TÓPICOS ESPECIAIS II

Tamanho: px
Começar a partir da página:

Download "TÓPICOS ESPECIAIS II"

Transcrição

1 TÓPICOS ESPECIAIS II SEG. DA INFORMAÇÃO COMPUTAÇÃO FORENSE RAFAEL HENRIQUES N. DINIZ

2 MOTIVAÇÃO Defacement

3 MOTIVAÇÃO Phishing

4 MOTIVAÇÃO Golpe do boleto

5 MOTIVAÇÃO Ameaças

6 MOTIVAÇÃO

7 MOTIVAÇÃO Risco

8 MOTIVAÇÃO Perfil de invasores Jovens Conhecimento em tecnologias e ferramentas Varrem a internet buscando alvos Crime organizado Certa distância da vítima não confrontamento Anonimato (utiliza redes públicas, roubadas, Proxys abertos, internet do vizinho).

9 MOTIVAÇÃO Facilidade

10 MOTIVAÇÃO

11 O QUE É? A Computação Forense consiste, basicamente, no uso de métodos científicos para: preservação Coleta Validação Identificação Análise Interpretação documentação e apresentação de evidência digital com validade probatória em juízo.

12 MOTIVAÇÃO BENOSSI, Cláudio

13 MOTIVAÇÃO O princípio de análise forense trabalha com a preocupação em: pré-incidente e pós-incidente. Minimizar perda dos dados Registro de ações Documentação de informações encontradas Imparcialidade***

14 MOTIVAÇÃO Esta nova sub-área permite atuar junto a metodologias como: Engenharia de Software Banco de Dados Redes de Computadores Sistemas Distribuídos Arquitetura e Organização de Computadores Programação Fonte: Wikipédia

15 PERITO DIGITAL (COMPUTACIONAL) Profissional que analisará fatos digitais Evidências Físicas e Lógicas. "O foco do analista forense é procurar recuperar as evidências de forma mais confiável o possível, evitando contaminar ou destruir evidências" Fonte: melloinformatica.blogspot.com

16 PERITO DIGITAL (COMPUTACIONAL) Incidentes de segurança podem acontecer seja um ataque lógico físico. Mais comuns são ataques lógicos como: invasões de servidores ataques de negação de serviço infecção por vírus

17 PERITO DIGITAL (COMPUTACIONAL) Suprir as necessidades das instituições legais para manipulação de evidências eletrônicas Estudar a aquisição, preservação, identificação, recuperação e análise de dados em formato eletrônico Produzir informações diretas e não interpretativas Identificar, rastrear e comprovar a autoria de ações criminosas

18 PERITO DIGITAL (COMPUTACIONAL) Analisa o cenário... Identifica atacante, como a invasão aconteceu, quem realizou determinada invasão. Apura fraudes relacionados à notas fiscais eletrônicas, caixas 2 digitalizados, quebra de arquivos criptografados, enfim, conteúdos que podem servir para um processo.

19 CLASSIFICAÇÃO DO PERITO Perito Criminal (Cível ou Federal): São funcionários públicos que trabalham na polícia, mas não são policiais. Perito Judicial: Nomeado pelo Juiz para cada processo, deve possuir formação e habilidades comprovadas. Não é funcionário público, na maioria das vezes profissional liberal. Assistente Técnico: Nomeado para acompanhar o trabalho do perito judicial. Responsáveis pela elaboração dos laudos críticos Perito Extrajudicial: Responsável pela elaboração de laudos técnicos. BENOSSI, Cláudio

20 COM O QUE O PERITO ATUA? Softwares piratas e arquivos protegidos por direitos autorais Vendas de informações, ex: contas bancárias Códigos maliciosos Identificação de atacantes, usuários anônimos de sites, blogs Recuperação científica de dados, arquivos pornográficos Apuração de irregularidades ou fraudes BENOSSI, Cláudio

21 MODALIDADES DA COMPUTAÇÃO FORENSE Forense Post-Mortem HD's CD'S Drivers Disquetes Telefones GPS Tablets Forense de Rede Redes Cabeadas Redes sem Fio Forense Remota Conexão Online Silenciosa Forense Colaborativa Múltiplos Investigadores Grupos de especialistas

22 COMPUTAÇÃO FORENSE

23 COMPUTAÇÃO FORENSE DINÂMICA DE INCIDENTES OU CRIMES DIGITAIS

24 PERITO DIGITAL (COMPUTACIONAL) Evidência Digital Qualquer tipo de dado digital (armazenado ou transmitido) que possa ajudar a demonstrar que um crime foi cometido, e estabelecer as ligações com a vítima e com o agente.

25 PERITO DIGITAL (COMPUTACIONAL) Evidência Digital Exemplo de Evidências Dispositivo USB Endereço de IP Mensagens de s e instantâneas logs temporários arquivos excluídos registros de impressão sites acessados registo de instalação/desinstalação

26 PERITO DIGITAL (COMPUTACIONAL) Evidência Digital Evidências relacionadas a dispositivos móveis Regitro de ligações mensagens fotos apps registro de conexão à internet sites acessados registros e posições GPS Cadeia de custódia é o conjunto de documentos que registra a posse e a transmissão de uma evidência, desde a sua apreensão até o final do processo na justiça. Nela é realizada uma descrição detalhada de forma a individualizá-la no contexto das evidências de um determinado processo. Além das informações sobre as característica da evidência, contém os instantes em que estas trocaram de mãos, quem deteve a posse, numeração de lacres e alguma outra observação ou registro julgado pertinente por quem a recebe ou entrega.

27 COMPUTAÇÃO FORENSE ELABORAÇÃO DE PROCESSOS DE SEGURANÇA Primeiro Passo: Prevenção de Incidentes Pode surgir de forma física ou Lógica

28 COMPUTAÇÃO FORENSE ELABORAÇÃO DE PROCESSOS DE SEGURANÇA Basicamente, possui quatro etapas: Coleta dos dados: Obter os dados mantendo sua integridade. Armazenar de forma segura os dados e os equipamentos coletados e identificá-los. Exame dos dados: Seleção e utilização das ferramentas e técnicas apropriadas para cada tipo de dado coletado. Análise das informações: Analisar os dados filtrados na etapa de Exame, com intuito de obter informações úteis e relevantes para o caso. Interpretação dos resultados: Criação de um relatório com a descrição dos procedimentos realizados e os resultados obtidos.

29 COMPUTAÇÃO FORENSE ELABORAÇÃO DE PROCESSOS DE SEGURANÇA

30 COMPUTAÇÃO FORENSE ELABORAÇÃO DE PROCESSOS DE SEGURANÇA CUIDADOS Duplicação forense mídias e memória Formulário de Custódia Testemunha sempre próxima

31 COMPUTAÇÃO FORENSE ELABORAÇÃO DE PROCESSOS DE SEGURANÇA Preservação da prova Nunca trabalhar sobre a mídia original Sempre trabalhar na cópia da cópia

32 COMPUTAÇÃO FORENSE ELABORAÇÃO DE PROCESSOS DE SEGURANÇA Cadeia de custódia Cadeia de custódia é o conjunto de documentos que registra a posse e a transmissão de uma evidência, desde a sua apreensão até o final do processo na justiça. Nela é realizada uma descrição detalhada de forma a individualizá-la no contexto das evidências de um determinado processo. Além das informações sobre as característica da evidência, contém os instantes em que estas trocaram de mãos, quem deteve a posse, numeração de lacres e alguma outra observação ou registro julgado pertinente por quem a recebe ou entrega.

33 COMPUTAÇÃO FORENSE ELABORAÇÃO DE PROCESSOS DE SEGURANÇA Lembre-se: Procedimento é tão importante quanto a ferramenta

34 INVESTIGAÇÃO DE CRIMES DE INFORMÁTICA

35 INVESTIGAÇÃO DE CRIMES DE INFORMÁTICA EQUIPAMENTOS LIGADOS (LIVE FORENSICS) Dispositivo Tecnológico: Ligado Atividades em discos e redes Evidências voláteis Possível identificar o invasor

36 INVESTIGAÇÃO DE CRIMES DE INFORMÁTICA EQUIPAMENTOS DESLIGADO: POST MORTEM FORENSICS Dispositivo Tecnológico: desligado Sem atividade de disco ou invasor Evidências voláteis perdidas

37 INVESTIGAÇÃO DE CRIMES DE INFORMÁTICA - DICAS O desligamento dos equipamentos não devem ser realizados pela interrupção de energia, caso ocorra, poderá inviabilizar sua inicialização futura. O desligamento ideal em um sistema operacional Windows, deve-se dar pelo seguinte procedimento: Iniciar > Desligar > Hibernar > Ok Assim, todo o conteúdo da memória será gravado no disco rígido, possibilitando a análise do perito e descobertas que podem ser essenciais à resolução do caso. BENOSSI, Cláudio

38 INÍCIO DA PERÍCIA O primeiro passo para o início da perícia é documentar toda a operação com o material apreendido. Informações como: responsável pela operação, data e hora de início e fim de cada operação BENOSSI, Cláudio

39 INÍCIO DA PERÍCIA Um passo importante é o da duplicação de mídia, assim preserva-se os dados fundamentais, não comprometendo a integridade dos dados. BENOSSI, Cláudio

40 FERRAMENTAS DA PERÍCIA Para o sucesso da investigação pericial, o uso de um kit de ferramentas especiais, com softwares confiáveis para investigação são extremamente necessárias. BENOSSI, Cláudio

41 FERRAMENTAS DA PERÍCIA Um dos softwares necessários ao kit por exemplo, é um prompt de comando confiável, no caso de ser um sistema operacional Windows a ser analisado. Imagine a surpresa ao digitar o comando "dir" e descobrir posteriormente que o invasor havia alterado o comando "dir" para "format", tornando assim a investigação um fracasso. BENOSSI, Cláudio

42 EQUIPAMENTOS DE LABORATÓRIO DE PERÍCIA

43 VÍDEO Marcelo Sampaio - Coordenação de Computação Forense do Instituto de Criminalística da Bahia/Brasil

44 COMPUTAÇÃO FORENSE Até antes de O cracker que fosse identificado durante ou após uma invasão à sistema informático, poderia apenas sofrer consequências civis, que proporcionaria um resultado ou condenação provavelmente na proporção do dano causado. Se não fosse identificado o uso indevido e consequências desse acesso, poderia o cracker sair ileso aos olhos da lei. SLEIMAN, Cristina

45 LEI /2012 LEI CAROLINA DIECKMAN A Lei /2012 também conhecida como Lei Carolina Dieckmann começa a vigorar a partir do dia 02/04/2013 e dispõe sobre a tipificação penal de delitos informáticos. SLEIMAN, Cristina

46 LEI /2012 LEI CAROLINA DIECKMAN Com a vigência da alteração apontada, temos um novo cenário, porquanto a lei inclui a tipificação conforme a seguir: Art. 154 A - Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita: Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa. 1o Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput. 2o Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo econômico. 3o Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido: Pena - reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave. SLEIMAN, Cristina SLEIMAN, Cristina

47 LEI /2012 LEI CAROLINA DIECKMAN 4o Na hipótese do 3o, aumenta-se a pena de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos. 5o Aumenta-se a pena de um terço à metade se o crime for praticado contra: I - Presidente da República, governadores e prefeitos; II - Presidente do Supremo Tribunal Federal; III - Presidente da Câmara dos Deputados, do Senado Federal, de Assembleia Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara Municipal; ou IV - dirigente máximo da administração direta e indireta federal, estadual, municipal ou do Distrito Federal. SLEIMAN, Cristina

48 LEI /2012 LEI CAROLINA DIECKMAN O de engenharia social que engana os usuários para obter vantagem, entendido por muitos como estelionato passaria a ser tratado por este artigo? Ou seja, ao enganar o usuário e instalar um programa malicioso por intermédio de suas ações, ainda que induzido à erro e que permita a sua entrada no computador ou na rede? O artigo171 Código Penal é mais severo: Art Obter, para si ou para outrem, vantagem ilícita, em prejuízo alheio, induzindo ou mantendo alguém em erro, mediante artifício, ardil, ou qualquer outro meio fraudulento: Pena - reclusão, de 1 (um) a 5 (cinco) anos, e multa. SLEIMAN, Cristina

49 REFERÊNCIAS Escola Superior de Redes Sandro Suffert

ARQUIVOLOGIA. Legislação Arquivística. Parte 3. Excertos (Constituição, Código Cicvil e Código Penal) Prof. Antonio Botão

ARQUIVOLOGIA. Legislação Arquivística. Parte 3. Excertos (Constituição, Código Cicvil e Código Penal) Prof. Antonio Botão ARQUIVOLOGIA Legislação Arquivística Parte 3 Prof. Antonio Botão CÓDIGO PENAL BRASILEIRO E CORRELAÇÕES COM A LEGISLAÇÃO ARQUIVÍSTICA DECRETO-LEI Nº 25, DE 30 DE NOVEMBRO DE 1937 Organiza a proteção do

Leia mais

PROVA DISCURSIVA P 4

PROVA DISCURSIVA P 4 PROVA DISCURSIVA P 4 Nesta prova, faça o que se pede, usando, caso queira, os espaços para rascunho indicados no presente caderno. Em seguida, transcreva os textos para o CADERNO DE TEXTOS DEFINITIVOS

Leia mais

Cyber Security Novas Tecnologias com Novos Riscos Visões Preventiva e Legal

Cyber Security Novas Tecnologias com Novos Riscos Visões Preventiva e Legal Cyber Security Novas Tecnologias com Novos Riscos Visões Preventiva e Legal DELITOS CIBERNÉTICOS - Conceitos, diferenciações, definições legais, atuação da Polícia Federal DELITOS CIBERNÉTICOS Outras nomenclaturas

Leia mais

Perícia Forense Computacional - Introdução

Perícia Forense Computacional - Introdução - Introdução Carlos Gustavo A. da Rocha Análise Forense A aplicação de princípios das ciências físicas ao direito na busca da verdade em questões cíveis, criminais e de comportamento social para que não

Leia mais

UNIVERSIDADE DO VALE DO ITAJAÍ UNIVALI CENTRO DE CIÊNCIAS JURÍDICAS E SOCIAIS CURSO DE DIREITO UNIDADE KOBRASOL

UNIVERSIDADE DO VALE DO ITAJAÍ UNIVALI CENTRO DE CIÊNCIAS JURÍDICAS E SOCIAIS CURSO DE DIREITO UNIDADE KOBRASOL UNIVERSIDADE DO VALE DO ITAJAÍ UNIVALI CENTRO DE CIÊNCIAS JURÍDICAS E SOCIAIS CURSO DE DIREITO UNIDADE KOBRASOL Trabalho apresentado na disciplina de: Sociologia do Direito (Prof. Lúcio Eduardo Darelli)

Leia mais

Direito digital e código penal. Prof. Nataniel Vieira

Direito digital e código penal. Prof. Nataniel Vieira Direito digital e código penal Prof. Nataniel Vieira nataniel.vieira@gmail.com Sumário Direito digital Código penal brasileiro Lei 12737 Legislação relacionada a pirataria 2 Direito digital Consiste na

Leia mais

A consciência digital, independente da idade, é o caminho mais seguro para o bom uso da internet, sujeita às mesmas regras de ética, educação e

A consciência digital, independente da idade, é o caminho mais seguro para o bom uso da internet, sujeita às mesmas regras de ética, educação e A consciência digital, independente da idade, é o caminho mais seguro para o bom uso da internet, sujeita às mesmas regras de ética, educação e respeito ao próximo Se por um lado a tecnologia dá aos usuários

Leia mais

CRIMES CONTRA A LIBERDADE INDIVIDUAL

CRIMES CONTRA A LIBERDADE INDIVIDUAL LEGALE CRIMES CONTRA A LIBERDADE INDIVIDUAL Liberdade Individual liberdade pessoal Constrangimento ilegal Constranger alguém, mediante violência ou grave ameaça, ou depois de lhe haver reduzido, por qualquer

Leia mais

Noções de Direito e Legislação em Informática

Noções de Direito e Legislação em Informática Noções de Direito e Legislação em Informática Professor responsável: Marcelo Almeida Gonzaga Legislação aplicável a crimes cibernéticos A informática através da grande rede da internet se tornou um evento

Leia mais

Perícia Computacional Forense.

Perícia Computacional Forense. Perícia Computacional Forense gilberto@sudre.com.br http://gilberto.sudre.com.br Gilberto Sudré» Professor do Instituto Federal de Educação do ES - Ifes» Perito em Computação Forense» Coordenador do Lab.

Leia mais

(...) SEÇÃO III DOS CRIMES CONTRA A INVIOLABILIDADE DO SISTEMA INFORMÁTICO

(...) SEÇÃO III DOS CRIMES CONTRA A INVIOLABILIDADE DO SISTEMA INFORMÁTICO SEÇÃO III DOS CRIMES CONTRA A INVIOLABILIDADE DO SISTEMA INFORMÁTICO Artigo 150-A - Para efeitos penais, considera-se: a) sistema informático : qualquer dispositivo ou o conjunto de dispositivo, interligados

Leia mais

Investigação Digital

Investigação Digital Universidade Federal do Espírito Santo CCENS UFES Universidade Federal do Espírito Santo Centro de Ciências Agrárias CCA UFES Departamento de Computação Investigação Digital Computação Forense Site: http://jeiks.net

Leia mais

Políticas de Segurança

Políticas de Segurança Disciplina de Segurança e Auditoria de Sistemas Políticas de Segurança Professor: Jiyan Yari Segurança da Informação Para (UCHÔA, 2005) a segurança da Informação é alicerçada principalmente em três elementos

Leia mais

Forense em Rede com Wireshark.

Forense em Rede com Wireshark. Forense em Rede com Wireshark gilberto@sudre.com.br http://gilberto.sudre.com.br 2 Gilberto Sudré» Professor do Instituto Federal de Educação do ES - Ifes» Perito em Computação Forense» Coordenador do

Leia mais

O tratamento penal dos crimes digitais no Brasil

O tratamento penal dos crimes digitais no Brasil O tratamento penal dos crimes digitais no Brasil por Grasiela Michelutti O direito regula as relações sociais. Assim, na medida que a sociedade evolui, o direito deve adaptar-se às novas formas de interação

Leia mais

Forense em RAM Identificando Malware

Forense em RAM Identificando Malware Forense em RAM Identificando Malware Prof. Marcos Monteiro Presidente Associação de Peritos em Computação Forense APECOF Condutas CondutasIndevidas IndevidasPraticadas Praticadas por porcomputador Computador

Leia mais

Daniel Moreno. Novatec

Daniel Moreno. Novatec Daniel Moreno Novatec Novatec Editora Ltda. 2016. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer processo, sem prévia

Leia mais

Crimes Digitais.

Crimes Digitais. Crimes Digitais www.markusnorat.com.br Conceito de Crime Existem diversos conceitos para o termo crime. Quanto ao conceito formal-material, temos que crime é aquilo que está estabelecido em lei, consistente

Leia mais

VISÃO GERAL SOBRE A. LEI Nº /2012 ( Lei Carolina Dieckmann )

VISÃO GERAL SOBRE A. LEI Nº /2012 ( Lei Carolina Dieckmann ) VISÃO GERAL SOBRE A LEI Nº 12.737/2012 ( Lei Carolina Dieckmann ) 1. Histórico A Lei nº 12.737/12 é fruto do projeto de autoria do Deputado Federal Paulo Teixeira (PT-SP), que buscou regulamentar a tipificação

Leia mais

Computação Forense, investigação em ambiente computacional

Computação Forense, investigação em ambiente computacional Computação Forense, investigação em ambiente computacional Prof. Marcos Monteiro http://www.marcosmonteiro.com.br contato@marcosmonteiro.com.br Centro de Estudos, Resposta e Tratamento de Incidentes de

Leia mais

Segurança e Preservação de Dados

Segurança e Preservação de Dados Segurança e Preservação de Dados Computação Forense Curso Superior de Tecnologia em Sistemas para Internet Turma: TEC.SIS.6T Segurança e Preservação de Dados Conteúdo Programático :: 1a Unidade Conceitos

Leia mais

Manual de Direito Digital

Manual de Direito Digital Manual de Direito Digital Direito Digital Universidade de Fortaleza Glaydson Lima, autor do livro Manual de Direito Digital Membro da Comissão de Direito da Tecnologia da Informação da OAB/CE Membro da

Leia mais

CRIMES VIRTUAIS. Conceito Exemplos

CRIMES VIRTUAIS. Conceito Exemplos CRIMES VIRTUAIS Conceito Exemplos 2 CRIMES VIRTUAIS Segundo Ferreira (2005) sugere, resumindo: Atos dirigidos contra um sistema de informática, tendo como subespécies atos contra o computador e atos contra

Leia mais

DIREITO DA SOCIEDADE DA INFORMAÇÃO

DIREITO DA SOCIEDADE DA INFORMAÇÃO DIREITO DA SOCIEDADE DA INFORMAÇÃO Prof. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com Bens jurídicos peculiares à informática Crimes digitais e suas modalidades Relações

Leia mais

Legislação para TI uma abordagem das Leis Carolina Dieckmann, Azeredo, Marco Civil da Internet Decreto de Segurança da Informação.

Legislação para TI uma abordagem das Leis Carolina Dieckmann, Azeredo, Marco Civil da Internet Decreto de Segurança da Informação. Legislação para TI uma abordagem das Leis Carolina Dieckmann, Azeredo, Marco Civil da Internet Decreto de Segurança da Informação. Prof. Marcos Monteiro te ...pode ser tipificado como : Falsidade ideológica

Leia mais

FRAUDES NA INTERNET. Não seja vítima...nem vilão. VIII Encontro de Segurança em Informática 03 de outubro de 2018

FRAUDES NA INTERNET. Não seja vítima...nem vilão. VIII Encontro de Segurança em Informática 03 de outubro de 2018 FRAUDES NA INTERNET Não seja vítima......nem vilão VIII Encontro de Segurança em Informática 03 de outubro de 2018 Yuri Alexandro Analista de Sistemas (UNEB) Bolsista/Estagiário/Técnico/Analista de TIC

Leia mais

Uma Introdução à Análise de Vulnerabilidades e Pentest. Bernardo Bensusan Elise Cieza

Uma Introdução à Análise de Vulnerabilidades e Pentest. Bernardo Bensusan Elise Cieza Uma Introdução à Análise de Vulnerabilidades e Pentest Bernardo Bensusan Elise Cieza Bernardo Bensusan Elise Cieza o o o Consultor na EY. + 4 anos de experiência com SI. Certificações: o CEH o ISO 27002

Leia mais

Direito Penal. Estelionato e Receptação

Direito Penal. Estelionato e Receptação Direito Penal Estelionato e Receptação Obter, para si ou para outrem, vantagem ilícita, em prejuízo alheio, induzindo ou mantendo alguém em erro, mediante artifício, ardil, ou qualquer outro meio fraudulento.

Leia mais

I Workshop de Tecnologias de Redes do PoP-RR. Análise Forense Digital. Ronnei Rodrigues PoP-RR

I Workshop de Tecnologias de Redes do PoP-RR. Análise Forense Digital. Ronnei Rodrigues PoP-RR I Workshop de Tecnologias de Redes do PoP-RR Análise Forense Digital Ronnei Rodrigues PoP-RR Roteiro Princípios de análise forense Motivações para investigar um incidente Modo de ação dos atacantes Detecção

Leia mais

INSTITUTO DE SERVIÇOS EDUCACIONAIS VALE DO PARANAPANEMA LTDA CNPJ: / FACULDADES INTEGRADAS DE TAGUAÍ

INSTITUTO DE SERVIÇOS EDUCACIONAIS VALE DO PARANAPANEMA LTDA CNPJ: / FACULDADES INTEGRADAS DE TAGUAÍ VALE DO PARANAPANEMA LTDA CNPJ: 19.412.711/0001-30 REGULAMENTO E POLÍTICAS DE SEGURANÇA PARA USO DO LABORATÓRIO DE INFORMÁTICA TAGUAÍ SP 2015 REGULAMENTO E POLÍTICAS DE SEGURANÇA PARA USO DO LABORATÓRIO

Leia mais

GTER-34: II Semana da Infraestrutura da Internet no Brasil. Questões Jurídicas Atuais da Segurança da Informação

GTER-34: II Semana da Infraestrutura da Internet no Brasil. Questões Jurídicas Atuais da Segurança da Informação GTER-34: II Semana da Infraestrutura da Internet no Brasil Questões Jurídicas Atuais da Segurança da Informação Juliana Abrusio juliana@opiceblum.com.br CASOS PRÁTICOS -CORRETORA DE VALORES: desvio de

Leia mais

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4 ÍNDICE 1. OBJETIVO... 2 2. CONCEITOS... 2 3. PRINCÍPIOS... 3 4. DIRETRIZES CORPORATIVAS... 3 5. ESTRUTURA DE GERENCIAMENTO... 4 5.1 Gestão de acessos às informações... 4 5.2 Proteção do ambiente... 4 5.3

Leia mais

Pedro Monteiro da Silva Eleutério Marcio Pereira Machado. Novatec

Pedro Monteiro da Silva Eleutério Marcio Pereira Machado. Novatec Pedro Monteiro da Silva Eleutério Marcio Pereira Machado Novatec Copyright 2011 Novatec Editora Ltda. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta

Leia mais

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE. SEGURANÇA CIBERTNÉTICA,. Litus Gestão de Recursos Ltda. ( Litus ou Sociedade ) Este material foi elaborado pela LITUS Gestão de Recursos Ltda., não podendo ser copiado, reproduzido ou distribuído sem prévia

Leia mais

Política de Uso dos. Recursos de Tecnologia da Informação. da UFRGS. Versão /03/2017

Política de Uso dos. Recursos de Tecnologia da Informação. da UFRGS. Versão /03/2017 1 Política de Uso dos Recursos de Tecnologia da Informação da UFRGS Versão 1.0 29/03/2017 1. Preâmbulo 2. Glossário 3. Escopo 4. Princípios 5. Diretrizes 6. Penalidades 7. Considerações finais 1 Preâmbulo

Leia mais

INSTRUÇÃO NORMATIVA Nº 03 CAGV/IFMG/SETEC/MEC DE 14 DE OUTUBRO DE 2016.

INSTRUÇÃO NORMATIVA Nº 03 CAGV/IFMG/SETEC/MEC DE 14 DE OUTUBRO DE 2016. INSTRUÇÃO NORMATIVA Nº 03 CAGV/IFMG/SETEC/MEC DE 14 DE OUTUBRO DE 2016. Dispõe sobre regulamentação de normas para utilização da rede e da internet fornecidas pelo IFMG campus Governador Valadares. O PRESIDENTE

Leia mais

PRIVACIDADE PARA O MUNDO DIGITAL: AVANÇOS E RETROCESSOS NA LEI CAROLINA DIECKMANN.

PRIVACIDADE PARA O MUNDO DIGITAL: AVANÇOS E RETROCESSOS NA LEI CAROLINA DIECKMANN. PRIVACIDADE PARA O MUNDO DIGITAL: AVANÇOS E RETROCESSOS NA LEI CAROLINA DIECKMANN. Art. 5º, X. X - são invioláveis a indmidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização

Leia mais

TEMA: Aumento das Penas e Crime Hediondo para Corrupção de Altos Valores (arts. 5º, 3º e 7º do PL) MEDIDA 3 (Versão 05/11/16 às 10:40)

TEMA: Aumento das Penas e Crime Hediondo para Corrupção de Altos Valores (arts. 5º, 3º e 7º do PL) MEDIDA 3 (Versão 05/11/16 às 10:40) CÂMARA DOS DEPUTADOS CONSULTORIA LEGISLATIVA ÁREA XXII - DIREITO PENAL, PROCESSUAL PENAL E PROCEDIMENTOS INVESTIGATÓRIOS PARLAMENTARES COMISSÃO ESPECIAL PL 4.850/16 10 MEDIDAS CONTRA A CORRUPÇÃO MEDIDA

Leia mais

Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques

Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques Brasil ainda carece de cultura de gerenciamento de riscos Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques O ataque cibernético em escala mundial ocorrido

Leia mais

Segurança e Controle em Sistemas de Informação. Profa. Ellen Francine ICMC-USP

Segurança e Controle em Sistemas de Informação. Profa. Ellen Francine ICMC-USP Segurança e Controle em Sistemas de Informação Profa. Ellen Francine ICMC-USP 11/09: nem tudo está sob controle Com o ataque contra o World Trade Center e Pentágono, todo transporte aéreo e terrestre foi

Leia mais

CÂMARA DOS DEPUTADOS

CÂMARA DOS DEPUTADOS CÂMARA DOS DEPUTADOS No ano de 2016 houve intenso debate na Casa sobre combate à Corrupção. Foram apresentados projetos pelo Ministério Público Federal que se convencionou chamar 10 Medidas Contra a Corrupção

Leia mais

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO Book com terminologias DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO PRINCÍPIOS DE SEGURANÇA DA INFORMAÇÃO... 3 OBJETIVOS DA SI... 3 PRINCÍPIOS DE SI... 3 ALGUNS CONCEITOS DE SI... 3 AMEAÇA INTELIGENTE... 3 ANTI-SPAM...

Leia mais

Substitua-se o Projeto pelo seguinte:

Substitua-se o Projeto pelo seguinte: Substitutivo do Senado ao Projeto de Lei da Câmara nº 89, de 2003 (PL nº 84, de 1999, na Casa de origem), que Altera o Decreto- Lei nº 2.848, de 7 de dezembro de 1940 - Código Penal e a Lei nº 9.296, de

Leia mais

CIBERCRIME. Isadora Cavalli de Aguiar FILGUEIRAS 1 Thaís Soldera de LIMA 2

CIBERCRIME. Isadora Cavalli de Aguiar FILGUEIRAS 1 Thaís Soldera de LIMA 2 CIBERCRIME Isadora Cavalli de Aguiar FILGUEIRAS 1 Thaís Soldera de LIMA 2 RESUMO: Este trabalho tem como objetivo entender como surgiu e se desenvolveu os crimes praticados com um elemento especial, a

Leia mais

Backup. É um cópia de segurança de dados de um dispositivo para outro, para que possam ser restaurados em caso de perda acidental.

Backup. É um cópia de segurança de dados de um dispositivo para outro, para que possam ser restaurados em caso de perda acidental. Professor Gedalias Valentim Informática para Concursos É um cópia de segurança de dados de um dispositivo para outro, para que possam ser restaurados em caso de perda acidental. Porque fazer Perda acidental

Leia mais

NUDES VAZADOS E AS CONSEQUÊNCIAS JURÍDICAS

NUDES VAZADOS E AS CONSEQUÊNCIAS JURÍDICAS NUDES VAZADOS E AS CONSEQUÊNCIAS JURÍDICAS A expressão mandar nudes é usada para pedir a alguém fotografias ou vídeos pessoais de cunho sexual por meio de diversas formas de comunicação, principalmente

Leia mais

NOÇÕES DE INFORMÁTICA

NOÇÕES DE INFORMÁTICA NOÇÕES DE INFORMÁTICA 54 QUESTÕES DE PROVAS FAPEMS NÍVEL MÉDIO E SUPERIOR POR ASSUNTOS COM GABARITOS Caderno de Questões, elaborado por assuntos, segundo o conteúdo programático de Noções de Informática,

Leia mais

POLÍTICA DE UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DE INFORMÁTICA E SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DE INFORMÁTICA E SEGURANÇA DA INFORMAÇÃO POLÍTICA DE UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DE INFORMÁTICA E SEGURANÇA DA INFORMAÇÃO Política Operacional (DO) TIPO NÚMERO UNE MP PR SB - REVISÃO DOCUMENTO DOCUMENTO NM 07 01 00 PL 001-00 Alterações

Leia mais

Falando sobre Forense Computacional

Falando sobre Forense Computacional Falando sobre Forense Computacional A forense digital, é uma ciência ou técnica relativamente recente no campo da segurança digital, pois poucas décadas no separam do surgimento do computador de demais

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA

Leia mais

ANDRÉ LUIZ FERNANDES PERÍCIA DIGITAL COMO FERRAMENTA AUXILIAR NA SOLUÇÃO DE CIBERCRIMES

ANDRÉ LUIZ FERNANDES PERÍCIA DIGITAL COMO FERRAMENTA AUXILIAR NA SOLUÇÃO DE CIBERCRIMES ANDRÉ LUIZ FERNANDES PERÍCIA DIGITAL COMO FERRAMENTA AUXILIAR NA SOLUÇÃO DE CIBERCRIMES Assis - SP 2014 Av. Getúlio Vargas, 1200 Vila Nova Santana Assis SP 19807-634 Fone/Fax: (0XX18) 3302 1055 homepage:

Leia mais

Inicialmente as redes passaram a ser utilizadas principalmente para o compartilhamento de periféricos, principalmente discos rígidos.

Inicialmente as redes passaram a ser utilizadas principalmente para o compartilhamento de periféricos, principalmente discos rígidos. Aula 5-6 IV) AS REDES ATUAIS Novas tecnologias como banco de dados, sistemas distribuídos e redes de computadores surgiram na área de informática e modificaram radicalmente o comportamento das empresas.

Leia mais

PROJETO DE LEI Nº, DE 2011 (Dos Srs. Paulo Teixeira, Luiza Erundina, Manuela D Àvila, João Arruda, Brizola Neto, Emiliano José)

PROJETO DE LEI Nº, DE 2011 (Dos Srs. Paulo Teixeira, Luiza Erundina, Manuela D Àvila, João Arruda, Brizola Neto, Emiliano José) PROJETO DE LEI Nº, DE 2011 (Dos Srs. Paulo Teixeira, Luiza Erundina, Manuela D Àvila, João Arruda, Brizola Neto, Emiliano José) O Congresso Nacional decreta: Dispõe sobre a tipificação criminal de delitos

Leia mais

Introdução em Segurança de Redes

Introdução em Segurança de Redes Introdução em Segurança de Redes Introdução Nas últimas décadas as organizações passaram por importantes mudanças Processamento das informações Antes: realizado por meios físicos e administrativos Depois:

Leia mais

Coleta e Validação de Provas na Investigação DPC/RS, HTCIA & POASEC MEMBER

Coleta e Validação de Provas na Investigação DPC/RS, HTCIA & POASEC MEMBER Coleta e Validação de Provas na Investigação Policial @EMERSONWENDT DPC/RS, HTCIA & POASEC MEMBER A INVESTIGAÇÃO POLICIAL QUALIFICADA É BASEADA EM PLANEJAMENTO INICIAL; DEDICAÇÃO DE UM NÚMERO REDUZIDO

Leia mais

Também conhecidos como programas. Conjunto de instruções organizadas que o processador irá executar. É o software que torna o computador útil.

Também conhecidos como programas. Conjunto de instruções organizadas que o processador irá executar. É o software que torna o computador útil. Software 2 Também conhecidos como programas. Conjunto de instruções organizadas que o processador irá executar. É o software que torna o computador útil. Informando quais as instruções e como executar

Leia mais

Política de Segurança de Informações

Política de Segurança de Informações Política de Segurança de Informações Junho/2016 Edge Brasil Gestão de Ativos Ltda. 1. Apresentação A Política de Segurança da Informação da Edge Brasil Gestão de Ativos Ltda. ( Edge Investimentos ), aplica-se

Leia mais

ASPECTOS GERAIS DA CONSUMERIZAÇÃO BYOD. Bruna Manhago Serro Advogada

ASPECTOS GERAIS DA CONSUMERIZAÇÃO BYOD. Bruna Manhago Serro Advogada ASPECTOS GERAIS DA CONSUMERIZAÇÃO BYOD Bruna Manhago Serro Advogada BYOD Bring your own device (BYOD); Bring your own technology (BYOT); Bring your own phone (BYOP); Bring your own PC (BYOPC). BYOD BYOD

Leia mais

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke Simulado Aula 01 INSS INFORMÁTICA Prof. Márcio Hunecke Informática 1. Um dos procedimentos de segurança da informação a ser adotado pelas empresas é a assinatura de um termo de compromisso pelos seus

Leia mais

Introdução a Investigação Forense, e Análise de Metadados PDF

Introdução a Investigação Forense, e Análise de Metadados PDF Introdução a Investigação Forense, e Análise de Metadados PDF Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6

Leia mais

QUESTÕES DE INFORMÁTICA WINDOWS 7 CESPE/UNB

QUESTÕES DE INFORMÁTICA WINDOWS 7 CESPE/UNB Professor André Alencar INFORMÁTICA 1 QUESTÕES DE INFORMÁTICA WINDOWS 7 CESPE/UNB ASSEMBLEIA LEGISLATIVA ESPIRITO SANTO NÍVEL SUPERIOR 1. Considerando o uso, as características e os recursos do sistema

Leia mais

Marcelo Henrique dos Santos

Marcelo Henrique dos Santos Marcelo Henrique dos Santos Mestrado em Educação (em andamento) MBA em Negócios em Mídias Digitais MBA em Marketing e Vendas Especialista em games : Produção e Programação Bacharel em Sistema de Informação

Leia mais

Aula 4 Hardware & Software

Aula 4 Hardware & Software Aula 4 Hardware & Software DIM0103 Introdução à Informática Profº Pedro Alexandre Nessa aula você verá... Hardware x Software Componentes e Periféricos Programas Sistema Operacional Segurança da Informação

Leia mais

CEM CADERNO DE EXERCÍCIOS MASTER. Processo Penal. Período:

CEM CADERNO DE EXERCÍCIOS MASTER. Processo Penal. Período: CEM CADERNO DE EXERCÍCIOS MASTER Processo Penal Polícia Legislativa Câmara dos Deputados Período: 2007-2017 Sumário Direito Processual Penal... 3 Inquérito Policial... 3 Ação penal pública incondicionada...

Leia mais

Projeto de Lei N 84/99

Projeto de Lei N 84/99 Projeto de Lei N 84/99 Câmara dos Deputados PROJETO DE LEI N: 84/99 (Deputado Luiz Piauhylino) Dispõe sobre os crimes cometidos na área de informática, sua penalidades e outras providências. O Congresso

Leia mais

CENTRAL DE CURSOS 29/06/2014

CENTRAL DE CURSOS 29/06/2014 INFORMÁTICA 1 PHISHING / PHISHING SCAM Mensagens não solicitadas enviadas por e-mail de uma fonte aparentemente verdadeira (banco, empresa ou site popular); Procura induzir o acesso à páginas fraudulentaspara

Leia mais

SSC120 - Sistemas de Informação Segurança em Sistemas de Informação

SSC120 - Sistemas de Informação Segurança em Sistemas de Informação SSC120 - Sistemas de Informação Segurança em Sistemas de Informação Simone S. Souza ICMC/USP Segurança em Sistemas de Informação Por que os SIs estão tão vulneráveis a destruição, erros e uso indevido?

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Versa Gestora de Recursos Ltda.

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Versa Gestora de Recursos Ltda. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Versa Gestora de Recursos Ltda. Janeiro/2018 ÍNDICE APRESENTAÇÃO... 3 OBJETIVOS... 3 SEGURANÇA DE INFORMAÇÕES... 3 TREINAMENTO DE SEGURANÇA DAS INFORMAÇÕES... 5 RELATÓRIO

Leia mais

Etica na internet. FATEC Jahu Bases da Internet Prof.º: Célio Sormani Jessica Maiara Lavoredo

Etica na internet. FATEC Jahu Bases da Internet Prof.º: Célio Sormani Jessica Maiara Lavoredo FATEC Jahu Bases da Internet Prof.º: Célio Sormani Jessica Maiara Lavoredo Etica na internet A Ética que significa ciência da moral está sumindo no mundo virtual. A internet é conhecida como terra de ninguém.

Leia mais

Crimes contra o Patrimônio Estelionato e outras fraudes

Crimes contra o Patrimônio Estelionato e outras fraudes LEGALE ESTELIONATO Crimes contra o Patrimônio Estelionato e outras fraudes Estelionato Vejamos os videos do YouTube acerca dos golpes (estelionatos): https://www.youtube.com/watch?v=eto1zz ep-lg (5min)

Leia mais

APROVAÇÃO. Presidente do CGSIC. Número da Norma Revisão - Data Emissão Folha 01/IN01/CGSIC/IF 09-24/01/ /02/2016 1/5

APROVAÇÃO. Presidente do CGSIC. Número da Norma Revisão - Data Emissão Folha 01/IN01/CGSIC/IF 09-24/01/ /02/2016 1/5 01/IN01/CGSIC/IF 09-24/01/2017 29/02/2016 1/5 ORIGEM Esta é uma norma complementar à Política de Segurança de Informação e Comunicações (POSIC) e foi elaborada pelo Comitê Gestor de Segurança da Informação

Leia mais

Riscos e desafios à Internet no Brasil: um panorama da atividade legislativa sobre o assunto

Riscos e desafios à Internet no Brasil: um panorama da atividade legislativa sobre o assunto Riscos e desafios à Internet no Brasil: um panorama da atividade legislativa sobre o assunto Diego R. Canabarro http://lattes.cnpq.br/4980585945314597 @diegorrcc http://observatoriodainternet.br/ O regime

Leia mais

3/9/2011. Segurança da Informação. Segurança da Informação. O que é Segurança e seguro? Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas

3/9/2011. Segurança da Informação. Segurança da Informação. O que é Segurança e seguro? Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas Segurança da Informação Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas Segurança da Informação Milhões de empresas e profissionais estão usando a Internet para fazer transações bancárias, comercio

Leia mais

PROVA DISCURSIVA - DIREITO ANTES DE FAZER A PROVA, LEIA COM ATENÇÃO AS INSTRUÇÕES ABAIXO:

PROVA DISCURSIVA - DIREITO ANTES DE FAZER A PROVA, LEIA COM ATENÇÃO AS INSTRUÇÕES ABAIXO: EXAME DE ADMISSÃO AO ESTÁGIO DA DEFENSORIA PÚBLICA DA UNIÃO EM PETROLINA-PE/JUAZEIRO-BA Candidato: CPF: Inscrição: PROVA DISCURSIVA - DIREITO ANTES DE FAZER A PROVA, LEIA COM ATENÇÃO AS INSTRUÇÕES ABAIXO:

Leia mais

Cartilha de Segurança para usuários não técnicos

Cartilha de Segurança para usuários não técnicos Cartilha de Segurança para usuários não técnicos Índice Introdução...3 Passo 1 Firewall...3 Passo 2 Mantenha seu sistema Atualizado...3 Passo 3 Cuidados com suas senhas...3 Passo 4 Antivírus e antispyware...3

Leia mais

CRIMES CONTRA O PATRIMÔNIO (continuação)

CRIMES CONTRA O PATRIMÔNIO (continuação) LEGALE CRIMES CONTRA O PATRIMÔNIO (continuação) CRIMES DE USURPAÇÃO Crimes contra o Patrimônio - Usurpação Alteração de limites Suprimir ou deslocar tapume, marco, ou qualquer outro sinal indicativo de

Leia mais

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi MODELO DE REFERÊNCIA DE SEGURANÇA Criado para definir uma arquitetura de rede confiável e que implemente uma política de segurança, que consiste em uma série de regras, procedimentos, autorizações e negações

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 116/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 116/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 116/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

acidentes, acontecem

acidentes, acontecem cibercrime acidentes, acontecem outros incidentes são provocados ataques a estruturas públicas conflitos entre Estados propósito de lucro crime organizado e profissional também a segurança

Leia mais

DIREITO ELEITORAL. Crimes Eleitorais Parte 2. Prof. Karina Jaques

DIREITO ELEITORAL. Crimes Eleitorais Parte 2. Prof. Karina Jaques DIREITO ELEITORAL Parte 2 Prof. Karina Jaques Impedimento ao alistamento (art. 293, CE) Perturbar ou impedir de qualquer forma o alistamento: Pena - Detenção de 15 dias a seis meses ou pagamento de 30

Leia mais

Alunos em técnico em Informática da EAFS: Leandro Cavalari, Maria Matos e Renata Rasche.

Alunos em técnico em Informática da EAFS: Leandro Cavalari, Maria Matos e Renata Rasche. sem que para tanto, o usuário necessite ter muito conhecimento no assunto. Vale citar que o Windows XP já vem com um firewall, que apesar de não ser tão eficiente, é um bom aliado na segurança. Para ativá-lo,

Leia mais

Universidade do Estado do Rio de Janeiro Direito do Entretenimento DIREITO DE IMAGEM. Pedro Belchior Costa.

Universidade do Estado do Rio de Janeiro Direito do Entretenimento DIREITO DE IMAGEM. Pedro Belchior Costa. Universidade do Estado do Rio de Janeiro Direito do Entretenimento DIREITO DE IMAGEM Pedro Belchior Costa pedrobelchiorcosta@gmail.com 2017 Roteiro: direito autoral e direito de imagem o conflito aparente

Leia mais

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini /

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini   / Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DE REDES Aula N : 02 Tema:

Leia mais

NOÇÕES DE INFORMÁTICA

NOÇÕES DE INFORMÁTICA NOÇÕES DE INFORMÁTICA 83 QUESTÕES DE PROVAS DA FAPEMS E FAPEC-MS POR ASSUNTOS COM GABARITOS Edição maio 2018 TODOS OS DIREITOS RESERVADOS. É vedada a reprodução total ou parcial deste material, por qualquer

Leia mais

CRIMES CONTRA A ADMINISTRAÇÃO DA JUSTIÇA

CRIMES CONTRA A ADMINISTRAÇÃO DA JUSTIÇA CRIMES CONTRA A ADMINISTRAÇÃO DA JUSTIÇA www.trilhante.com.br 1. CRIMES CONTRA A ADMINISTRAÇÃO DA JUSTIÇA Estudaremos as ações voltadas contra o poder judiciário, as investigações e o andamento do processo.

Leia mais

Análise Forense em Redes de Computadores. Marcus Fábio Fontenelle, M.Sc. Network+ Security+ ISFS ITILF ITSM20F LPIC-1 MCSE

Análise Forense em Redes de Computadores. Marcus Fábio Fontenelle, M.Sc. Network+ Security+ ISFS ITILF ITSM20F LPIC-1 MCSE Análise Forense em Redes de Computadores Marcus Fábio Fontenelle, M.Sc. Network+ Security+ ISFS ITILF ITSM20F LPIC-1 MCSE Maio de 2016 Sumário Apresentação Introdução à Análise Computacional Forense Metodologia

Leia mais

SOLO NETWORK. Guia De Criptografia

SOLO NETWORK. Guia De Criptografia (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 SO LO N ET W O RK Guia De Criptografia (11) 4062-6971 (21) 4062-6971 (31) 4062-6971

Leia mais

TERMO DE COMPROMISSO DE USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO DA UFMG

TERMO DE COMPROMISSO DE USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO DA UFMG TERMO DE COMPROMISSO DE USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO DA UFMG DTI Diretoria de Tecnologia da Informação Sumário SUMÁRIO... 2 1. APRESENTAÇÃO... 3 2. TERMOS E DEFINIÇÕES... 3 3. REGRAS PARA

Leia mais

DIREITO DA SOCIEDADE DA INFORMAÇÃO

DIREITO DA SOCIEDADE DA INFORMAÇÃO DIREITO DA SOCIEDADE DA INFORMAÇÃO Prof. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com ASPECTOS JURÍDICOS Existem leis que abordam o assunto do Direito Digital e Eletrônico.

Leia mais

PROCESSO-CONSULTA CFM 62/2012 PARECER CFM 47/2017 INTERESSADO:

PROCESSO-CONSULTA CFM 62/2012 PARECER CFM 47/2017 INTERESSADO: PROCESSO-CONSULTA CFM nº 62/2012 PARECER CFM nº 47/2017 INTERESSADO: Ministério da Previdência e Assistência Social ASSUNTO: Atuação de médicos peritos na força-tarefa com o Ministério Público Federal

Leia mais

Questões de Concursos Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

Questões de Concursos Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke Questões de Concursos Aula 01 INSS INFORMÁTICA Prof. Márcio Hunecke Informática 1. (2018 CESPE SEFAZ-RS Técnico Tributário da Receita Estadual Prova 1) A respeito de segurança da informação, julgue os

Leia mais

BuscaLegis.ccj.ufsc.Br

BuscaLegis.ccj.ufsc.Br BuscaLegis.ccj.ufsc.Br Divulgação não autorizada de obra protegida na internet Paulo Gustavo Sampaio Andrade* É muito comum entre os estudiosos da propriedade intelectual o entendimento de que a divulgação

Leia mais

Conheça a tecnologia DNABolt de Autenticação de Múltiplos-Fatores.

Conheça a tecnologia DNABolt de Autenticação de Múltiplos-Fatores. Conheça a tecnologia DNABolt de Autenticação de Múltiplos-Fatores www.dnabolt.com www.cerof.com.br SOBRE ROUBO DE IDENTIDADE VIRTUAL Roubo de identidade é qualquer tipo de fraude que resulte na perda de

Leia mais

Desenvolvimento de Aplicações Distribuídas

Desenvolvimento de Aplicações Distribuídas Segurança Pontifícia Universidade Católica de Minas Gerais Instituto de Ciências Exatas e Informática DAD (2019/01) Tópicos Apresentação da disciplina Introdução Desafios e características Arquitetura

Leia mais