Segurança da Informação. Alberto Felipe Friderichs Barros

Tamanho: px
Começar a partir da página:

Download "Segurança da Informação. Alberto Felipe Friderichs Barros"

Transcrição

1 Segurança da Informação Alberto Felipe Friderichs Barros

2 Em um mundo onde existe uma riqueza de informação, existe frequentemente uma pobreza de atenção. Ken Mehlman

3 Desde o surgimento da internet, a busca por melhores estratégias de segurança tem aumentado consideravelmente, tendo em vista milhares de ataques a segurança da informação causando perdas, prejuízos financeiros, prejuízos a imagem da empresa, obtenção de informações privilegiadas, etc.. Politicas de acesso, sistemas antivírus, controle web, firewall, sistema de detecção de intrusos, backups...tem sido armas defensivas nesta guerra de informação.

4 Normalmente, quando o assunto segurança é discutido, as pessoas associam o tema a hackers e vulnerabilidades em sistemas, onde o principal entendimento é de que a empresa precisa de um bom antivírus, um firewall e ter todos os seus patches aplicados no ambiente tecnológico. Não há dúvida de que são questões importantes, porém a Segurança da Informação não está limitada a somente esses pontos.

5 Segurança é o processo de proteger a informação de diversos tipos de ameaças externas e internas para garantir a continuidade dos negócios, minimizar os riscos e maximizar o retorno sobre os investimentos. Segurança se faz protegendo todos os elos da corrente, ou seja, todos os ativos (físicos, tecnológicos e humanos) que compõem seu negócio.

6 É o esforço em implementar métodos e tecnologias para garantir que um computador ou rede de computadores será usado apenas, e devidamente, por pessoas autorizadas.

7 Fato Uma organização pode ter prejuízos incalculáveis até mesmo ser descontinuada por um incidente. É preciso cercar o ambiente com medidas que garantam sua segurança efetiva a um custo aceitável. Não existe 100% de segurança.

8 Por que estamos vulneráveis? Os sistemas computacionais e os programas se tornaram muito mais complexos nos últimos 25 anos. O controle de qualidade de softwares é deficiente, em razão de pressões de mercado ou deficiências na habilidade dos programadores, dentre outras...

9 Lei de Moore Descreve a predição de que o poder computacional dos processadores dobra a cada 18 meses. Significa um crescimento tecnológico de 50 a 60% da capacidade, a cada ano. Em 5 anos a tecnologia será 10 vezes melhor, 10 vezes mais rápida, 10 vezes mais diferente, e 10 vezes mais valiosa.

10 Por que estamos vulneráveis? A complexidade da Internet como rede está aumentando. 900 milhões de hosts estão conectados à Internet. Não existem 900 milhões de sysadmins

11

12 Por que estamos vulneráveis? A infraestrutura de TI tem muitos problemas de segurança fundamentais que não podem ser resolvidos depressa. Sysadmins: Mantenha o sistema no ar Aplique Patches quando tiver tempo

13 Por que os ataques tem sucesso? Uma vez que a Internet não tem fronteiras, estas ameaças estão se espalhando rapidamente em escala mundial. Não se trata de se, mas quando um sistema será atacado.

14 Por que os ataques tem sucesso? Fermentas de vulnerabilidades e ataques são amplamente divulgadas Há um número crescente de pessoas fazendo uso delas.

15 Por que os ataques tem sucesso? As portas não foram fechadas porque estávamos ocupados demais com coisas verdadeiramente importantes Se os atacantes são apanhados, eles não são punidos. Os planos de resposta a incidentes são inadequados.

16 Fundamentos A Segurança da Informação está calcada em três princípios básicos: Confidencialidade, Integridade e Disponibilidade.

17 Confidencialidade Assegurar que a informação seja acessível somente por aqueles devidamente autorizados. Ex: Criptografia. Quebra de Confidencialidade: Conversas sobre assuntos confidenciais. Engenharia social. Senhas. Gabaritos de Provas.

18 Disponibilidade Assegurar que quem devidamente autorizado tem acesso a informação e bens associados sempre que necessário, necessita sistemas de alta disponibilidade. Quebra de Disponibilidade: Sistema fora do ar Ataques de negação de serviço Perda de arquivos

19 Integridade É a garantia que a informação não foi alterada durante sua transmissão. Ex: Assinatura digital. Quebra de Integridade: Falsificação de documentos. Alteração de registros no BD: Prescrição Médica. Cheques sem fundo.

20 Segurança da Informação é como uma corrente cuja força é medida pelo seu elo mais fraco.

21 Ativo Qualquer componente, seja humano, hardware, software, etc. que sustenta um ou mais processos de negocio de uma unidade ou área, assim o ativo é composto pela informação e tudo que da suporte a ela.

22 Vulnerabilidades Fraquezas inerentes aos sistemas que podem ser exploradas por ameaças ocasionando um incidente.

23 Ameaças São agentes externos que exploram a vulnerabilidade para quebrar um ou mais principio básico da segurança.

24 Incidentes Ocorrência de um evento que possa interromper o processo de negócio ou comprometer algum princípio básico da segurança.

25 Ataque Um incidente de segurança caracterizado pela existência de um agente que busca obter algum tipo de retorno, atingindo algum ativo de valor

26 Probabilidade É a chance de uma falha ocorrer, levando-se em conta a vulnerabilidade de um ativo e as ameaças que venham explorar esta vulnerabilidade. Podemos ter um ativo com várias vulnerabilidades mas sem ameaça de ataque.

27 Impacto Um incidente de segurança é medido pelas consequências que possa causar aos processos. Ativos possuem valores diferentes, quanto maior o valor do ativo, maior será o impacto de um eventual incidente que possa ocorrer.

28 Controle Em relação a um controle de tecnologia da informação devemos considerar que ele está em dois ambientes: o interno e o externo.

29 Criptografia Criptografia, do grego kryptos (escondido, oculto) mais a palavra grápho (grafia, escrita), é a ciência de escrever em códigos ou em cifras, ou seja, através de uma série de procedimentos transforma-se um texto em claro (inteligível) em um texto cifrado (ininteligível)

30 Assinatura Digital Gera um Resumo da mensagem junto com a criptografia, garantindo a autenticidade.

31 Alta Disponibilidade Sistema alternativo que entra em funcionamento logo que o sistema principal ou parte dele falha.

32 Falhas de Segurança Física Pessoas Equipamentos Infraestrutura

33 Falhas ocasionadas por PESSOAS Ignorância Negligência Má fé

34 Engenharia Social "É a ciência que estuda como o conhecimento do comportamento humano pode ser utilizado para induzir uma pessoa a atuar segundo seu desejo Espionagem industrial Obter informações privilegiadas para obter vantagem Roubo de senhas de bancos ou cartões de crédito

35 Falhas ocasionadas por Equipamentos Defeitos Falhas inerentes a sistemas Má configuração: configuração default, habilitação de serviços desnecessários...

36 Falhas ocasionadas por Infraestrutura Controles de Acesso CFTV Segurança contra Incêndio Alarmes Sistemas Antifurtos Energia, Água, Temperatura, Poeira... Backups Redundância

37 Exercícios 1) Qual é a importância da Segurança da Informação? 2) Quais medidas devemos tomar para termos um sistema seguro? 3) Cite exemplos de ameaças. 4) Explique a diferença de firewall e antivírus.

Segurança - Conceitos Básicos. Conceitos Básicos. Segurança. Mundo Virtual X Mundo Real 18/08/11. Segurança em Redes de Computadores

Segurança - Conceitos Básicos. Conceitos Básicos. Segurança. Mundo Virtual X Mundo Real 18/08/11. Segurança em Redes de Computadores Segurança - Conceitos Básicos Segurança em Redes de Computadores Conceitos Básicos O que é? É a condição de estar protegido de perigo ou perda. tem que ser comparada e contrastada com outros conceitos

Leia mais

Segurança da informação

Segurança da informação Segurança da informação FATEC Americana Tecnologia em Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI Prof. Humberto Celeste Innarelli Conteúdo Introdução Segurança

Leia mais

Fundamentos de Segurança da Internet. Cristine Hoepers, D.Sc. Klaus Steding-Jessen, D.Sc. 30/03/2016

Fundamentos de Segurança da Internet. Cristine Hoepers, D.Sc. Klaus Steding-Jessen, D.Sc. 30/03/2016 Fundamentos de Segurança da Internet Cristine Hoepers, D.Sc. Klaus Steding-Jessen, D.Sc. 30/03/2016 Objetivos Discutir os conceitos técnicos relacionados com segurança, privacidade e resiliência de sistemas

Leia mais

Os processos de segurança da informação devem assegurar a integridade, a disponibilidade e a confidencialidade dos ativos de informação da Apex.

Os processos de segurança da informação devem assegurar a integridade, a disponibilidade e a confidencialidade dos ativos de informação da Apex. 1 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Disposições Gerais Os sistemas de informação, a infraestrutura tecnológica, os arquivos de dados e as informações internas ou externas, são considerados importantes

Leia mais

Sistemas de Informação (SI) Segurança em sistemas de informação (II)

Sistemas de Informação (SI) Segurança em sistemas de informação (II) Sistemas de Informação (SI) Segurança em sistemas de informação (II) Prof.ª Dr.ª Symone Gomes Soares Alcalá Universidade Federal de Goiás (UFG) Regional Goiânia (RG) Faculdade de Ciências e Tecnologia

Leia mais

Segurança em Redes de Computadores. Conceitos Básicos Aula II

Segurança em Redes de Computadores. Conceitos Básicos Aula II Segurança em Redes de Computadores Conceitos Básicos Aula II Falsa Sensação de Segurança Quando o profissional não conhece os riscos, ele tende a achar que tudo está seguro com o ambiente. Negligência

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação A política de segurança representa a formalização das ações que devem ser realizadadas para garantir a segurança. A criação, a implantação e a manutenção da política

Leia mais

Segurança. Segurança. Segurança da Informação. Prof. Luiz A. Nascimento Sistemas de Informações Gerenciais

Segurança. Segurança. Segurança da Informação. Prof. Luiz A. Nascimento Sistemas de Informações Gerenciais Segurança Prof. Luiz A. Nascimento Sistemas de Informações Gerenciais Anhanguera Taboão da Serra Segurança Ausência de perigo ou risco de perda. Qualidade ou condição de seguro. Pressupõe que exista recursos

Leia mais

Ameaça é tudo aquilo que pode comprometer a segurança de um sistema, podendo ser acidental (falha de hardware, erros de programação/usuários,

Ameaça é tudo aquilo que pode comprometer a segurança de um sistema, podendo ser acidental (falha de hardware, erros de programação/usuários, $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR 6(*85$1d$($8',725,$'(6,67(0$6 ³6HJXUDQoDGH,QIRUPDo}HV $QDOLVDQGR$PHDoDV

Leia mais

SOLO NETWORK. Guia De Criptografia

SOLO NETWORK. Guia De Criptografia (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 SO LO N ET W O RK Guia De Criptografia (11) 4062-6971 (21) 4062-6971 (31) 4062-6971

Leia mais

Gestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e Learning Sistema de

Gestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e Learning Sistema de Curso e Learning Sistema de Gestão de Segurança da Informação Interpretação da norma NBR ISO/IEC 27001:2006 Todos os direitos de cópia reservados. Não é permitida a distribuição física ou eletrônica deste

Leia mais

O que é Segurança da Informação

O que é Segurança da Informação PARTE V - CRIPTOGRAFIA O que é Segurança da Informação 1 Segurança de Informação relaciona-se com vários e diferentes aspectos referentes à: confidencialidade / privacidade, autenticidade, integridade,

Leia mais

Introdução a Segurança da Informação

Introdução a Segurança da Informação FUNDAÇÃO CENTRO DE ANÁLISE, PESQUISA E INOVAÇÃO TECNOLÓGICA ENCOSIS 2015 MINICURSO Introdução a Segurança da Informação ALEX FELEOL, Esp. Information Security Specialist MCT MCITP MCSA MCTS MCP CLA FCP

Leia mais

MITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um?

MITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um? Você é capaz de dizer se um firewall substitui um antivírus? E se o computador do usuário está sujeito a ser infectado só de visitar uma página da web? Por mais que especialistas alertem "instale um antivírus",

Leia mais

Gestão de risco na cadeia de suprimentos. MSe. Paulo Cesar C. Rodrigues Mestre em Engenharia de Produção

Gestão de risco na cadeia de suprimentos. MSe. Paulo Cesar C. Rodrigues Mestre em Engenharia de Produção Gestão de risco na cadeia de suprimentos MSe. Paulo Cesar C. Rodrigues paulo.rodrigues@ifsp.edu.br Mestre em Engenharia de Produção Enquanto no passado os gestores das redes de suprimento estavam predominantemente

Leia mais

24/02/2017. Auditoria e Segurança em. Informação e Redes. Tipos de ameaças. Tipos de ameaças. Tipos de ameaças. Tipos de ameaças.

24/02/2017. Auditoria e Segurança em. Informação e Redes. Tipos de ameaças. Tipos de ameaças. Tipos de ameaças. Tipos de ameaças. Auditoria e Segurança da Informação e Redes Ameaça Inteligente; Ameaça; Ameaça de análise; Consequência de uma ameaça; Naturais; Involuntárias; Voluntárias; Professora: Janaide Nogueira 1 2 Ameaça: Potencial

Leia mais

Política de Segurança de Informações

Política de Segurança de Informações Política de Segurança de Informações Junho/2016 Edge Brasil Gestão de Ativos Ltda. 1. Apresentação A Política de Segurança da Informação da Edge Brasil Gestão de Ativos Ltda. ( Edge Investimentos ), aplica-se

Leia mais

ASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS

ASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS ASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS O presente Plano de Contingência e Continuidade de Negócios ( Plano ) tem como objetivo definir os procedimentos que

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini   / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEG Aula N : 06 Tema: Ataques de Negação

Leia mais

MSe. Paulo Cesar C. Rodrigues Mestre em Engenharia de Produção

MSe. Paulo Cesar C. Rodrigues Mestre em Engenharia de Produção Gestão de risco na cadeia de suprimentos MSe. Paulo Cesar C. Rodrigues paulo.rodrigues@usc.br Mestre em Engenharia de Produção Enquanto no passado os gestores das redes de suprimento estavam predominantemente

Leia mais

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO Book com terminologias DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO PRINCÍPIOS DE SEGURANÇA DA INFORMAÇÃO... 3 OBJETIVOS DA SI... 3 PRINCÍPIOS DE SI... 3 ALGUNS CONCEITOS DE SI... 3 AMEAÇA INTELIGENTE... 3 ANTI-SPAM...

Leia mais

1 OBJETIVO PÚBLICO ALVO PROCESSOS DE COMPLIANCE E CONTROLES INTERNOS Confidencialidade Segurança da Informação...

1 OBJETIVO PÚBLICO ALVO PROCESSOS DE COMPLIANCE E CONTROLES INTERNOS Confidencialidade Segurança da Informação... Código Circular: C003 MANUAL DE COMPLIANCE E CONTROLES INTERNOS Data de Publicação: 29/06/2016 ÍNDICE 1 OBJETIVO... 2 2 PÚBLICO ALVO... 2 3 PROCESSOS DE COMPLIANCE E CONTROLES INTERNOS... 2 3.1 Confidencialidade...

Leia mais

Técnico em Radiologia. Prof.: Edson Wanderley

Técnico em Radiologia. Prof.: Edson Wanderley Técnico em Radiologia Prof.: Edson Wanderley Rede de Computadores Modelo Mainframe Terminal Computador de grande porte centralizado; Os recursos do computador central, denominada mainframe são compartilhadas

Leia mais

TYR GESTÃO DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS

TYR GESTÃO DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS TYR GESTÃO DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS AGOSTO 2016 1 O presente Plano de Contingência e Continuidade de Negócios ( Plano ) tem como objetivo definir os procedimentos

Leia mais

GESTÃO DE RISCOS DE SEGURANÇA DA INFORMAÇÃO: DA NORMA À PRÁTICA. William Bini

GESTÃO DE RISCOS DE SEGURANÇA DA INFORMAÇÃO: DA NORMA À PRÁTICA. William Bini GESTÃO DE RISCOS DE SEGURANÇA DA INFORMAÇÃO: DA NORMA À PRÁTICA William Bini william.bini@dataprev.gov.br Ele o jogo! Eleprecisa precisamudar agir rápido! Ele decide implantar um processo Gestão de

Leia mais

Segurança da Informação

Segurança da Informação Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação

Leia mais

Segurança e Auditoria de Sistemas

Segurança e Auditoria de Sistemas Segurança e Auditoria de Sistemas ABNT NBR ISO/IEC 27002 0. Introdução 1 Roteiro Definição Justificativa Fontes de Requisitos Análise/Avaliação de Riscos Seleção de Controles Ponto de Partida Fatores Críticos

Leia mais

Segurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes medidas: o De prevenção; o Detecç

Segurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes medidas: o De prevenção; o Detecç Auditoria e Segurança de Sistemas Prof.: Mauricio Pitangueira Instituto Federal da Bahia Segurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes

Leia mais

Bruno R. N. Matheus. Engenharia de Software Prof. Paulo Masiero

Bruno R. N. Matheus. Engenharia de Software Prof. Paulo Masiero Bruno R. N. Matheus Engenharia de Software Prof. Paulo Masiero Objetivos Entender porque C&P podem ser mais importantes do que características funcionais. Entender as 4 principais dimensões da Confiança:

Leia mais

Segurança e IoT: desafios e expectativas, com base nos incidentes que já estão ocorrendo. Cristine Hoepers, D.Sc. Gerente Geral CERT.br/NIC.

Segurança e IoT: desafios e expectativas, com base nos incidentes que já estão ocorrendo. Cristine Hoepers, D.Sc. Gerente Geral CERT.br/NIC. Segurança e IoT: desafios e expectativas, com base nos incidentes que já estão ocorrendo Cristine Hoepers, D.Sc. Gerente Geral CERT.br/NIC.br A Internet das Coisas... is the network of physical objects

Leia mais

Informática, ética e sociedade

Informática, ética e sociedade Informática, ética e sociedade Professor: Alex Sandro Forghieri alex.forghieri@ifsc.edu.br Agenda Profissional de Informática 2 Agenda Profissional de Informática 3 Profissional de Informática 1. Profissionais

Leia mais

Desenvolvimento de um Conjunto de Processos de Governança de Tecnologia de Informação para uma Instituição de Ensino Superior

Desenvolvimento de um Conjunto de Processos de Governança de Tecnologia de Informação para uma Instituição de Ensino Superior Desenvolvimento de um Conjunto de Processos de Governança de Tecnologia de Informação para uma Instituição de Ensino Superior Ângela F. Brodbeck (Escola de Administração) Jussara I. Musse (Centro de Processamento

Leia mais

1- Confiabilidade ( 2 ) Proteção contra perdas e estragos. 2- Integridade ( 3 ) Proteção contra interferência de cortes de funcionamento

1- Confiabilidade ( 2 ) Proteção contra perdas e estragos. 2- Integridade ( 3 ) Proteção contra interferência de cortes de funcionamento Grupo 11 1. Em um SID a segurança é de grande importância, ela deve garantir que apenas usuários autorizados acessem recursos e garantir que a informação transmitida pela rede somente possa ser alcançada

Leia mais

Segurança nas empresas contábeis: Guarda de documentos na nuvem e backup

Segurança nas empresas contábeis: Guarda de documentos na nuvem e backup Segurança nas empresas contábeis: Guarda de documentos na nuvem e backup 1 Agenda A nova sociedade Perdas e prejuízos Atitude de segurança Ameaças as informações Backups Onde e como fazer Backups Conclusão

Leia mais

Conecte-se e assuma o controle

Conecte-se e assuma o controle Conecte-se e assuma o controle A RealVNC inventou a tecnologia de compartilhamento de tela VNC há mais de vinte anos. Hoje, oferecemos um compartilhamento de tela seguro para uma grande variedade de aplicativos

Leia mais

Confiança. Objetivos. Reflete o grau de confiança do usuário no sistema

Confiança. Objetivos. Reflete o grau de confiança do usuário no sistema UNIP Universidade Paulista Campus Tatuapé SP Ciência da Computação Engenharia de Software Sistemas Críticos Prof. Marcelo Nogueira Ian Sommerville 2000 Confiança Sistemas Críticos Slide 1 Confiança Reflete

Leia mais

DESENHO DE CARGOS E TAREFAS

DESENHO DE CARGOS E TAREFAS Faculdade de Tecnologia SENAC GO Gestão de Pessoas Professor: Itair Pereira da Silva Grupo: Luís Miguel Nogueira de Resende, Valdivino de Carvalho, Rodrigo Neres Magalhães e Venicyus Venceslencio da Paz.

Leia mais

Infra Estrutura Hardware e Software

Infra Estrutura Hardware e Software Infra Estrutura Hardware e Software CEA145 Teoria e Fundamentos de Sistemas de Informação Universidade Prof. Federal George de H. G. Ouro Fonseca Preto DECEA / João Monlevade Universidade

Leia mais

SISTEMAS DISTRIBUÍDOS

SISTEMAS DISTRIBUÍDOS SISTEMAS DISTRIBUÍDOS Introdução Slide 1 Nielsen C. Damasceno Introdução Tanenbaum (2007) definiu que um sistema distribuído é aquele que se apresenta aos seus usuários como um sistema centralizado, mas

Leia mais

Cibersegurança no ambiente acadêmico. Italo Valcy Salvador BA, 27/Set/2016

Cibersegurança no ambiente acadêmico. Italo Valcy Salvador BA, 27/Set/2016 Cibersegurança no ambiente acadêmico Italo Valcy Salvador BA, 27/Set/2016 Estrutura do ETIR-UFBA Serviços do ETIR-UFBA ETIR-UFBA Reativos Pró-ativos Qualidade Serviços do ETIR-UFBA

Leia mais

Plano Continuidade de Negócios Vinci Partners

Plano Continuidade de Negócios Vinci Partners Plano Continuidade de Negócios Vinci Partners Janeiro de 2015 ÍNDICE 1. Objetivo... 3 2. Responsabilidades... 3 3. Procedimentos... 3 Anexo I - Plano de Contingência de TI... 6 2 1. Objetivo O objetivo

Leia mais

3) Qual é o foco da Governança de TI?

3) Qual é o foco da Governança de TI? 1) O que é Governança em TI? Governança de TI é um conjunto de práticas, padrões e relacionamentos estruturados, assumidos por executivos, gestores, técnicos e usuários de TI de uma organização, com a

Leia mais

CYBERGYM #CG002 POR SERVIÇOS DE DEFESA CIBERNÉTICA

CYBERGYM #CG002 POR SERVIÇOS DE DEFESA CIBERNÉTICA CYBERGYM #CG002 POR SERVIÇOS DE DEFESA CIBERNÉTICA DESIGN, DESENVOLVIMENTO E AJUSTE Design, estabelecimento e monitoração abrangentes e estratégicas de soluções de defesa cibernética utilizando o know-how

Leia mais

Apostila 1. Introdução à Segurança de Sistemas

Apostila 1. Introdução à Segurança de Sistemas Apostila 1 Introdução à Segurança de Sistemas Introdução Segurança de Informação está relacionada com a proteção existente ou necessária sobre dados que possuem valor para alguém ou uma organização. Possui

Leia mais

Novos domínios. Já descobriu que há novos domínios?

Novos domínios. Já descobriu que há novos domínios? Novos domínios Já descobriu que há novos domínios? Os novos domínios vão revolucionar a internet. Pré-registe agora o domínio da sua preferência e tenha mais hipóteses de que o seu registo seja feito com

Leia mais

Referências. Criptografia e Segurança de Dados. Criptoanálise. Outras Referências. Criptoanálise - Custos. Criptoanálise

Referências. Criptografia e Segurança de Dados. Criptoanálise. Outras Referências. Criptoanálise - Custos. Criptoanálise Criptografia e Segurança de Dados Aula 2: Introdução à Criptoanálise Referências Criptografia em Software e Hardware Autores: Edward D. Moreno Fábio D. Pereira Rodolfo B. Chiaramonte Rodolfo Barros Chiaramonte

Leia mais

Autenticação por par de. chaves assimétricas. Bruno Follmann

Autenticação por par de. chaves assimétricas. Bruno Follmann Autenticação por par de 1 chaves assimétricas Bruno Follmann 2 Criptografia assimétrica Criada em 1976 por Diffie e Hellman; Também chamada de criptografia de chave pública; Sistema para cifrar e decifrar

Leia mais

COMPUTAÇÃO. Questão 39 A. O estudante deverá mostrar a seguinte árvore de análise sintática, sendo facultativo desenhar as elipses

COMPUTAÇÃO. Questão 39 A. O estudante deverá mostrar a seguinte árvore de análise sintática, sendo facultativo desenhar as elipses COMPUTAÇÃO Questão 20 A. Colisões ocorrerão entre elementos cujas chaves forem mapeadas pela função de dispersão h(x) = x mod 23 no mesmo endereço-base. Portanto, o conjunto de chaves envolvidas em colisões

Leia mais

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE Visão Geral dos O é fundamental para o gerenciamento de um ambiente de TI, uma vez que a eficácia é seriamente comprometida se uma organização não souber quais ativos de software ela possui, onde estão

Leia mais

POLÍTICA DE SEGURANÇA

POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA ÍNDICE 1. POLÍTICA DE SEGURANÇA 3 2. CONTROLE DE DOCUMENTO 3 3. ESPECIFICAÇÃO 3 3.1. Objetivo 3 3.2. Responsabilidades e Proibições 4 3.3. Senhas 5 3.4. Realizações de Backups 6 4.

Leia mais

VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET

VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET Este documento foi desenvolvido pela LifeSys Informática, cuja a distribuição e comercialização é proibida e todos os direitos são reservados.

Leia mais

Ransomware. <Nome> <Instituição> < >

Ransomware. <Nome> <Instituição> < > Ransomware Agenda Ransomware Como se prevenir Outros cuidados a serem tomados Créditos Mantenha-se informado Ransomware (1/4) Programa que torna inacessíveis os dados armazenados

Leia mais

CANAIS DE ATENDIMENTO. Saiba como fazer as operações bancárias em qualquer lugar e em horários diferenciados

CANAIS DE ATENDIMENTO. Saiba como fazer as operações bancárias em qualquer lugar e em horários diferenciados CANAIS DE ATENDIMENTO Saiba como fazer as operações bancárias em qualquer lugar e em horários diferenciados RÁPIDO, PRÁTICO E EM QUALQUER LUGAR! Com o objetivo de facilitar o seu dia a dia, os bancos disponibilizam

Leia mais

Vulnerabilidades escondidas Cibernéticas e Humanas. Utilizando técnicas avançadas de descoberta e formalização do conhecimento.

Vulnerabilidades escondidas Cibernéticas e Humanas. Utilizando técnicas avançadas de descoberta e formalização do conhecimento. Vulnerabilidades escondidas Cibernéticas e Humanas. Utilizando técnicas avançadas de descoberta e formalização do conhecimento. Flavia Santoro Guilherme Neves Data: Rio de Janeiro, 29 de outubro de 2013.

Leia mais