Segurança da Informação. Alberto Felipe Friderichs Barros
|
|
- Carlos Eduardo Veiga Amaro
- 6 Há anos
- Visualizações:
Transcrição
1 Segurança da Informação Alberto Felipe Friderichs Barros
2 Em um mundo onde existe uma riqueza de informação, existe frequentemente uma pobreza de atenção. Ken Mehlman
3 Desde o surgimento da internet, a busca por melhores estratégias de segurança tem aumentado consideravelmente, tendo em vista milhares de ataques a segurança da informação causando perdas, prejuízos financeiros, prejuízos a imagem da empresa, obtenção de informações privilegiadas, etc.. Politicas de acesso, sistemas antivírus, controle web, firewall, sistema de detecção de intrusos, backups...tem sido armas defensivas nesta guerra de informação.
4 Normalmente, quando o assunto segurança é discutido, as pessoas associam o tema a hackers e vulnerabilidades em sistemas, onde o principal entendimento é de que a empresa precisa de um bom antivírus, um firewall e ter todos os seus patches aplicados no ambiente tecnológico. Não há dúvida de que são questões importantes, porém a Segurança da Informação não está limitada a somente esses pontos.
5 Segurança é o processo de proteger a informação de diversos tipos de ameaças externas e internas para garantir a continuidade dos negócios, minimizar os riscos e maximizar o retorno sobre os investimentos. Segurança se faz protegendo todos os elos da corrente, ou seja, todos os ativos (físicos, tecnológicos e humanos) que compõem seu negócio.
6 É o esforço em implementar métodos e tecnologias para garantir que um computador ou rede de computadores será usado apenas, e devidamente, por pessoas autorizadas.
7 Fato Uma organização pode ter prejuízos incalculáveis até mesmo ser descontinuada por um incidente. É preciso cercar o ambiente com medidas que garantam sua segurança efetiva a um custo aceitável. Não existe 100% de segurança.
8 Por que estamos vulneráveis? Os sistemas computacionais e os programas se tornaram muito mais complexos nos últimos 25 anos. O controle de qualidade de softwares é deficiente, em razão de pressões de mercado ou deficiências na habilidade dos programadores, dentre outras...
9 Lei de Moore Descreve a predição de que o poder computacional dos processadores dobra a cada 18 meses. Significa um crescimento tecnológico de 50 a 60% da capacidade, a cada ano. Em 5 anos a tecnologia será 10 vezes melhor, 10 vezes mais rápida, 10 vezes mais diferente, e 10 vezes mais valiosa.
10 Por que estamos vulneráveis? A complexidade da Internet como rede está aumentando. 900 milhões de hosts estão conectados à Internet. Não existem 900 milhões de sysadmins
11
12 Por que estamos vulneráveis? A infraestrutura de TI tem muitos problemas de segurança fundamentais que não podem ser resolvidos depressa. Sysadmins: Mantenha o sistema no ar Aplique Patches quando tiver tempo
13 Por que os ataques tem sucesso? Uma vez que a Internet não tem fronteiras, estas ameaças estão se espalhando rapidamente em escala mundial. Não se trata de se, mas quando um sistema será atacado.
14 Por que os ataques tem sucesso? Fermentas de vulnerabilidades e ataques são amplamente divulgadas Há um número crescente de pessoas fazendo uso delas.
15 Por que os ataques tem sucesso? As portas não foram fechadas porque estávamos ocupados demais com coisas verdadeiramente importantes Se os atacantes são apanhados, eles não são punidos. Os planos de resposta a incidentes são inadequados.
16 Fundamentos A Segurança da Informação está calcada em três princípios básicos: Confidencialidade, Integridade e Disponibilidade.
17 Confidencialidade Assegurar que a informação seja acessível somente por aqueles devidamente autorizados. Ex: Criptografia. Quebra de Confidencialidade: Conversas sobre assuntos confidenciais. Engenharia social. Senhas. Gabaritos de Provas.
18 Disponibilidade Assegurar que quem devidamente autorizado tem acesso a informação e bens associados sempre que necessário, necessita sistemas de alta disponibilidade. Quebra de Disponibilidade: Sistema fora do ar Ataques de negação de serviço Perda de arquivos
19 Integridade É a garantia que a informação não foi alterada durante sua transmissão. Ex: Assinatura digital. Quebra de Integridade: Falsificação de documentos. Alteração de registros no BD: Prescrição Médica. Cheques sem fundo.
20 Segurança da Informação é como uma corrente cuja força é medida pelo seu elo mais fraco.
21 Ativo Qualquer componente, seja humano, hardware, software, etc. que sustenta um ou mais processos de negocio de uma unidade ou área, assim o ativo é composto pela informação e tudo que da suporte a ela.
22 Vulnerabilidades Fraquezas inerentes aos sistemas que podem ser exploradas por ameaças ocasionando um incidente.
23 Ameaças São agentes externos que exploram a vulnerabilidade para quebrar um ou mais principio básico da segurança.
24 Incidentes Ocorrência de um evento que possa interromper o processo de negócio ou comprometer algum princípio básico da segurança.
25 Ataque Um incidente de segurança caracterizado pela existência de um agente que busca obter algum tipo de retorno, atingindo algum ativo de valor
26 Probabilidade É a chance de uma falha ocorrer, levando-se em conta a vulnerabilidade de um ativo e as ameaças que venham explorar esta vulnerabilidade. Podemos ter um ativo com várias vulnerabilidades mas sem ameaça de ataque.
27 Impacto Um incidente de segurança é medido pelas consequências que possa causar aos processos. Ativos possuem valores diferentes, quanto maior o valor do ativo, maior será o impacto de um eventual incidente que possa ocorrer.
28 Controle Em relação a um controle de tecnologia da informação devemos considerar que ele está em dois ambientes: o interno e o externo.
29 Criptografia Criptografia, do grego kryptos (escondido, oculto) mais a palavra grápho (grafia, escrita), é a ciência de escrever em códigos ou em cifras, ou seja, através de uma série de procedimentos transforma-se um texto em claro (inteligível) em um texto cifrado (ininteligível)
30 Assinatura Digital Gera um Resumo da mensagem junto com a criptografia, garantindo a autenticidade.
31 Alta Disponibilidade Sistema alternativo que entra em funcionamento logo que o sistema principal ou parte dele falha.
32 Falhas de Segurança Física Pessoas Equipamentos Infraestrutura
33 Falhas ocasionadas por PESSOAS Ignorância Negligência Má fé
34 Engenharia Social "É a ciência que estuda como o conhecimento do comportamento humano pode ser utilizado para induzir uma pessoa a atuar segundo seu desejo Espionagem industrial Obter informações privilegiadas para obter vantagem Roubo de senhas de bancos ou cartões de crédito
35 Falhas ocasionadas por Equipamentos Defeitos Falhas inerentes a sistemas Má configuração: configuração default, habilitação de serviços desnecessários...
36 Falhas ocasionadas por Infraestrutura Controles de Acesso CFTV Segurança contra Incêndio Alarmes Sistemas Antifurtos Energia, Água, Temperatura, Poeira... Backups Redundância
37 Exercícios 1) Qual é a importância da Segurança da Informação? 2) Quais medidas devemos tomar para termos um sistema seguro? 3) Cite exemplos de ameaças. 4) Explique a diferença de firewall e antivírus.
Segurança - Conceitos Básicos. Conceitos Básicos. Segurança. Mundo Virtual X Mundo Real 18/08/11. Segurança em Redes de Computadores
Segurança - Conceitos Básicos Segurança em Redes de Computadores Conceitos Básicos O que é? É a condição de estar protegido de perigo ou perda. tem que ser comparada e contrastada com outros conceitos
Leia maisSegurança da informação
Segurança da informação FATEC Americana Tecnologia em Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI Prof. Humberto Celeste Innarelli Conteúdo Introdução Segurança
Leia maisFundamentos de Segurança da Internet. Cristine Hoepers, D.Sc. Klaus Steding-Jessen, D.Sc. 30/03/2016
Fundamentos de Segurança da Internet Cristine Hoepers, D.Sc. Klaus Steding-Jessen, D.Sc. 30/03/2016 Objetivos Discutir os conceitos técnicos relacionados com segurança, privacidade e resiliência de sistemas
Leia maisOs processos de segurança da informação devem assegurar a integridade, a disponibilidade e a confidencialidade dos ativos de informação da Apex.
1 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Disposições Gerais Os sistemas de informação, a infraestrutura tecnológica, os arquivos de dados e as informações internas ou externas, são considerados importantes
Leia maisSistemas de Informação (SI) Segurança em sistemas de informação (II)
Sistemas de Informação (SI) Segurança em sistemas de informação (II) Prof.ª Dr.ª Symone Gomes Soares Alcalá Universidade Federal de Goiás (UFG) Regional Goiânia (RG) Faculdade de Ciências e Tecnologia
Leia maisSegurança em Redes de Computadores. Conceitos Básicos Aula II
Segurança em Redes de Computadores Conceitos Básicos Aula II Falsa Sensação de Segurança Quando o profissional não conhece os riscos, ele tende a achar que tudo está seguro com o ambiente. Negligência
Leia maisPolítica de Segurança da Informação
Política de Segurança da Informação A política de segurança representa a formalização das ações que devem ser realizadadas para garantir a segurança. A criação, a implantação e a manutenção da política
Leia maisSegurança. Segurança. Segurança da Informação. Prof. Luiz A. Nascimento Sistemas de Informações Gerenciais
Segurança Prof. Luiz A. Nascimento Sistemas de Informações Gerenciais Anhanguera Taboão da Serra Segurança Ausência de perigo ou risco de perda. Qualidade ou condição de seguro. Pressupõe que exista recursos
Leia maisAmeaça é tudo aquilo que pode comprometer a segurança de um sistema, podendo ser acidental (falha de hardware, erros de programação/usuários,
$XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR 6(*85$1d$($8',725,$'(6,67(0$6 ³6HJXUDQoDGH,QIRUPDo}HV $QDOLVDQGR$PHDoDV
Leia maisSOLO NETWORK. Guia De Criptografia
(11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 SO LO N ET W O RK Guia De Criptografia (11) 4062-6971 (21) 4062-6971 (31) 4062-6971
Leia maisGestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e Learning Sistema de
Curso e Learning Sistema de Gestão de Segurança da Informação Interpretação da norma NBR ISO/IEC 27001:2006 Todos os direitos de cópia reservados. Não é permitida a distribuição física ou eletrônica deste
Leia maisO que é Segurança da Informação
PARTE V - CRIPTOGRAFIA O que é Segurança da Informação 1 Segurança de Informação relaciona-se com vários e diferentes aspectos referentes à: confidencialidade / privacidade, autenticidade, integridade,
Leia maisIntrodução a Segurança da Informação
FUNDAÇÃO CENTRO DE ANÁLISE, PESQUISA E INOVAÇÃO TECNOLÓGICA ENCOSIS 2015 MINICURSO Introdução a Segurança da Informação ALEX FELEOL, Esp. Information Security Specialist MCT MCITP MCSA MCTS MCP CLA FCP
Leia maisMITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um?
Você é capaz de dizer se um firewall substitui um antivírus? E se o computador do usuário está sujeito a ser infectado só de visitar uma página da web? Por mais que especialistas alertem "instale um antivírus",
Leia maisGestão de risco na cadeia de suprimentos. MSe. Paulo Cesar C. Rodrigues Mestre em Engenharia de Produção
Gestão de risco na cadeia de suprimentos MSe. Paulo Cesar C. Rodrigues paulo.rodrigues@ifsp.edu.br Mestre em Engenharia de Produção Enquanto no passado os gestores das redes de suprimento estavam predominantemente
Leia mais24/02/2017. Auditoria e Segurança em. Informação e Redes. Tipos de ameaças. Tipos de ameaças. Tipos de ameaças. Tipos de ameaças.
Auditoria e Segurança da Informação e Redes Ameaça Inteligente; Ameaça; Ameaça de análise; Consequência de uma ameaça; Naturais; Involuntárias; Voluntárias; Professora: Janaide Nogueira 1 2 Ameaça: Potencial
Leia maisPolítica de Segurança de Informações
Política de Segurança de Informações Junho/2016 Edge Brasil Gestão de Ativos Ltda. 1. Apresentação A Política de Segurança da Informação da Edge Brasil Gestão de Ativos Ltda. ( Edge Investimentos ), aplica-se
Leia maisASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS
ASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS O presente Plano de Contingência e Continuidade de Negócios ( Plano ) tem como objetivo definir os procedimentos que
Leia maisCampus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /
Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEG Aula N : 06 Tema: Ataques de Negação
Leia maisMSe. Paulo Cesar C. Rodrigues Mestre em Engenharia de Produção
Gestão de risco na cadeia de suprimentos MSe. Paulo Cesar C. Rodrigues paulo.rodrigues@usc.br Mestre em Engenharia de Produção Enquanto no passado os gestores das redes de suprimento estavam predominantemente
Leia maisBook com terminologias DE SEGURANÇA DA INFORMAÇÃO
Book com terminologias DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO PRINCÍPIOS DE SEGURANÇA DA INFORMAÇÃO... 3 OBJETIVOS DA SI... 3 PRINCÍPIOS DE SI... 3 ALGUNS CONCEITOS DE SI... 3 AMEAÇA INTELIGENTE... 3 ANTI-SPAM...
Leia mais1 OBJETIVO PÚBLICO ALVO PROCESSOS DE COMPLIANCE E CONTROLES INTERNOS Confidencialidade Segurança da Informação...
Código Circular: C003 MANUAL DE COMPLIANCE E CONTROLES INTERNOS Data de Publicação: 29/06/2016 ÍNDICE 1 OBJETIVO... 2 2 PÚBLICO ALVO... 2 3 PROCESSOS DE COMPLIANCE E CONTROLES INTERNOS... 2 3.1 Confidencialidade...
Leia maisTécnico em Radiologia. Prof.: Edson Wanderley
Técnico em Radiologia Prof.: Edson Wanderley Rede de Computadores Modelo Mainframe Terminal Computador de grande porte centralizado; Os recursos do computador central, denominada mainframe são compartilhadas
Leia maisTYR GESTÃO DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS
TYR GESTÃO DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS AGOSTO 2016 1 O presente Plano de Contingência e Continuidade de Negócios ( Plano ) tem como objetivo definir os procedimentos
Leia maisGESTÃO DE RISCOS DE SEGURANÇA DA INFORMAÇÃO: DA NORMA À PRÁTICA. William Bini
GESTÃO DE RISCOS DE SEGURANÇA DA INFORMAÇÃO: DA NORMA À PRÁTICA William Bini william.bini@dataprev.gov.br Ele o jogo! Eleprecisa precisamudar agir rápido! Ele decide implantar um processo Gestão de
Leia maisSegurança da Informação
Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação
Leia maisSegurança e Auditoria de Sistemas
Segurança e Auditoria de Sistemas ABNT NBR ISO/IEC 27002 0. Introdução 1 Roteiro Definição Justificativa Fontes de Requisitos Análise/Avaliação de Riscos Seleção de Controles Ponto de Partida Fatores Críticos
Leia maisSegurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes medidas: o De prevenção; o Detecç
Auditoria e Segurança de Sistemas Prof.: Mauricio Pitangueira Instituto Federal da Bahia Segurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes
Leia maisBruno R. N. Matheus. Engenharia de Software Prof. Paulo Masiero
Bruno R. N. Matheus Engenharia de Software Prof. Paulo Masiero Objetivos Entender porque C&P podem ser mais importantes do que características funcionais. Entender as 4 principais dimensões da Confiança:
Leia maisSegurança e IoT: desafios e expectativas, com base nos incidentes que já estão ocorrendo. Cristine Hoepers, D.Sc. Gerente Geral CERT.br/NIC.
Segurança e IoT: desafios e expectativas, com base nos incidentes que já estão ocorrendo Cristine Hoepers, D.Sc. Gerente Geral CERT.br/NIC.br A Internet das Coisas... is the network of physical objects
Leia maisInformática, ética e sociedade
Informática, ética e sociedade Professor: Alex Sandro Forghieri alex.forghieri@ifsc.edu.br Agenda Profissional de Informática 2 Agenda Profissional de Informática 3 Profissional de Informática 1. Profissionais
Leia maisDesenvolvimento de um Conjunto de Processos de Governança de Tecnologia de Informação para uma Instituição de Ensino Superior
Desenvolvimento de um Conjunto de Processos de Governança de Tecnologia de Informação para uma Instituição de Ensino Superior Ângela F. Brodbeck (Escola de Administração) Jussara I. Musse (Centro de Processamento
Leia mais1- Confiabilidade ( 2 ) Proteção contra perdas e estragos. 2- Integridade ( 3 ) Proteção contra interferência de cortes de funcionamento
Grupo 11 1. Em um SID a segurança é de grande importância, ela deve garantir que apenas usuários autorizados acessem recursos e garantir que a informação transmitida pela rede somente possa ser alcançada
Leia maisSegurança nas empresas contábeis: Guarda de documentos na nuvem e backup
Segurança nas empresas contábeis: Guarda de documentos na nuvem e backup 1 Agenda A nova sociedade Perdas e prejuízos Atitude de segurança Ameaças as informações Backups Onde e como fazer Backups Conclusão
Leia maisConecte-se e assuma o controle
Conecte-se e assuma o controle A RealVNC inventou a tecnologia de compartilhamento de tela VNC há mais de vinte anos. Hoje, oferecemos um compartilhamento de tela seguro para uma grande variedade de aplicativos
Leia maisConfiança. Objetivos. Reflete o grau de confiança do usuário no sistema
UNIP Universidade Paulista Campus Tatuapé SP Ciência da Computação Engenharia de Software Sistemas Críticos Prof. Marcelo Nogueira Ian Sommerville 2000 Confiança Sistemas Críticos Slide 1 Confiança Reflete
Leia maisDESENHO DE CARGOS E TAREFAS
Faculdade de Tecnologia SENAC GO Gestão de Pessoas Professor: Itair Pereira da Silva Grupo: Luís Miguel Nogueira de Resende, Valdivino de Carvalho, Rodrigo Neres Magalhães e Venicyus Venceslencio da Paz.
Leia maisInfra Estrutura Hardware e Software
Infra Estrutura Hardware e Software CEA145 Teoria e Fundamentos de Sistemas de Informação Universidade Prof. Federal George de H. G. Ouro Fonseca Preto DECEA / João Monlevade Universidade
Leia maisSISTEMAS DISTRIBUÍDOS
SISTEMAS DISTRIBUÍDOS Introdução Slide 1 Nielsen C. Damasceno Introdução Tanenbaum (2007) definiu que um sistema distribuído é aquele que se apresenta aos seus usuários como um sistema centralizado, mas
Leia maisCibersegurança no ambiente acadêmico. Italo Valcy Salvador BA, 27/Set/2016
Cibersegurança no ambiente acadêmico Italo Valcy Salvador BA, 27/Set/2016 Estrutura do ETIR-UFBA Serviços do ETIR-UFBA ETIR-UFBA Reativos Pró-ativos Qualidade Serviços do ETIR-UFBA
Leia maisPlano Continuidade de Negócios Vinci Partners
Plano Continuidade de Negócios Vinci Partners Janeiro de 2015 ÍNDICE 1. Objetivo... 3 2. Responsabilidades... 3 3. Procedimentos... 3 Anexo I - Plano de Contingência de TI... 6 2 1. Objetivo O objetivo
Leia mais3) Qual é o foco da Governança de TI?
1) O que é Governança em TI? Governança de TI é um conjunto de práticas, padrões e relacionamentos estruturados, assumidos por executivos, gestores, técnicos e usuários de TI de uma organização, com a
Leia maisCYBERGYM #CG002 POR SERVIÇOS DE DEFESA CIBERNÉTICA
CYBERGYM #CG002 POR SERVIÇOS DE DEFESA CIBERNÉTICA DESIGN, DESENVOLVIMENTO E AJUSTE Design, estabelecimento e monitoração abrangentes e estratégicas de soluções de defesa cibernética utilizando o know-how
Leia maisApostila 1. Introdução à Segurança de Sistemas
Apostila 1 Introdução à Segurança de Sistemas Introdução Segurança de Informação está relacionada com a proteção existente ou necessária sobre dados que possuem valor para alguém ou uma organização. Possui
Leia maisNovos domínios. Já descobriu que há novos domínios?
Novos domínios Já descobriu que há novos domínios? Os novos domínios vão revolucionar a internet. Pré-registe agora o domínio da sua preferência e tenha mais hipóteses de que o seu registo seja feito com
Leia maisReferências. Criptografia e Segurança de Dados. Criptoanálise. Outras Referências. Criptoanálise - Custos. Criptoanálise
Criptografia e Segurança de Dados Aula 2: Introdução à Criptoanálise Referências Criptografia em Software e Hardware Autores: Edward D. Moreno Fábio D. Pereira Rodolfo B. Chiaramonte Rodolfo Barros Chiaramonte
Leia maisAutenticação por par de. chaves assimétricas. Bruno Follmann
Autenticação por par de 1 chaves assimétricas Bruno Follmann 2 Criptografia assimétrica Criada em 1976 por Diffie e Hellman; Também chamada de criptografia de chave pública; Sistema para cifrar e decifrar
Leia maisCOMPUTAÇÃO. Questão 39 A. O estudante deverá mostrar a seguinte árvore de análise sintática, sendo facultativo desenhar as elipses
COMPUTAÇÃO Questão 20 A. Colisões ocorrerão entre elementos cujas chaves forem mapeadas pela função de dispersão h(x) = x mod 23 no mesmo endereço-base. Portanto, o conjunto de chaves envolvidas em colisões
Leia maisSAM GERENCIAMENTO DE ATIVOS DE SOFTWARE
Visão Geral dos O é fundamental para o gerenciamento de um ambiente de TI, uma vez que a eficácia é seriamente comprometida se uma organização não souber quais ativos de software ela possui, onde estão
Leia maisPOLÍTICA DE SEGURANÇA
POLÍTICA DE SEGURANÇA ÍNDICE 1. POLÍTICA DE SEGURANÇA 3 2. CONTROLE DE DOCUMENTO 3 3. ESPECIFICAÇÃO 3 3.1. Objetivo 3 3.2. Responsabilidades e Proibições 4 3.3. Senhas 5 3.4. Realizações de Backups 6 4.
Leia maisVOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET
VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET Este documento foi desenvolvido pela LifeSys Informática, cuja a distribuição e comercialização é proibida e todos os direitos são reservados.
Leia maisRansomware. <Nome> <Instituição> < >
Ransomware Agenda Ransomware Como se prevenir Outros cuidados a serem tomados Créditos Mantenha-se informado Ransomware (1/4) Programa que torna inacessíveis os dados armazenados
Leia maisCANAIS DE ATENDIMENTO. Saiba como fazer as operações bancárias em qualquer lugar e em horários diferenciados
CANAIS DE ATENDIMENTO Saiba como fazer as operações bancárias em qualquer lugar e em horários diferenciados RÁPIDO, PRÁTICO E EM QUALQUER LUGAR! Com o objetivo de facilitar o seu dia a dia, os bancos disponibilizam
Leia maisVulnerabilidades escondidas Cibernéticas e Humanas. Utilizando técnicas avançadas de descoberta e formalização do conhecimento.
Vulnerabilidades escondidas Cibernéticas e Humanas. Utilizando técnicas avançadas de descoberta e formalização do conhecimento. Flavia Santoro Guilherme Neves Data: Rio de Janeiro, 29 de outubro de 2013.
Leia mais