Perspectiva da Polícia Judicária

Tamanho: px
Começar a partir da página:

Download "Perspectiva da Polícia Judicária"

Transcrição

1 Perspectiva da Polícia Judicária

2 I. A Secção de Investigação da Criminalidade Informática e Tecnológica da PJ II. Tipologia Criminal / Enquadramento III. Casos Demonstrativos IV. Desafios V. Recomendações para Profissionais de TI s VI. Ciberterrorismo, uma ameaça real 2

3 Assim como as sociedades se adaptaram ás novas tecnologias também os comportamentos desviantes das normas sociais sofreram uma mudança radical passando a integrar essas mesmas tecnologias na sua génese. 3

4 Toda a criminalidade foi tocada pela modernidade E a Investigação Criminal? Com que intensidade? 4

5 Como podem os métodos tradicionais de Polícia investigar ou mesmo recolher prova, nesta nova era? Deixámos efectivamente de poder contar unicamente com os métodos tradicionais de recolha de prova, passando os suspeitos a representar um conjunto de Bits & Bytes muitas vezes sem deixar qualquer rasto viável. 5

6 crimes nas TIC contra as pessoas contra o património contra dados & informação 6

7 t proc vs. P comp STORAGE APP text sheet present p2p - M otivação - O portunidade - T empo 7

8 Inspectores 1 Caso (BBS) Meios Pessoais Criação da BICI 4 Inspectores +20 casos Meios Corporativos Criação da SICIT 10 Inspectores 1 CIC +100 casos Meios Corporativos 1.ª Rede PJ Criação SCICIT Criação do NPI 16 Insp. 1 Esp. 2 IC 1 CIC +400 casos Meios Corporativos Meios Forenses Rede PJ Criação do GTI 20 Insp. 4 Esp. 4 IC 1 CIC +600 casos Meios Corporativos Meios Forense Rede PJ Rede Exames Regionalização SICIT-DLVT C/ Coord. Nacional 24 Insp. 4 Esp. 3 IC 1 CIC casos Meios Corporativos Meios Forense Rede PJ Rede Exames + 20 (+/-) Insp. Nac. Proposta criação UNCCIT Criação sector Forense Fora da SICIT Casos a Investigar Pedidos Perícia Forense 8173 crimes reportados 2013 nacional (Informáticos e com recurso a meios informáticos) 8

9 Tipologia Criminal Malware : Lei 109/2009, artigo 4º Infeção; Disseminação; Alojamento web ou servidor; Replicação. Não Disponibilidade e sabotagem: Lei 109/2009, artigo 5º DoS; Disrupção da capacidade de processamento e resposta; Flood de pacotes; Exploit; Ou distribuídos (DDoS, etc.); Danificar, interromper, alterar ou eliminar informação, sistema ou processo; Vandalismo; Disrupção de transmissão e tratamento de dados; Recolha ilícita de Informação: Lei 109/2009, artigo 7º Scan; Probe a sistema; Scan de rede; Transferência zona DNS; Sniffing; Wiretapping 9

10 Tipologia Criminal Engenharia Social: Lei 109/2009, artigo 3º Disseminação de s de Phishing; Alojamento de sites de Phishing; Agregação de informação recolhida em esquemas de Phishing Intrusão: Lei 109/2009, artigo 6º Exploit; SQL Injection; XSS; File Inclusion; Login ilícito (Brute-force; Password cracking; Ataque Dicionário); Bypass sistema controle. Roubo de credenciais de acesso. SPAM: Decreto-Lei nº 7/2004 Flood de s; envio de mensagem não solicitada. 10

11 Tipologia Criminal Direitos de Autor: Código do Direito de Autor e dos direitos conexos. Distribuição ou partilha de conteúdos protegidos; Usurpação. Pornografia infantil, racismo e apologia da violência: Código Penal, Artigos 176º, 177º, 179º; Artigo 13º Constituição Portuguesa; Artigo 240º Lei 7/82. Disseminação e detenção de conteúdos proibidos por lei (crimes públicos). 11

12 Exemplos: BlackBoxing 12

13 Exemplos: Dialers 13

14 Intrusões em PABX private automatic branch exchange Asterisk

15 Exemplos: Dialers posto público caixas de distribuição 15

16 Caso Lobo Mau 16

17 17

18

19 Meios de prova Return-Path: Received: from firewall.gauleses.pt ([ ]) by fep01-svc.mail.telepac.pt (InterMail vm ) with ESMTP id < GLEL8729.fep01- for Mon, 21 May :47: Received: from gauleses.pt by firewall.gauleses.pt with Microsoft SMTPSVC( ); Mon, 21 May :22: Subject: FW: Teste... To: julio.cesar@romanos.pt 19

20 20

21 21

22 22

23 23

24

25 25

26 26

27 Meios de prova C : \ W I N N T \ P r o f i l e s \ t e m o t e o \ D e s k t o p \ m a n i f. d o c T i m e s N e w R o m a n 5 S y m b o l 3 A r i a l b o y l o v e m a n i f e s t o T i m o t e o A r g u i d o t e m o t e o \\hp boy love manifesto Timoteo Arguido Normal Microsoft Word 8.0 boy love manifesto Title _PID_GUID { B E F D E C F 4 } R o o t E n t r y T a b l e W o r d D o c u m e n t Documento do Microsoft Word MSWordDoc Word.Document.8 27

28 28

29 Informação para buscas Utiliza um PC com software utilitário O PC está ligado em rede - SO Windows NT O PC imprime para uma impressora marca HP A rede deve ser uma LAN e o username é temoteo Processador texto Word em Português versão 8 (97) O doc manif está/esteve na directoria desktop O título do doc é(foi) boy love manifesto A placa de rede do PC é da marca compaq Provavelmente usa o editor html frontpage Muito provavelmente o PC é da marca compaq O site está sediado nos USA 29

30 30

31 31

32 32

33 33

34 Exemplos: PHISHING 34

35 Exemplos: PHISHING 35

36 Exemplos: PHISHING 36

37 Exemplos: PHISHING 37

38 Exemplos: PHISHING 38

39 Exemplos: PHISHING 39

40 Exemplos: PHISHING 40

41 Phishing MO 1 Sucesso <HTML> Transferência TR NIB 111xxx IGOR Francisco COD. 27 NIB Ax5111xxx </HTML> NIB 0000x Sucesso TR IGOR? COD. Sucesso 27 Verificação Transferência 200 Francisco? COD. 27 Malware 41

42 Phishing MO 2 <HTML> Username: <HTML> xxxxx Password: TR ******** Transferência NIB 111xxx COD. 27 IGOR Ax5 NIB </HTML> 111xxx </HTML> TR IGOR? COD. Sucesso 27 Malware 42

43 Phishing MO 3 Agentes financeiros, aka mulas ou human proxies, são contratados, via Internet, como colaboradores (Representantes de Vendas), recebendo dinheiro nas suas contas. Têm como função canalizar as verbas via Western Union Empresas Liberty Financial Union Viscard EuroGroup Finance 7 Seguros Eco Transfer Smartvex 43

44 Exemplos: 419 (Cartas da Nigéria) 44

45 Exemplos: Pirataria (Warez) 45

46 Desafios Bitcoin Branqueamento de capitais Financiamento de crime organizado e organizações terroristas Fraudes Burlas 46

47 Desafios CloudComputing Administração remota Sem Controlo do suporte Proliferação de Plataformas com Serviços Ilícitos Incapacidade técnica de Acesso aos dados que constituem prova digital Ocultação intencional de dados probatórios Facilidade no acesso (ilícito) a dados críticos (pessoais; profissionais) Sem Conhecimento correcto do local físico onde ocorre o processamento ou o armazenamento. 47

48 CloudComputing As ações de engenharia social. A disseminação de botnets. A dispersão e aumento do poder de computação em ciberataques. A disponibilidade de ferramentas ilícitas online. 48

49 Desafios Antiforensics 49

50 Prevenção Recomendações para Profissionais de TI s Para além de todas as recomendações e boas práticas de segurança já estabelecidas em normas como por exemplo ISO/IEC ou a NIST os profissionais responsáveis por sistemas corporativos devem atender ao facto da sua empresa poder vir a ser vítima de Cibercrime. Pelo que dois aspetos devem ser tidos em conta: A ameaça mais nefasta é a interna. A cadeia probatória inicia-se com a prova da existência dos factos ilícitos. 50

51 Cuidados dos gestores de sistemas face ao cibercrime. Boa implementação de politicas de segurança. Manter mapas de rede, planos de segurança e continuidade atualizados. Meios de recolha de prova digital. Contacto próximo com um CERT (FCCN). 51

52 Cuidados dos gestores de sistemas face ao cibercrime. Boa capacidade de resiliência. Boa implementação de politicas de Audit (ex. recolha in-site e off-site de logs). Ter em mente que as políticas de autenticação são tão ou mais importantes do que a proteção de informação critica. 52

53 Em Caso de Incidente (de origem externa): Ponderar sobre a recolha de prova digital VS continuidade de produção. Reportar ao CERT e FCCN assim que possível; Reportar à PJ assim que possível; Recolher todos os dados possíveis do sistema; Elaborar relatório de incidente detalhado. 53

54 Ciberterrorismo, uma ameaça real Lulzsecportugal antisecpt Cidadãos.pt a atacar como Anonymous Através do uso da ferramenta LOIC (ou outras parecidas), hping, [ ] Resultado: DDoS massivo; Defacing; site exploitation ( doxing ) apenas dois casos 54

55 QUESTÕES OBRIGADO Pela Vossa Atenção 55

Taxonomia Comum para a Rede Nacional de CSIRTs

Taxonomia Comum para a Rede Nacional de CSIRTs Taxonomia Comum para a Rede Nacional de CSIRTs Taxonomia Comum para a Rede Nacional de CSIRTs Dezembro de 2012 ÍNDICE 1 INTRODUÇÃO... 2 2 CLASSIFICAÇÃO DE INCIDENTES... 3 i 1 INTRODUÇÃO Este documento

Leia mais

POLÍCIA JUDICIÁRIA. SCICAT e GTI. 15 de Maio de 2007

POLÍCIA JUDICIÁRIA. SCICAT e GTI. 15 de Maio de 2007 POLÍCIA JUDICIÁRIA SCICAT e GTI 15 de Maio de 2007 CRIMINALIDADE INFORMÁTICA Em 2006, foram enviados para investigação à SCICAT, 655 inquéritos sendo concluídos 526 o que revela uma percentagem de sucesso

Leia mais

"A Ciber-resiliência no setor financeiro" Em defesa do ciberespaço

A Ciber-resiliência no setor financeiro Em defesa do ciberespaço "A Ciber-resiliência no setor financeiro" Em defesa do ciberespaço Carlos Cabreiro, jun. 2019 Agenda Unidade do Cibercrime UNC3T Áreas de cooperação estratégica Tendências do cibercrime/setor financeiro

Leia mais

CNCS. Cibersegurança, capacitação nacional. José Carlos Martins. Cybersecurity Forum - Desafios 3ª Plataforma Tecnológica Lisboa

CNCS. Cibersegurança, capacitação nacional. José Carlos Martins. Cybersecurity Forum - Desafios 3ª Plataforma Tecnológica Lisboa CNCS Cibersegurança, capacitação nacional José Carlos Martins Cybersecurity Forum - Desafios 3ª Plataforma Tecnológica Lisboa 21.05.2015 * Cybersecurity Forum Desafios 3º Plataf. Tecnológica, Lisboa 21.05.2015

Leia mais

Inicialmente as redes passaram a ser utilizadas principalmente para o compartilhamento de periféricos, principalmente discos rígidos.

Inicialmente as redes passaram a ser utilizadas principalmente para o compartilhamento de periféricos, principalmente discos rígidos. Aula 5-6 IV) AS REDES ATUAIS Novas tecnologias como banco de dados, sistemas distribuídos e redes de computadores surgiram na área de informática e modificaram radicalmente o comportamento das empresas.

Leia mais

CENTRAL DE CURSOS 29/06/2014

CENTRAL DE CURSOS 29/06/2014 INFORMÁTICA 1 PHISHING / PHISHING SCAM Mensagens não solicitadas enviadas por e-mail de uma fonte aparentemente verdadeira (banco, empresa ou site popular); Procura induzir o acesso à páginas fraudulentaspara

Leia mais

Hospedagem Cloud Especificação e Requisitos. Termo de Referência nº 7/2018

Hospedagem Cloud Especificação e Requisitos. Termo de Referência nº 7/2018 Hospedagem Cloud Especificação e Requisitos Termo de Referência nº 7/2018 Agosto, 2018 Índice 1. Introdução... 3 1.1. Objetivos deste documento... 3 1.2. Confidencialidade... 3 2. Descrição dos Recursos

Leia mais

O papel do IT Service Desk como 1ª linha de defesa contra Ciberataques. Cristiano Breder

O papel do IT Service Desk como 1ª linha de defesa contra Ciberataques. Cristiano Breder O papel do IT Service Desk como 1ª linha de defesa contra Ciberataques. Cristiano Breder cbreder@post.com Estágio do mercado Receita do mercado Tamanho do mercado até 2020 Taxa de crescimento anual Concentração

Leia mais

acidentes, acontecem

acidentes, acontecem cibercrime acidentes, acontecem outros incidentes são provocados ataques a estruturas públicas conflitos entre Estados propósito de lucro crime organizado e profissional também a segurança

Leia mais

Controles de acordo com o Anexo A da norma ISO/IEC 27001

Controles de acordo com o Anexo A da norma ISO/IEC 27001 Controles de acordo com o Anexo A da norma ISO/IEC 27001 A.5.1.1 Políticas para a segurança da informação A.5.1.2 Revisão das políticas para a segurança da informação A.6.1.1 Funções e responsabilidades

Leia mais

Cibersegurança e Cibercrime

Cibersegurança e Cibercrime Cibersegurança e Cibercrime Carlos Pinto de Abreu 23 de Março de 2017 Cooperação: palavra chave a Internet nasceu na encruzilhada insólita entre a ciência, a investigação militar e a cultura libertária

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini   / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SIG Aula N : 10 Tema: Segurança em sistemas

Leia mais

Guia de dupla autenticação

Guia de dupla autenticação Guia de dupla autenticação Indice Guia de Dupla Autenticação 1. Introdução à Dupla Autenticação: O que é? 4 Ataques às senhas 6 Força Bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2. Como configurar

Leia mais

Projeto Continuidade Digital

Projeto Continuidade Digital Projeto Continuidade Digital 2º Seminário de Preservação Comum de Património Digital A perspetiva de alguns membros do GT A participação da Fundação para a Ciência e a Tecnologia Paula Meireles Arquivo

Leia mais

SOLO NETWORK. Guia de dupla autenticação

SOLO NETWORK. Guia de dupla autenticação (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 SO LO N ET W O RK Guia de dupla autenticação (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971

Leia mais

FAQ. App EuroBic. FAQ e informações sobre segurança

FAQ. App EuroBic. FAQ e informações sobre segurança App EuroBic FAQ e informações sobre segurança FAQ O que é a App EuroBic? A App EuroBic é uma aplicação móvel para smartphones que permite que Clientes com IOS (Apple iphone) ou com sistemas operativos

Leia mais

Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional

Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional Requerente: Metadados Assessoria e Sistemas. Empresa: Metadados Assessoria e Sistemas Especialista: Petter Anderson Lopes. Período: fevereiro de 2019. Modelo: Pentest, OWASP Top 10 2013 compliance. OWASP

Leia mais

Gestão da Segurança da Informação: Desafios e Estratégias.

Gestão da Segurança da Informação: Desafios e Estratégias. Gestão da Segurança da Informação: Desafios e Estratégias. Prof. Dr. Paulo Silva PauloSilva@TrackerConsultoria.com.br O consultor/instrutor: Dr. Paulo Silva Roteiro Objetivos e Desafios Gerais. Desafios

Leia mais

Como instalar Office 365 no seu computador

Como instalar Office 365 no seu computador 2017 Como instalar Office 365 no seu computador Índice O Office 365... 2 Vantagens... 2 Criar a Conta Office 365 U.Porto... 3 Download da aplicação Office 365... 3 Instalar a aplicação Office 365... 4

Leia mais

PLANIFICAÇÃO INTRODUÇÃO ÀS TECNOLOGIAS DE INFORMAÇÃO BLOCO I

PLANIFICAÇÃO INTRODUÇÃO ÀS TECNOLOGIAS DE INFORMAÇÃO BLOCO I PLANIFICAÇÃO INTRODUÇÃO ÀS TECNOLOGIAS DE INFORMAÇÃO BLOCO I MÉDIO PRAZO 1 TECNOLOGIAS DE INFORMAÇÃO E INFORMÁTICA OBJECTIVOS CONTEÚDOS DATA Conceitos Introdutórios Conhecer os conceitos básicos relacionados

Leia mais

SEGURANÇA NA INTERNET

SEGURANÇA NA INTERNET SEGURANÇA NA INTERNET 08.10.2015 Sugestões e ferramentas para nos proteger na utilização deste meio de comunicação universal. Segurança na Internet A Internet é, sem dúvida, o mais bem sucedido meio de

Leia mais

FRAUDES NA INTERNET. Não seja vítima...nem vilão. VIII Encontro de Segurança em Informática 03 de outubro de 2018

FRAUDES NA INTERNET. Não seja vítima...nem vilão. VIII Encontro de Segurança em Informática 03 de outubro de 2018 FRAUDES NA INTERNET Não seja vítima......nem vilão VIII Encontro de Segurança em Informática 03 de outubro de 2018 Yuri Alexandro Analista de Sistemas (UNEB) Bolsista/Estagiário/Técnico/Analista de TIC

Leia mais

Introdução ao Windows. Breve Evolução

Introdução ao Windows. Breve Evolução Introdução ao Windows Breve Evolução Introdução ao Windows MSDOS Comercializado pela Microsoft em 1981 para o IBM PC; Sistema Operativo Monotarefa; A última versão foi em 1994 (6.22). Introdução ao Windows

Leia mais

Cibersegurança no ambiente acadêmico. Italo Valcy Salvador BA, 27/Set/2016

Cibersegurança no ambiente acadêmico. Italo Valcy Salvador BA, 27/Set/2016 Cibersegurança no ambiente acadêmico Italo Valcy Salvador BA, 27/Set/2016 Estrutura do ETIR-UFBA Serviços do ETIR-UFBA ETIR-UFBA Reativos Pró-ativos Qualidade Serviços do ETIR-UFBA

Leia mais

10. Política de Segurança de Terceiras Partes

10. Política de Segurança de Terceiras Partes 10. Política de Segurança de Terceiras Partes Versão: P10/01 Classificação: Pública Data: maio 2019 É obrigação legal e ética do Camões, I.P. garantir a todo o momento e a qualquer entidade com a qual

Leia mais

na Net. Professora Bibliotecária da Escola Secundária Alves Redol Elsa Oliveira

na Net. Professora Bibliotecária da Escola Secundária Alves Redol Elsa Oliveira Segur@nça na Net OBJECTIVOS (Re)conhecer potencialidades da utilização das TIC (Re)conhecer situações de risco associadas à utilização das TIC (Re)conhecer formas de evitar/minorar situações de risco Reflectir

Leia mais

CRIMES VIRTUAIS. Conceito Exemplos

CRIMES VIRTUAIS. Conceito Exemplos CRIMES VIRTUAIS Conceito Exemplos 2 CRIMES VIRTUAIS Segundo Ferreira (2005) sugere, resumindo: Atos dirigidos contra um sistema de informática, tendo como subespécies atos contra o computador e atos contra

Leia mais

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4 ÍNDICE 1. OBJETIVO... 2 2. CONCEITOS... 2 3. PRINCÍPIOS... 3 4. DIRETRIZES CORPORATIVAS... 3 5. ESTRUTURA DE GERENCIAMENTO... 4 5.1 Gestão de acessos às informações... 4 5.2 Proteção do ambiente... 4 5.3

Leia mais

Serviços. Networking e Segurança. Colaboração e Soluções Cloud

Serviços. Networking e Segurança. Colaboração e Soluções Cloud A empresa Para quem busca soluções de TI personalizadas e maximizadas, que tragam alta performance e a melhor relação custo benefício, parceira dos maiores fabricantes de hardware e software, o embasamento

Leia mais

Office 365. Uma nova forma de trabalhar

Office 365. Uma nova forma de trabalhar Office 365 Uma nova forma de trabalhar 3 mil milhões de pessoas com dispositivos conectados à Internet x Novas formas de trabalhar Cerca de 80% dos colaboradores passam parte do seu tempo de trabalho

Leia mais

Escrivão e Agente de Polícia

Escrivão e Agente de Polícia Escrivão e Agente de Polícia Questões Aula 10 Informática Prof. Renato da Costa Informática 1. (TRF FCC 2014) Considere os tipos de backup abaixo. Se um programa de backup souber quando o último backup

Leia mais

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE. SEGURANÇA CIBERTNÉTICA,. Litus Gestão de Recursos Ltda. ( Litus ou Sociedade ) Este material foi elaborado pela LITUS Gestão de Recursos Ltda., não podendo ser copiado, reproduzido ou distribuído sem prévia

Leia mais

Como proteger o nosso dinheiro online

Como proteger o nosso dinheiro online Como proteger o nosso dinheiro online Date : 10 de Maio de 2014 e não "morrer" no processo Toda a gente sabe que na Internet se podem encontrar muitos problemas de segurança, mas temos que admitir que

Leia mais

CSI IT Solutions. WebReport2.5. Relatórios abertos. Informações detalhadas dos jobs!

CSI IT Solutions. WebReport2.5. Relatórios abertos. Informações detalhadas dos jobs! CSI IT Solutions 2.5 solução CSI PrintManager G e s t ã o d e A m b i e n t e d e I m p r e s s ã o O CSI dá aos gestores de TI o poder de uma gestão integral através do acesso fácil às informações gerenciais

Leia mais

Cibersegurança nas comunicações empresariais

Cibersegurança nas comunicações empresariais www.pwc.pt Cibersegurança nas comunicações empresariais Objetivo Conhecer algumas das principais ameaças na camada de rede, com particular incidência nas comunicações empresariais. 2 Agenda 1. Rede de

Leia mais

OUTSOURCING. Gerenciamento de -Criar - Desativar - Criar regras, de . -Monitoramento -Configuração de contas no outlook

OUTSOURCING. Gerenciamento de   -Criar - Desativar - Criar regras, de  . -Monitoramento -Configuração de contas no outlook Gerenciamento de e-mail: -Criar - Desativar - Criar regras, de e-mail. -Monitoramento -Configuração de contas no outlook Gerenciamento de Microsoft Office e Windows: -Gerenciamento das licenças de office

Leia mais

Usuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA

Usuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA 1/6 Sumário: 01. OBJETIVO:... 2 02. CONCEITUAÇÃO / DEFINIÇÃO:... 2 03. ABRANGÊNCIA / ÁREAS ENVOLVIDAS:... 2 04. RESPONSABILIDADES:... 2 04.01. Responsáveis pela execução das atribuições desta política:...

Leia mais

Solução Integrada para Gestão de Projectos. para Entidades de I&DT APRESENTAÇÃO

Solução Integrada para Gestão de Projectos. para Entidades de I&DT APRESENTAÇÃO Solução Integrada para Gestão de Projectos para Entidades de I&DT APRESENTAÇÃO Sistemas de Informação Produtos e serviços na área dos sistemas de informação ERP Software Apoio à Gestão Engenharia de Software

Leia mais

Guia informativo Office 365 Premium Páginas Amarelas

Guia informativo Office 365 Premium Páginas Amarelas Guia informativo Office 365 Premium Páginas Amarelas Produtividade e colaboração no seu negócio. Índice 1 O que é o Office 365 Premium Páginas Amarelas? 2 O que torna este serviço único no mercado? 3 Vantagens

Leia mais

Conheça a tecnologia DNABolt de Autenticação de Múltiplos-Fatores.

Conheça a tecnologia DNABolt de Autenticação de Múltiplos-Fatores. Conheça a tecnologia DNABolt de Autenticação de Múltiplos-Fatores www.dnabolt.com www.cerof.com.br SOBRE ROUBO DE IDENTIDADE VIRTUAL Roubo de identidade é qualquer tipo de fraude que resulte na perda de

Leia mais

POLÍTICA DE PREVENÇÃO DO BRANQUEAMENTO DE CAPITAIS E FINANCIAMENTO DO TERRORISMO VICTORIA SEGUROS, S.A.

POLÍTICA DE PREVENÇÃO DO BRANQUEAMENTO DE CAPITAIS E FINANCIAMENTO DO TERRORISMO VICTORIA SEGUROS, S.A. POLÍTICA DE PREVENÇÃO DO BRANQUEAMENTO DE CAPITAIS E FINANCIAMENTO DO TERRORISMO VICTORIA SEGUROS, S.A. INDICE CONTROLO DE VERSÕES... 2 Histórico de Versões... 2 1. ÂMBITO E ENQUADRAMENTO LEGAL... 3 2.

Leia mais

INFORMAÇÃO E CONTEÚDOS ONLINE. aproximação legislativa portuguesa

INFORMAÇÃO E CONTEÚDOS ONLINE. aproximação legislativa portuguesa INFORMAÇÃO E CONTEÚDOS ONLINE aproximação legislativa portuguesa fornecedores de serviço Decreto-Lei nº 7/2004 de 7 de Janeiro (aspectos legais dos serviços da sociedade de informação, em especial do comércio

Leia mais

ASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS

ASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS ASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS O presente Plano de Contingência e Continuidade de Negócios ( Plano ) tem como objetivo definir os procedimentos que

Leia mais

CONFIGURAÇÃO DA CAIXA DE CORREIO ELETRÓNICO

CONFIGURAÇÃO DA CAIXA DE CORREIO ELETRÓNICO CONFIGURAÇÃO DA CAIXA DE CORREIO ELETRÓNICO Outlook 2013 / 2016 & definições genéricas Criado/ Revisto Por: Revisto em: Contacto: DI-IPS Março 2017 Apoio.informatico@ips.pt Fevereiro 2018 ÍNDICE Índice...

Leia mais

1. Introdução PUBLIC - 1

1. Introdução PUBLIC - 1 1. Introdução Este documento fornece um resumo das atividades e diretrizes de Segurança da Informação e Cibernética estabelecidos na estrutura de Governança de Riscos do HSBC Brasil, instituídos por intermédio

Leia mais

Soluções de cibersegurança para sistemas de segurança electrónica

Soluções de cibersegurança para sistemas de segurança electrónica Soluções de cibersegurança para sistemas de segurança electrónica Esta apresentação terá como objectivo identificar os factores de risco que a internet pode representar para os sistemas de segurança electrónica

Leia mais

Segurança Informática e nas Organizações. Guiões das Aulas Práticas

Segurança Informática e nas Organizações. Guiões das Aulas Práticas Segurança Informática e nas Organizações Guiões das Aulas Práticas André Zúquete 1 e Hélder Gomes 2 1 Departamento de Eletrónica, Telecomunicações e Informática 2 Escola Superior de Tecnologia e Gestão

Leia mais

MITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um?

MITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um? Você é capaz de dizer se um firewall substitui um antivírus? E se o computador do usuário está sujeito a ser infectado só de visitar uma página da web? Por mais que especialistas alertem "instale um antivírus",

Leia mais

DIREITO DA SOCIEDADE DA INFORMAÇÃO

DIREITO DA SOCIEDADE DA INFORMAÇÃO DIREITO DA SOCIEDADE DA INFORMAÇÃO Prof. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com Bens jurídicos peculiares à informática Crimes digitais e suas modalidades Relações

Leia mais

Configuração do Wide Area Network (WAN) em RV215W

Configuração do Wide Area Network (WAN) em RV215W Configuração do Wide Area Network (WAN) em RV215W Objetivo Um Wide Area Network (WAN) é uma rede que cubra uma área larga. WAN o mais popular é o Internet. Um usuário ou uma rede de usuários podem conectar

Leia mais

Kaspersky Lab alerta para aumento dos ataques de Trojans brasileiros contra bancos portugueses

Kaspersky Lab alerta para aumento dos ataques de Trojans brasileiros contra bancos portugueses ALERTA DE SEGURANÇA Kaspersky Lab alerta para aumento dos ataques de Trojans brasileiros contra bancos portugueses Além de enfrentar a crise financeira presente na Europa, os bancos portugueses têm agora

Leia mais

Serviço de Autenticação

Serviço de Autenticação www.ufmg.br/dti Serviço de Autenticação Centro de Computação CECOM Divisão de Infraestrutura de Serviços - DIS Histórico Serviço de diretório Objetivos da solução Agenda Servi ç o de diret ó rio para autentica

Leia mais

Síntese da Planificação da Disciplina de TIC - 9º Ano

Síntese da Planificação da Disciplina de TIC - 9º Ano Síntese da Planificação da Disciplina de TIC - 9º Ano Dias de aulas previstos Período 2.ª 3.ª 4.ª 5.ª 6.ª 1.º período 13 13 13 12 13 2.º período 9 9 9 11 11 9 * / 10 * 9 * / 9 * / 10 * 3.º período 9 /11

Leia mais

Belzuz Abogados S.L.P. Belzuz Abogados S.L.P.

Belzuz Abogados S.L.P. Belzuz Abogados S.L.P. O departamento de Tecnologias da Informação e Comunicação da Belzuz Abogados S.L.P., em Espanha e em Portugal, presta aconselhamento multidisciplinar centrado nas tecnologias e nas comunicações telemáticas

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 116/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 116/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 116/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

BLINDAGEM LEGAL DE INOVAÇÃO TECNOLÓGICA PARA BANCO DIGITAL

BLINDAGEM LEGAL DE INOVAÇÃO TECNOLÓGICA PARA BANCO DIGITAL BANCO DIGITAL BLINDAGEM LEGAL DE INOVAÇÃO TECNOLÓGICA PARA BANCO DIGITAL PASSO 1 Análise de Viabilidade Jurídica de Inovação Tecnológica PASSO 2 Oferta com contratação totalmente digital e/ou biométrica

Leia mais

Os vírus se espalham através de (MORIMOTO, 2011, p. 403):

Os vírus se espalham através de (MORIMOTO, 2011, p. 403): Sumário 14 de agosto de 2014 14 de agosto de 2014 1 / 18 14 de agosto de 2014 2 / 18 Utilizando Windows existe o problema dos vírus, trojans e worms (MORIMOTO, 2011, p. 403). Os vírus se espalham através

Leia mais

C0NC J1y4n y4r1

C0NC J1y4n y4r1 C0NC31705 J1y4n y4r1 0000 0001 O QU3 3 S39UR4NC4 D4 1NF0RM4C40? 0000 0011 SEGURANÇA DA INFORMAÇÃO É A PROTEÇÃO DA INFORMAÇÃO DE VÁRIOS TIPOS DE AMEAÇAS PARA GARANTIR A CONTINUIDADE DO NEGÓCIO, MINIMIZAR

Leia mais

Introdução aos Sistemas de Segurança

Introdução aos Sistemas de Segurança Faculdade de Engenharia da Computação Disciplina: Segurança Aplicada à Computação Introdução aos Sistemas de Segurança Site : http://www1.univap.br/~wagner/ec.html Prof. Responsáveis Wagner Santos C. de

Leia mais

Alterações de endereços IP (IP Spoofing). Alterações de endereços ARP (ARP Spoofing). Alterações dos cabeçalhos das mensagens de correio eletrônico.

Alterações de endereços IP (IP Spoofing). Alterações de endereços ARP (ARP Spoofing). Alterações dos cabeçalhos das mensagens de correio eletrônico. Segurança de redes e Sistemas Não é permitido aos usuários a violação ou tentativa de violação de qualquer sistema que componha a infraestrutura da magic4hosting designadamente os seus sistemas de segurança.

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Segurança da informação é a proteção dos sistemas de informação contra a negação de serviço a usuários autorizados, assim como contra a intrusão, e a modificação não-autorizada

Leia mais

SSC120 - Sistemas de Informação Segurança em Sistemas de Informação

SSC120 - Sistemas de Informação Segurança em Sistemas de Informação SSC120 - Sistemas de Informação Segurança em Sistemas de Informação Simone S. Souza ICMC/USP Segurança em Sistemas de Informação Por que os SIs estão tão vulneráveis a destruição, erros e uso indevido?

Leia mais

Certificação Digital - Será Que é Para Valer? 29 abril 2015 Auditório Escola Profissional Gustave Eiffel

Certificação Digital - Será Que é Para Valer? 29 abril 2015 Auditório Escola Profissional Gustave Eiffel Certificação Digital - Será Que é Para Valer? 29 abril 2015 Auditório Escola Profissional Gustave Eiffel Apoio Institucional Patrocinadores Globais Prova digital A Perspetiva do Sistema Judicial ÍNDICE

Leia mais

Este documento é propriedade exclusiva da Santa Casa da Misericórdia do Porto. Data: 01/06/18 - v01 ; Classificação Doc.: Pública

Este documento é propriedade exclusiva da Santa Casa da Misericórdia do Porto. Data: 01/06/18 - v01 ; Classificação Doc.: Pública D E C L A R A Ç Ã O D E S E G U R A N Ç A C O R P O R A T I V A 2 0 1 8 S A N T A C A S A D A M I S E R I C Ó R D I A D O P O R T O Este documento é propriedade exclusiva da Santa Casa da Misericórdia

Leia mais

Arquitetura de Rede. Universidade Católica de Pelotas Curso de Engenharia da Computação Disciplina: Redes de Computadores I

Arquitetura de Rede. Universidade Católica de Pelotas Curso de Engenharia da Computação Disciplina: Redes de Computadores I Arquitetura de Rede Universidade Católica de Pelotas Curso de Engenharia da Computação Disciplina: Redes de Computadores I 2 Tipos de arquiteturas Cliente-Servidor Peer-to-Peer Arquitetura Híbrida Cliente-Servidor

Leia mais

Vigilância Implacável. Aker IPS. A resistência que a sua empresa precisa contra intrusões.

Vigilância Implacável. Aker IPS. A resistência que a sua empresa precisa contra intrusões. Aker IPS Vigilância Implacável A resistência que a sua empresa precisa contra intrusões. Identifique as ameaças cibernéticas presentes em sua rede e execute ações preventivas, antes que elas prejudiquem

Leia mais

Segurança Informática e nas Organizações. Guiões das Aulas Práticas

Segurança Informática e nas Organizações. Guiões das Aulas Práticas Segurança Informática e nas Organizações Guiões das Aulas Práticas André Zúquete 1 e Hélder Gomes 2 1 Departamento de Eletrónica, Telecomunicações e Informática 2 Escola Superior de Tecnologia e Gestão

Leia mais

Segurança da Informação

Segurança da Informação Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação

Leia mais

PROGRAMA DE SEGURANÇA CIBERNÉTICA

PROGRAMA DE SEGURANÇA CIBERNÉTICA PROGRAMA DE SEGURANÇA CIBERNÉTICA MARÇO DE 2018 Versão 01 1. INTRODUÇÃO Os recursos tecnológicos e a internet são indispensáveis para o funcionamento das organizações. Com eles foi possível elevar exponencialmente

Leia mais

PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS

PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS GARDE ASSET MANAGEMENT GESTÃO DE RECURSOS LTDA. CNPJ/ MF 18.511.433/0001-77 E DA GARDE PREVIDÊNCIA ADMINISTRAÇÃO DE RECURSOS LTDA. CNPJ/ MF 30.701.673/0001-30

Leia mais

OS RISCOS CIBERNÉTICOS NA AGENDA DAS CORPORAÇÕES BRASIL E GLOBAL. Cyber Insurance

OS RISCOS CIBERNÉTICOS NA AGENDA DAS CORPORAÇÕES BRASIL E GLOBAL. Cyber Insurance OS RISCOS CIBERNÉTICOS NA AGENDA DAS CORPORAÇÕES BRASIL E GLOBAL Cyber Insurance 10 DE MARÇO DE 2018 1 AGENDA 1. SEGURANÇA CIBERNÉTICA 2. DADOS DA PESQUISA 3. CENÁRIO REAL 4. CYBER INSURANCE 5. ABORDAGENS

Leia mais

CONSULTORIA E FORMAÇÃO

CONSULTORIA E FORMAÇÃO VALOR QUE SE ACRESCENTA! CONSULTORIA E FORMAÇÃO 1. Apresentação A Consultactiva é uma empresa de consultoria e formação, sediada na zona de Torres Vedras, tendo sido fundada em 2009. De acordo com a especificidade

Leia mais

Desafios de defesa cibernética na Internet do Futuro. Antonio M. Moreiras

Desafios de defesa cibernética na Internet do Futuro. Antonio M. Moreiras Desafios de defesa cibernética na Internet do Futuro Antonio M. Moreiras moreiras@nic.br Agenda Panorama atual da segurança. Internet do futuro? Desafios... Situação dos Ataques a Serviços Web A maioria

Leia mais

1. O que significa a sigla TIC? A sigla TIC significa Tecnologias de Informação e Comunicação.

1. O que significa a sigla TIC? A sigla TIC significa Tecnologias de Informação e Comunicação. 1. O que significa a sigla TIC? A sigla TIC significa Tecnologias de Informação e Comunicação. 2. Distingue informação de dados. Informação é a mensagem que se obtém quando se processam / organizam os

Leia mais

Segurança da informação

Segurança da informação Segurança da informação FATEC Americana Tecnologia em Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI Prof. Humberto Celeste Innarelli Conteúdo Introdução Segurança

Leia mais

20º Fórum de Certificação para Produtos de Telecomunicações 30 de novembro de 2016 Campinas, SP

20º Fórum de Certificação para Produtos de Telecomunicações 30 de novembro de 2016 Campinas, SP 20º Fórum de Certificação para Produtos de Telecomunicações 30 de novembro de 2016 Campinas, SP Problemas de Segurança e Incidentes com CPEs e Outros Dispositivos Cristine Hoepers cristine@cert.br Incidentes

Leia mais

Cibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI.

Cibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI. Cibersegurança Também conhecida como segurança cibernética, é o conjunto de políticas, processos e ferramentas de hardware e software, que se encarregam de proteger a privacidade, a disponibilidade e a

Leia mais

Perícia Forense Computacional - Introdução

Perícia Forense Computacional - Introdução - Introdução Carlos Gustavo A. da Rocha Análise Forense A aplicação de princípios das ciências físicas ao direito na busca da verdade em questões cíveis, criminais e de comportamento social para que não

Leia mais

Soluções de gestão de clientes e de impressão móvel. Número de publicação do documento:

Soluções de gestão de clientes e de impressão móvel. Número de publicação do documento: e de impressão móvel Número de publicação do documento: 410173-131 Janeiro de 2006 Conteúdo 1 Soluções de gestão de clientes Configuração e implementação................... 1 2 Gestão e actualizações de

Leia mais

A tecnologia da Informação na Saúde. Segurança da Informação. Sadraque Cunha 9 de Novembro de 2017

A tecnologia da Informação na Saúde. Segurança da Informação. Sadraque Cunha 9 de Novembro de 2017 A tecnologia da Informação na Saúde. Segurança da Informação. Sadraque Cunha 9 de Novembro de 2017 As Tendências: Segurança da Informação na Saúde, por quê? O sector de saúde está mover-se para um modelo

Leia mais

Também conhecidos como programas. Conjunto de instruções organizadas que o processador irá executar. É o software que torna o computador útil.

Também conhecidos como programas. Conjunto de instruções organizadas que o processador irá executar. É o software que torna o computador útil. Software 2 Também conhecidos como programas. Conjunto de instruções organizadas que o processador irá executar. É o software que torna o computador útil. Informando quais as instruções e como executar

Leia mais

CICN Centro de Inovação em Computação em Nuvem Segurança de Dados em Nuvem. Apresentação para:

CICN Centro de Inovação em Computação em Nuvem Segurança de Dados em Nuvem. Apresentação para: CICN Centro de Inovação em Computação em Nuvem Segurança de Dados em Nuvem Apresentação para: Sumário CICN Centro de Inovação na Computação em Nuveml Computação em Nuvem Segurança de Dados na Nuvem Ficha

Leia mais

Addressing Cibersecurity in the Digital Transformation

Addressing Cibersecurity in the Digital Transformation Addressing Cibersecurity in the Digital Transformation 2 1. A Transformação Digital 2. O Mercado Único Digital 3. Estratégia UE para a Cibersegurança 4. A Evolução do Cibercrime 5. Os Desafios da Cibersegurança

Leia mais

AS TIC no Agrupamento de Escolas de Albufeira

AS TIC no Agrupamento de Escolas de Albufeira AS TIC no Guia de Utilização - Parte I O disponibiliza vários recursos, no âmbito das TIC, que podem facilitar o trabalho, cooperação e troca de informação entre os vários elementos da Comunidade Educativa.

Leia mais

Principais Funcionalidades

Principais Funcionalidades Document é um sistema de gestão documental e de Qvaliz processos que permite à empresa gerir informações não estruturadas, tendo por base o workflow, normatização, indexação e desmaterialização. Principais

Leia mais

Plataforma de correio eletrónico Microsoft Office 365

Plataforma de correio eletrónico Microsoft Office 365 1 Plataforma de correio eletrónico Microsoft Office 365 A plataforma Microsoft Office 365 disponibiliza a toda a comunidade académica um conjunto de recursos que permite suportar o trabalho colaborativo

Leia mais

Usuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA

Usuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA 1/5 Sumário: 01. OBJETIVO:... 2 02. CONCEITUAÇÃO / DEFINIÇÃO:... 2 03. ABRANGÊNCIA / ÁREAS ENVOLVIDAS:... 2 04. RESPONSABILIDADES:... 2 04.01. Responsáveis pela execução das atribuições desta política:...

Leia mais

H11 GESTÃO DE RECURSOS LTDA.

H11 GESTÃO DE RECURSOS LTDA. H11 GESTÃO DE RECURSOS LTDA. Empresa: Documento: H11 Gestão de Recursos Ltda. Versão anterior: 30/09/2015 Atualização: 18/02/2016 Data Emissão / Revisão n.º revisão: 18/02/2016 ver. 2 Página: 2 1. DIRETRIZES

Leia mais

Prevenção de Branqueamento de Capitais e Financiamento do Terrorismo. Aviso de Banco de Portugal nº 5/2013

Prevenção de Branqueamento de Capitais e Financiamento do Terrorismo. Aviso de Banco de Portugal nº 5/2013 Prevenção de Branqueamento de Capitais e Financiamento do Terrorismo Aviso de Banco de Portugal nº 5/2013 Agenda Enquadramento Aviso nº 5/2015 Solução Agenda Enquadramento Aviso nº 5/2015 Solução Branqueamento

Leia mais

Configuração do Intrusion Prevention System (IPS) para o roteador da Segurança do gigabit do Sem fio-n WRVS4400N

Configuração do Intrusion Prevention System (IPS) para o roteador da Segurança do gigabit do Sem fio-n WRVS4400N Configuração do Intrusion Prevention System (IPS) para o roteador da Segurança do gigabit do Sem fio-n WRVS4400N Objetivo Os sistemas da prevenção de intrusão (IPS) são os dispositivos da segurança de

Leia mais

Caso de Sucesso da Agência de Avaliação e Acreditação do Ensino Superior

Caso de Sucesso da Agência de Avaliação e Acreditação do Ensino Superior Caso de Sucesso da Agência de Avaliação e Acreditação do Ensino Superior Prof. João Duarte Silva (A3ES) Eng. Ricardo Melo (DRI) Prof. João Duarte Silva A3ES Agência de Avaliação e Acreditação do Ensino

Leia mais

Antispam corporativo e Gateway

Antispam corporativo e  Gateway Antispam corporativo e Email Gateway Sua empresa livre de ataques dirigidos, ransomware, vírus, phishing e e-mails indesejados. O e-mail é a principal ferramenta de comunicação entre empresas no mundo

Leia mais