDOR 1. BUSCA DE OPORTUNIDADES E INICIATIVAS 1. BUSCA DE OPORTUNIDADES E INICIATIVAS - faz as coisas antes de solicitado ou antes de ser forçado pelas circunstâncias; - age para expandir o negócio em novas áreas, produtos ou serviços; - aproveita

Leia mais

FEDERAÇÃO NACIONAL DAS AUTO E MOTOESCOLAS E CFCs DIRETORIA EXECUTIVA DE EDUCAÇÃO EDITAL DE CONCURSO II PRÊMIO FENEAUTO DE EDUCAÇÃO NO TRÂNSITO

FEDERAÇÃO NACIONAL DAS AUTO E MOTOESCOLAS E CFCs DIRETORIA EXECUTIVA DE EDUCAÇÃO EDITAL DE CONCURSO II PRÊMIO FENEAUTO DE EDUCAÇÃO NO TRÂNSITO FEDERAÇÃO NACIONAL DAS AUTO E MOTOESCOLAS E CFCs DIRETORIA EXECUTIVA DE EDUCAÇÃO EDITAL DE CONCURSO II PRÊMIO FENEAUTO DE EDUCAÇÃO NO TRÂNSITO O presidente da Federação Nacional das Auto e Motoescolas

Leia mais

A experiência de um Laboratório Regional de Prótese Dentária administrado sob o contrato de gestão celebrado entre a Casa de Saúde Santa Marcelina e a Prefeitura do Município de São Paulo Adoracion de

Leia mais

Ameaças a computadores. Prof. César Couto

Ameaças a computadores. Prof. César Couto Ameaças a computadores Prof. César Couto Conceitos Malware: termo aplicado a qualquer software desenvolvido para causar danos em computadores. Estão nele incluídos vírus, vermes e cavalos de tróia. Vírus:

Leia mais

UNICAMP SISTEMA DE BIBLIOTECAS DA UNICAMP MANUAL DE INSTRUÇÕES PARA PREENCHIMENTO DOS DADOS DO RELATÓRIO GERENCIAL ESTATÍSTICO DO SBU

UNICAMP SISTEMA DE BIBLIOTECAS DA UNICAMP MANUAL DE INSTRUÇÕES PARA PREENCHIMENTO DOS DADOS DO RELATÓRIO GERENCIAL ESTATÍSTICO DO SBU UNICAMP SISTEMA DE BIBLIOTECAS DA UNICAMP MANUAL DE INSTRUÇÕES PARA PREENCHIMENTO DOS DADOS DO RELATÓRIO GERENCIAL ESTATÍSTICO DO SBU MANUAL 2007 Manual editado pela Assessoria de Planejamento da Biblioteca

Leia mais

TERMO DE COMPROMISSO

TERMO DE COMPROMISSO TERMO DE COMPROMISSO O CENTRO DE ESTUDOS OCTÁVIO DIAS DE OLIVEIRA FACULDADE UNIÃO DE GOYAZES FIRMA O PRESENTE TERMO DE COMPROMISSO COM A AGÊNCIA GOIANA DE ADMINISTRAÇÃO E NEGÓCIOS PÚBLICOS AGANP. O Centro

Leia mais

Introdução a Segurança de Redes Segurança da Informação. Filipe Raulino filipe.raulino@ifrn.edu.br

Introdução a Segurança de Redes Segurança da Informação. Filipe Raulino filipe.raulino@ifrn.edu.br Introdução a Segurança de Redes Segurança da Informação Filipe Raulino filipe.raulino@ifrn.edu.br Objetivos Entender a necessidade de segurança da informação no contexto atual de redes de computadores;

Leia mais

Manual de Uso APARELHO DE GI NÁSTI CA TOTAL GYM 1000 -------------------------------------------------------DESCRIÇÃO DO PRODUTO

Manual de Uso APARELHO DE GI NÁSTI CA TOTAL GYM 1000 -------------------------------------------------------DESCRIÇÃO DO PRODUTO Manual de Uso APARELHO DE GI NÁSTI CA TOTAL GYM 1000 -------------------------------------------------------DESCRIÇÃO DO PRODUTO ATENÇÃO Mantenha cabelo, dedos, roupa, animais de estimação e crianças longe

Leia mais

Coordenação de Segurança cooseg@celepar.pr.gov.br. 1 de 37

Coordenação de Segurança cooseg@celepar.pr.gov.br. 1 de 37 Implementando Segurança em Software Livre Coordenação de Segurança cooseg@celepar.pr.gov.br 1 de 37 Internet Incidente de Segurança Ataques Ameaças Vulnerabilidades Riscos Estatísticas Agenda Políticas

Leia mais

ESTATÍSTICAS DE INCIDENTES DE REDE NA APF 1 TRIMESTRE/2015

ESTATÍSTICAS DE INCIDENTES DE REDE NA APF 1 TRIMESTRE/2015 Presidência da República Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações Centro de Tratamento de Incidentes de Segurança de Redes de Computadores da Administração

Leia mais

ESTATÍSTICAS DE INCIDENTES DE REDE NA APF 1 TRIMESTRE/2013

ESTATÍSTICAS DE INCIDENTES DE REDE NA APF 1 TRIMESTRE/2013 Presidência da República Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações Centro de Tratamento de Incidentes de Segurança de Redes de Computadores da Administração

Leia mais

Segurança da Internet no Brasil e Atuação do CERT.br Cristine Hoepers

Segurança da Internet no Brasil e Atuação do CERT.br Cristine Hoepers Segurança da Internet no Brasil e Atuação do CERT.br Cristine Hoepers Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil - CERT.br Núcleo de Informação e Coordenação do Ponto

Leia mais

Sistemas para Internet 06 Ataques na Internet

Sistemas para Internet 06 Ataques na Internet Sistemas para Internet 06 Ataques na Internet Uma visão geral dos ataques listados na Cartilha de Segurança para Internet do CGI Comitê Gestor da Internet Componente Curricular: Bases da Internet Professor:

Leia mais

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar

Leia mais

Como evitar fraudes na Internet

Como evitar fraudes na Internet www.linhadefensiva.org Como evitar fraudes na Internet Online desde 28 de janeiro de 2005 Parceira do UOL: maio/2005 - setembro/2008 Mais de 18.000 casos resolvidos no Fórum Mais de 3 milhões de downloads

Leia mais

Módulo 17 Estratégias mercadológicas

Módulo 17 Estratégias mercadológicas Módulo 17 Estratégias mercadológicas Todas as empresas para terem sucesso no mercado a longo prazo precisam de uma estratégia. Segundo Peter Druker, as estratégias são os planos de vôos das empresas. Analisando

Leia mais

INE 5223 Informática para Secretariado

INE 5223 Informática para Secretariado 4. AMBIENTE INTERNET UFSC Prof.: Achilles Colombo Prudêncio 4. Ambiente Internet UFSC 4.2. Utilização de Recursos da Internet O uso dos recursos da Internet vem sendo comentado sempre, em todos os tópicos

Leia mais

A Evolução dos Problemas de Segurança e Formas de Proteção

A Evolução dos Problemas de Segurança e Formas de Proteção A Evolução dos Problemas de Segurança e Formas de Proteção Cristine Hoepers cristine@cert.br Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil

Leia mais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais Fundamentos em Segurança de Redes de Computadores Pragas Virtuais 1 Pragas Virtuais São programas desenvolvidos com fins maliciosos. Pode-se encontrar algumas semelhanças de um vírus de computador com

Leia mais

CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO. Prof. Me. Hélio Esperidião

CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO. Prof. Me. Hélio Esperidião CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO Prof. Me. Hélio Esperidião CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO O conceito de segurança envolve formas de proteção e

Leia mais

Módulo 18 Avaliando desempenho

Módulo 18 Avaliando desempenho Módulo 18 Avaliando desempenho Raimar Richers definiu marketing como sendo entender e atender os clientes. Esta é uma definição sucinta e feliz que podemos usar para definir avaliação de desempenho como

Leia mais

ILMO(A). SR.(A) PRESIDENTE DA JUNTA COMERCIAL DO ESTADO DE MINAS GERAIS

ILMO(A). SR.(A) PRESIDENTE DA JUNTA COMERCIAL DO ESTADO DE MINAS GERAIS Secretaria da Micro e Pequena Empresa da Presidência da República Secretaria de Racionalização e Simplificação Departamento de Registro Empresarial e Integração Secretaria de Estado de Desenvolvimento

Leia mais

Seção Técnica de Ensino 2/8

Seção Técnica de Ensino 2/8 Escolha a única respost a certa, conform e o enunciado da quest ão, assinalandoa corretamente no CARTÃO- RESPOSTA. 01. O número natural mais próximo de ( A ) 2 ( B ) 3 ( C ) 4 ( D ) 5 ( E ) 6 3 4 7 3 5

Leia mais

Bacharelado em Sistemas de Informação

Bacharelado em Sistemas de Informação Bacharelado em Sistemas de Informação Recife, 8 de agosto de 00 Missão da FIR A Faculdade Integrada do Recife coloca em primeiro plano a excelência do ensino, a qualidade docente e a atividade discente

Leia mais

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa SEGURANÇA DA INFORMAÇÃO DICAS Aguinaldo Fernandes Rosa Especialista em Segurança da Informação Segurança da Informação Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos

Leia mais

SEGURANÇA DA INFORMAÇÃO PARTE 2

SEGURANÇA DA INFORMAÇÃO PARTE 2 SEGURANÇA DA INFORMAÇÃO PARTE 2 Segurança da Informação A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou

Leia mais

Nilson do Rosário Costa 1, Ana Paula Coelho 2, Maria Thereza Fortes 3 e Vanina Matos 4

Nilson do Rosário Costa 1, Ana Paula Coelho 2, Maria Thereza Fortes 3 e Vanina Matos 4 IX Encontro Nacional da Associação Nacional de Economia da Saúde, Rio de Janeiro, dez/2009. A posição regional das empresas no mercado de planos privados de assistência à saúde Nilson do Rosário Costa

Leia mais

Informação: o principal ativo de um negócio

Informação: o principal ativo de um negócio WHITE PAPER Informação: o principal ativo de um negócio Gestão de dados se tornou ponto crucial para sobrevivência das instituições, mas poucas ainda mantêm programa de treinamento em segurança. Fiscalização

Leia mais

Evolução Tecnológica e a Segurança na Rede

Evolução Tecnológica e a Segurança na Rede Evolução Tecnológica e a Segurança na Rede Miriam von Zuben miriam@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasill Núcleo de Informação e Coordenação do Ponto br

Leia mais

ADMINISTRAÇÃO DE CUSTOS Prof. Dr. Constantino de Gaspari Gonçalves Exemplo de Aplicação do ABC

ADMINISTRAÇÃO DE CUSTOS Prof. Dr. Constantino de Gaspari Gonçalves Exemplo de Aplicação do ABC Exemplo de Aplicação do ABC A indústria de Confecções Pano Bom Ltda produz três tipos de produtos: Camisas, Calças, Blusas. O quadro abaixo apresenta as quantidades produzidas e seus respectivos preços.

Leia mais

METODOLOGIA DE PROJETO

METODOLOGIA DE PROJETO METODOLOGIA DE PROJETO DE INTERIORES AULA 06: PERSPECTIVA LINEAR DE 1 PONTO. MÃO LIVRE Disciplina do Curso Superior em Design de Interiores da UNAES/Anhanguera Educacional Arq. Urb. Octavio F. Loureiro

Leia mais

Instituto Federal de Educação, Ciência e Tecnologia do Triângulo Mineiro. Plano de Trabalho. Gestão 2012 2015. Rodrigo Leitão Diretor

Instituto Federal de Educação, Ciência e Tecnologia do Triângulo Mineiro. Plano de Trabalho. Gestão 2012 2015. Rodrigo Leitão Diretor Instituto Federal de Educação, Ciência e Tecnologia do Triângulo Mineiro Plano de Trabalho Gestão 2012 2015 Diretor Candidato ao cargo de Diretor-Geral do Campus Uberaba do IFTM Professor Rodrigo Afonso

Leia mais

A tabela-verdade...de, É muito fácil...cil, É só lembrar...ar, Do VoVo FeFe, E se Você Foi, se Você Foi, Então Foi. Propriedades da condicional

A tabela-verdade...de, É muito fácil...cil, É só lembrar...ar, Do VoVo FeFe, E se Você Foi, se Você Foi, Então Foi. Propriedades da condicional PROF TABELAS-VERDADE e V F F F V F F F F VoVo FeFe ou V F V F V V F F F Propriedades da condicional Recíprocas(amor,cupido,flecha) flechinha vai, flechinha vem Inversas(inverte VF, FV, ne ga ) nega tudo

Leia mais

Panorama de segurança da informação na Rede Nacional de Ensino e Pesquisa e o papel dos times de segurança

Panorama de segurança da informação na Rede Nacional de Ensino e Pesquisa e o papel dos times de segurança Panorama de segurança da informação na Rede Nacional de Ensino e Pesquisa e o papel dos times de segurança Yuri Alexandro Analista de Segurança da Informação Centro de Atendimento a Incidentes de Segurança

Leia mais

ILMO(A). SR.(A) PRESIDENTE DA JUNTA COMERCIAL DO ESTADO DE MINAS GERAIS

ILMO(A). SR.(A) PRESIDENTE DA JUNTA COMERCIAL DO ESTADO DE MINAS GERAIS Secretaria da Micro e Pequena Empresa da Presidência da República Secretaria de Racionalização e Simplificação Departamento de Registro Empresarial e Integração Secretaria de Estado de Desenvolvimento

Leia mais

ESTATÍSTICAS DE INCIDENTES DE REDE NA APF 2 TRIMESTRE/2013

ESTATÍSTICAS DE INCIDENTES DE REDE NA APF 2 TRIMESTRE/2013 Presidência da República Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações Centro de Tratamento de Incidentes de Segurança de Redes de Computadores da Administração

Leia mais

Manual dos procedimentos de Cálculo do ICMS Substituição Tributária pela WEB

Manual dos procedimentos de Cálculo do ICMS Substituição Tributária pela WEB Manual dos procedimentos de Cálculo do ICMS Substituição Tributária pela WEB Versão 1.0 Considerações preliminares Estaremos iniciando a fase de homologação (teste) nos Postos Fiscais Porto XV de novembro

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

XV COBREAP CONGRESSO BRASILEIRO DE ENGENHARIA DE AVALIAÇÕES E PERÍCIAS IBAPE/SP 2009

XV COBREAP CONGRESSO BRASILEIRO DE ENGENHARIA DE AVALIAÇÕES E PERÍCIAS IBAPE/SP 2009 XV COBREAP CONGRESSO BRASILEIRO DE ENGENHARIA DE AVALIAÇÕES E PERÍCIAS IBAPE/SP 2009 ANÁLISE COMPARATIVA DOS USOS DO SOLO UTILIZANDO IMAGENS ORBITAIS COM DIFERENTES RESOLUÇÕES ESPACIAIS. JUSSARA D'AMBROSIO

Leia mais

COLÉGIO E FACULDADE MATER CHRISTI. Orientações sobre o uso de Pen Drives

COLÉGIO E FACULDADE MATER CHRISTI. Orientações sobre o uso de Pen Drives COLÉGIO E FACULDADE MATER CHRISTI Orientações sobre o uso de Pen Drives MOSSORÓ-RN 2010 1 INTRODUÇÃO Problema do uso do Pen Drive nas Empresas. Na verdade, o problema é que a portabilidade de drives flash

Leia mais

SOFTWARE DE GESTÃO ESCOLAR

SOFTWARE DE GESTÃO ESCOLAR SOFTWARE DE GESTÃO ESCOLAR Apresentação O Escolinha 4, apresenta-se como uma rica aplicação de gestão de escolas, trazendo consigo inúmeras vantagens de modos a deixar os gestor de instituições de educação

Leia mais

O executivo ou especialista na área de marketing deve identificar três níveis de sistemas:

O executivo ou especialista na área de marketing deve identificar três níveis de sistemas: PLANEJAMENTO ESTRATÉGICO EAD MÓDULO IV A EMPRESA COMO SISTEMA Para o estudioso na área de marketing trabalhar melhor o planejamento nas organizações, ele precisa conhecer a empresa na sua totalidade e

Leia mais

ESTATÍSTICAS DE INCIDENTES DE REDE NA APF 2 TRIMESTRE/2014

ESTATÍSTICAS DE INCIDENTES DE REDE NA APF 2 TRIMESTRE/2014 Presidência da República Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações Centro de Tratamento de Incidentes de Segurança de Redes de Computadores da Administração

Leia mais

ILMO(A). SR.(A) PRESIDENTE DA JUNTA COMERCIAL DO ESTADO DE MINAS GERAIS

ILMO(A). SR.(A) PRESIDENTE DA JUNTA COMERCIAL DO ESTADO DE MINAS GERAIS Secretaria da Micro e Pequena Empresa da Presidência da República Secretaria de Racionalização e Simplificação Departamento de Registro Empresarial e Integração Secretaria de Estado de Desenvolvimento

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

CENTRO DE EVENTOS DE JATAÍ - Memorial Justificativo

CENTRO DE EVENTOS DE JATAÍ - Memorial Justificativo CENTRO DE EVENTOS DE JATAÍ - Memorial Justificativo A busca por espaços de lazer e entretenimento para a população de Jataí, cidade de médio porte em franca expansão urbana, localizada no Sudoeste goiano,

Leia mais

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp Aula 03 Malware (Parte 01) Visão Geral Prof. Paulo A. Neukamp Mallware (Parte 01) Objetivo: Descrever de maneira introdutória o funcionamento de códigos maliciosos e os seus respectivos impactos. Agenda

Leia mais

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Códigos Maliciosos Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente

Leia mais

ILMO(A). SR.(A) PRESIDENTE DA JUNTA COMERCIAL DO ESTADO DE MINAS GERAIS

ILMO(A). SR.(A) PRESIDENTE DA JUNTA COMERCIAL DO ESTADO DE MINAS GERAIS Secretaria da Micro e Pequena Empresa da Presidência da República Secretaria de Racionalização e Simplificação Departamento de Registro Empresarial e Integração Secretaria de Estado de Desenvolvimento

Leia mais

ESTATÍSTICAS DE INCIDENTES DE REDE NA APF 4 TRIMESTRE/2014

ESTATÍSTICAS DE INCIDENTES DE REDE NA APF 4 TRIMESTRE/2014 Presidência da República Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações Centro de Tratamento de Incidentes de Segurança de Redes de Computadores da Administração

Leia mais

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Proteção no Ciberespaço da Rede UFBA CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Agenda Segurança o que é? Informação o que é? E Segurança da Informação? Segurança da Informação na UFBA

Leia mais

ESTATÍSTICAS DE INCIDENTES DE REDE NA APF 4 TRIMESTRE/2012

ESTATÍSTICAS DE INCIDENTES DE REDE NA APF 4 TRIMESTRE/2012 Presidência da República Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações Centro de Tratamento de Incidentes de Rede da Administração Pública Federal ESTATÍSTICAS

Leia mais

Novas Ameaças na Internet e Iniciativas do CERT.br e CGI.br para Combatê-las

Novas Ameaças na Internet e Iniciativas do CERT.br e CGI.br para Combatê-las Novas Ameaças na Internet e Iniciativas do CERT.br e CGI.br para Combatê-las Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil CERT.br http://www.cert.br/

Leia mais

MINUTA DE CONTRATO DE CONVÊNIO

MINUTA DE CONTRATO DE CONVÊNIO MINUTA DE CONTRATO DE CONVÊNIO CONVÊNIO Nº / QUE ENTRE SI CELEBRAM CENTRO DE EDUCAÇÃO SUPERIOR DE GUANAMBI CESG, MANTENEDOR DA FACULDADE GUANAMBI FG, POR MEIO DO CURSO DE GRADUAÇÃO DE DIREITO DA FACULDADE

Leia mais

MATEMÁTICA DISCRETA E LÓGICA MATEMÁTICA PROF. APARECIDO EDILSON MORCELLI

MATEMÁTICA DISCRETA E LÓGICA MATEMÁTICA PROF. APARECIDO EDILSON MORCELLI MATEMÁTICA DISCRETA E LÓGICA MATEMÁTICA PROF. APARECIDO EDILSON MORCELLI CONSTRUÇÃO DA TABELA- VERDADE Dada a fórmula: {A [C (A C)]} Observamos três ocorrências de conectivos:,,. O último é a primeira

Leia mais

WebMail --------------------------------------------------------------------------------------------------------------- Manual do cliente

WebMail --------------------------------------------------------------------------------------------------------------- Manual do cliente WebMail --------------------------------------------------------------------------------------------------------------- Manual do cliente www.plugin.com.br 1 ÍNDICE Prefácio...3 Sobre Este Manual... 3

Leia mais

A SECRETÁRIA DE ESTADO DOS TRANSPORTES. Ana Paula Vitorino. por ocasião do

A SECRETÁRIA DE ESTADO DOS TRANSPORTES. Ana Paula Vitorino. por ocasião do INTERVENÇÃO DE SUA EXCELÊNCIA A SECRETÁRIA DE ESTADO DOS TRANSPORTES Ana Paula Vitorino por ocasião do Workshop Livro Verde Para uma nova cultura de Mobilidade Urbana Hotel Sheraton Porto 18 de Fevereiro

Leia mais

e Uso Abusivo da Rede

e Uso Abusivo da Rede SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

O papel do CTI Renato Archer em Segurança Cibernética

O papel do CTI Renato Archer em Segurança Cibernética O papel do CTI Renato Archer em Segurança Cibernética Amândio Ferreira Balcão Filho Campinas, 04 de outubro de 2011 Roteiro Apresentação do CTI e DSSI Segurança Cibernética Projeto Pandora Sandbox Arquitetura

Leia mais