Informática. Biometria. Professor Márcio Hunecke.

Tamanho: px
Começar a partir da página:

Download "Informática. Biometria. Professor Márcio Hunecke."

Transcrição

1 Informática Biometria Professor Márcio Hunecke

2

3 Informática BIOMETRIA A origem da palavra é grega, bio (vida) + metria (medida) é o estudo estatístico das características físicas ou comportamentais das pessoas como forma de identificá-las (autenticá-lo) unicamente. Os sistemas chamados biométricos podem basear o seu funcionamento em características de diversas partes do corpo humano, por exemplo: os olhos (íris e retina), a geometria da palma da mão, as digitais do dedo ou o reconhecimento da face. A premissa em que se fundamentam é a de que cada indivíduo é único e possuí características físicas e de comportamento (a voz, a assinatura e o ritmo datilográfico) distintas. Outras características podem ser utilizadas na biometria, mas as citadas acimas são as mais comuns. A biometria é utilizada na segurança da informação para reconhecer indivíduos e criar uma identidade para cada um. Uma utilização bastante conhecida é a urna eletrônica. Tipos de biometria Características físicas ou biológicas Retina do olho É a camada de veias sanguíneas localizada na parte de trás do olho. Após a captura com foto do padrão das veias, é criada uma representação matemática única e armazenada no banco de dados. Esta é a forma mais precisa e segura de reconhecimento. Rapidamente desintegrada após a morte. Íris do olho É um anel colorido que circunda a pupila do olho. Rapidamente desintegrada após a morte. Óculos não devem ser utilizados durante a captura, mas as lentes de contato não interferem. Após a captura com foto, é criada uma representação matemática única e armazenada no banco de dados. Face Processo bastante complexo, normalmente utiliza inteligência artificial para tratar as possíveis diferenças geradas com o envelhecimento. Impressão Digital Analisam as minúcias da foto da digital, que é o contorno das linhas papilares e das bifurcações. Forma amplamente utilizada para identificação dos eleitores nas urnas eletrônicas. Sujeira, dedos secos e alteração na pressão do dedo sobre o leitor, são os principais motivos para falha na identificação. Geometria da mão É retirada uma foto tridimensional da mão, criada uma representação matemática única e então armazenada no banco de dados. 3

4 Características comportamentais Assinatura Chamada de Verificação dinâmica da Assinatura (em inglês DSV), pois pode avaliar tempo, velocidade e aceleração da assinatura e a quantidade de vezes que a caneta é levantada do papel. Não é baseada somente na figura da assinatura. Voz Fatores importantes para avaliar a voz: Cordas vocais, Cavidades nasais e cavidade bucal. Para captura o usuário pode ler um texto pré-definido ou falar palavras e números, normalmente mais de uma vez, para criar o perfil de voz. Utilizado em conjunto com a telefonia. Ritmo datilográfico Avalia frequência, velocidade tempo de pressão e soltura de cada tecla. Mudanças de comportamento são geradas por alterações psicológicas. Procedimento para uso da Biometria 1. Captura A primeira etapa é o registro em si do que será utilizado para a comprovação da identidade, ou seja, é o processo de botar a digital no leitor; repetir casa, martelo, cachorro, praia por favor ou qualquer outra coisa demandada por aquela tecnologia. O sistema pode pedir para você repetir esse processo caso a coleta não tenha sido suficientemente fiel ou clara. 2. Extração A extração é etapa onde os dados coletados são traduzidos em informações identificáveis pelo sistema utilizado. Cada sistema possui seu próprio método de tradução, variando em termos de confiabilidade e rigor analítico para transformar a imagem ou arquivo em bits inteligíveis pela máquina. 3. Criação de Padrão Após ter traduzido as informações para a linguagem computacional, o próprio sistema cria um padrão único para esse cadastro, de acordo com as características reconhecíveis pelo sistema biométrico. Essa parte é o formato inicial traduzido em formato final para armazenamento; ou seja, é a sintetização da imagem como um todo (no que diz respeito à biometria ocular, por exemplo) em um padrão facilmente acessível pelo sistema, diminuindo o tempo de análise como um todo. 4. Comparação Após o registro e a criação do padrão, a comparação é feita para comprovar a eficiência com a qual o sistema cadastrou as informações necessárias. Caso o sistema retorne com falhas de identificação ou até mesmo falsos positivos devido à baixa qualidade das informações retiradas o processo é refeito até que a comparação retorne com resultados coerentes e confiáveis. Autenticação de três fatores Autenticação é o ato de estabelecer ou confirmar algo (ou alguém) como autêntico, isto é, que reivindica a autoria ou a veracidade de alguma coisa. A autenticação também remete à confirmação da procedência de um objeto ou pessoa, neste caso, frequentemente relacionada com a verificação da sua identidade. Mecanismos ou Fatores de autenticação: 1. Autenticação baseada no conhecimento (SABER) Login e senha 2. Autenticação baseada na propriedade (TER) Token / Smart card com PIN (senha do cartão) 3. Autenticação baseada na característica (SER) Biometria 4

5 Informática Biometria Prof. Márcio Hunecke Questões 1. (2017 CS-UFG IF-GO Assistente em Administração) A autenticação de usuários para acesso restrito aos sistemas de informações pode ser feita pelo uso de senhas, tokens e sistemas biométricos. Os tokens são: a) objetos que o usuário possui, que o diferencia das demais pessoas e o habilita a um determinado acesso. b) sistemas automáticos de verificação de identidade baseados em características físicas do usuário, como impressões digitais, configuração da íris e da retina, voz, geometria da mão e aspectos faciais. c) senhas fortes bem definidas e cartões inteligentes com microprocessadores como os bancários, telefônicos e de crédito. d) sistemas mais seguros do que os biométricos, que suprem as deficiências de segurança dos dados biométricos. 2. (2013 IBFC PC-RJ Perito Criminal Engenharia da Computação) É um método de autenticação que tenta medir algo intrínseco ao usuário podendo ser, por exemplo, uma impressão digital, a palma da mão, a imagem da face, a retina ou íris dos olhos. Esse método se chama: a) Audiometria b) Criptografia c) Biometria. d) Radius. e) Caligrafia. 3. (2015 BIO-RIO IF-RJ Fonoaudiólogo) A ciência que utiliza diversas técnicas para medir cada uma das partes do corpo, fornecendo informações preciosas para atletas e indivíduos sedentários sobre a sua condição física e biológica, denomina-se: a) ergonometria. b) biometria. c) antropometria. d) equilibriometria. e) manometria. 4. (2014 FUNCAB MDA Analista de Data Center) É recomendado que áreas sensíveis ou de alto valor de um Data Center possuam controle de acesso que utilize autenticação de múltiplos fatores. Assinale a alternativa que é exemplo de uma autenticação de múltiplos fatores? a) Chave e cartão b) Senha e códigos c) Reconhecimento por um guarda e biometria de digital d) Biometria de íris e biometria de digital e) Senha e cartão 5

6 5. (2014 FUNCAB MDA Tecnologia da Informação) São medidas de segurança na autenticação: a) Tokens e IDS. b) Firewalls e varredura de vírus. c) VPN e Biometria. d) Biometria e PKI. e) Sincronização de rede e controle de acesso baseado em regras. 6. (2010 FCC TCM-PA Técnico em Informática) A biometria se refere a várias técnicas de autenticação, para distinguir um indivíduo do outro, baseando-se nas características a) comportamentais, somente. b) físicas e/ou lógicas. c) físicas e/ou comportamentais. d) físicas, somente. e) lógicas, somente. 7. (2013 FUNCAB Prefeitura de Vassouras RJ Auditor de Tributos Fiscais) A biometria é uma técnica utilizada para garantir um princípio da segurança da informação. Esse princípio é conhecido como: a) confidencialidade. b) integridade. c) autenticidade. d) disponibilidade. e) vulnerabilidade. 8. (2014 CESPE ICMBIO Nível Superior) No que concerne à rede de computadores e à segurança da informação, julgue os itens que se seguem. Biometria é uma forma de se identificar o comportamento, garantindo a segurança dos usuários de Internet 9. (2014 FUNCAB PRF Agente Administrativo 02) As medidas de segurança da informação envolvem três tipos de defesas, que são organizadas em camadas: a segurança de perímetro, a autenticação e a autorização. É uma medida de segurança apropriada para a camada de autorização: a) Rede Privada Virtual (VPN) b) Controle de acesso baseado em regras c) Infraestrutura de Chave Pública (PKI) d) Tokens e) Biometria 6

7 Informática Biometria Prof. Márcio Hunecke 10. (2013 IADES MPE-GO Técnico Ambiental Biologia) A respeito dos métodos de autenticação de usuários, a maioria dos sistemas baseia-se na identificação de algo que o usuário sabe, possui ou em características pessoais. Assinale a alternativa em que se apresenta o método de autenticação baseado em características pessoais. a) Senha b) Senha de uma única vez (One-Time Passwords) c) Certificado digital d) Biometria e) Token 11. (2010 CESPE TRT 21ª Região (RN) Técnico Judiciário Tecnologia da Informação) Acerca de conceitos e modos de utilização da Internet e de intranets, conceitos básicos de tecnologia da informação e segurança da informação, julgue o item subsequente. A biometria é um recurso bastante útil para garantir o acesso aos dados de usuários, pois é utilizada para substituir o uso de senhas, tokens ou códigos de acesso, os quais demandam memorização, transporte dos tokens ou outras formas de se burlar a segurança. Assim, com a biometria, o próprio usuário deve estar presente diante do sistema de autenticação para garantir o seu acesso ao ambiente eletrônico. 12. (2011 CESPE TJ-ES Cargos de Nível Superior) Julgue os itens subsecutivos, referentes a conceitos de tecnologia da informação. Tecnologias como a biometria por meio do reconhecimento de digitais de dedos das mãos ou o reconhecimento da íris ocular são exemplos de aplicações que permitem exclusivamente garantir a integridade de informações. 13. (2014 FGV DPE-RJ Técnico Superior Especializado Segurança da Informação) Um procedimento normalmente utilizado em controle de acesso físico é ; a) controle de proteção de arquivos. b) gerenciamento de níveis de privilégios de usuários. c) uso de biometria. d) controle de pacotes de rede permitidos por um firewall. e) gerenciamento de contas em uma VPN. 14. (2013 CESPE TRT 17ª Região (ES) Todos os Cargos) No que se refere à segurança da informação e às redes de computadores, julgue o item seguinte. O fator de segurança da biometria é menor que o fator de segurança de outras soluções de identificação, como, por exemplo, o uso de cartões e de senhas. 7

8 15. (2013 CESPE STF Analista Judiciário Área Judiciária) Julgue o próximo item, no que se refere a ferramentas e aplicativos de Internet e a noções básicas de segurança da informação. Assinaturas digitais são recursos que substituem a biometria e garantem que o documento possa conter uma imagem com assinatura gráfica ou rubrica do remetente. 16. (2015 CESPE Telebras Analista Superior Comercial) A respeito de segurança da informação, julgue o item subsecutivo. A biometria, tecnologia de segurança da informação utilizada por bancos, devido a sua precisão e eficiência, garante a autenticidade da identidade de um usuário durante a sua autenticação junto aos sistemas. 17. (2014 FGV SUSAM Analista de Sistemas) A biometria pode ser definida como sendo a ciência que estuda estatisticamente as características físicas dos seres humanos, definindo um padrão para comparação e grau de confiabilidade na segurança. A respeito de uma dada característica relacionada aos requisitos básicos da biometria, analise as afirmativas a seguir. I Deve estar presente em todas as pessoas. II Deve se apresentar de forma diferente entre todas as pessoas. III Deve ter a sua coleta dificultada. Assinale: a) se somente a afirmativa I estiver correta. b) se somente a afirmativa II estiver correta. c) se somente a afirmativa III estiver correta d) se somente as afirmativas I e II estiverem corretas e) se somente as afirmativas II e III estiverem corretas. 18. (2015 COSEAC UFF Analista de Tecnologia da Informação) A segurança pode ser implementada por meio de um controle de acesso à rede em três camadas: camada de segurança de perímetro, camada de autenticação e camada de autorização. São controles da camada de autenticação e da camada de segurança de perímetro, respectivamente: a) IDS e Biometria. b) Controle de acesso baseado em regras e PKI. c) Single-sign-on e permissão de usuários/grupos. d) Firewalls e sincronização de senha. e) Tokens e Rede Privada Virtual (VPN). 8

9 Informática Biometria Prof. Márcio Hunecke 19. (2011 FUMARC PRODEMGE Analista de Tecnologia da Informação) Associe, da melhor forma, o conceito à funcionalidade que ele implementa. I Criptografa ( ) Distribuição segura de chaves. II Função hash ( ) Identificação. III Biometria ( ) Lista de certificados revogados. IV Chaves Assimétricas ( ) Sigilo. V Autoridade certificadora ( ) Integridade. Está CORRETA a seguinte sequência de respostas, na ordem de cima para baixo: a) IV, I, II, V, III. b) V, III, IV, I, II. c) IV, III, V, I, II. d) II, IV, V, I, III. 20. (2009 CESPE TRE-GO Técnico Judiciário Programação de Sistemas) Acerca de segurança da informação, julgue os itens a seguir. I Uma chave privada é um valor secreto que deve pertencer a uma única pessoa e nunca ser revelado. II A biometria é a ciência que verifica e estabelece a identidade de um indivíduo, a partir de características físicas ou comportamentais. III A identificação descreve o método que garante que o sujeito é a entidade que ele afirma ser, enquanto que a autenticação realiza a verificação de identidade do sujeito. IV A implementação da não repudiação garante que o participante de uma comunicação não possa negá-la posteriormente. A quantidade de itens certos é igual a a) 1. b) 2. c) 3. d) (2012 CESGRANRIO Innova Analista de Sistemas Júnior) A gerência de determinado laboratório resolveu limitar o acesso às suas dependências por meio de portas com dispositivo de liberação a partir de uma característica física do usuário. Havia quatro tipos de equipamentos com tecnologias de biometria no mercado, a saber: retina, impressão digital, assinatura e íris. A primeira providência do gerente foi ordenar os tipos por seus potenciais de precisão intrínsecos, do mais preciso para o menos preciso. Considerando- -se o potencial intrínseco de cada tipo de tecnologia, como essas quatro tecnologias seriam ordenadas, da mais precisa para a menos precisa? a) Retina, impressão digital, assinatura e íris b) Retina, íris, impressão digital e assinatura c) Íris, retina, impressão digital e assinatura d) Assinatura, retina, impressão digital e íris e) Impressão digital, íris, retina e assinatura 9

10 22. (2013 CESPE CNJ Técnico Judiciário Programação de Sistemas) Com relação a conceitos de segurança da informação, julgue os itens a seguir. A utilização de sistemas biométricos dispensa a segurança de dados de forma isolada, uma vez que o acesso é mais restrito em decorrência do alto controle de erro, não havendo necessidade de intervenção do programador no testamento dos dados. 23. (2013 CESPE SERPRO Analista Desenvolvimento de Sistemas) A respeito dos mecanismos de controle de acesso e garantia de integridade, julgue os itens que se seguem. Sistemas de controle de acesso embasados em identificação biométrica são extremamente precisos na recuperação da informação. 24. (2012 EXATUS DETRAN-RJ Analista de Identificação Civil) A biometria é o ramo da ciência que estuda as medidas físicas dos seres vivos. A tecnologia biométrica é usada para a identificação de pessoas através das características únicas de cada indivíduo, como a face, a íris, e a impressão digital. Analise as afirmativas abaixo: I A tecnologia AFIS (Sistema Automatizado de Identificação de Impressão Digital) identifica todos os fragmentos de impressões digitais encontradas em locais de crime. II Os objetivos da tecnologia AFIS (Sistema Automatizado de Identificação de Impressão Digital) e garantir a segurança dos arquivos de impressão digital. III Hoje a tecnologia digital é uma realidade, assim basta uma pequena quantidade de sangue para que o sistema AFIS possa realizar o levantamento do DNA do indivíduo. IV A tecnologia AFIS (Sistema Automatizado de Identificação de Impressão Digital) é o método mais preciso e rápido para a identificação de impressão digital. Assinale a alternativa correta: a) Somente a afirmativa IV está correta. b) Somente as afirmativas I e IV estão corretas. c) Somente as afirmativas II e III estão corretas. d) Somente a afirmativa II está correta. 25. (2012 EXATUS DETRAN-RJ Analista de Identificação Civil) AFIS (Sistema Automatizado de Identificação de Impressão Digital) é um software que usa o padrão de imagens WSQ (Wavelet Scalar Quantization) que foi desenvolvido pelo FBI: a) O sistema AFIS compara imagem com imagem. b) O sistema AFIS compara o desenho digital. c) O Sistema AFIS não compara imagem com imagem. d) O Sistema AFIS compara impressão digital com impressão digital. 10

11 Informática Biometria Prof. Márcio Hunecke 26. (2012 FAURGS TJ-RS Analista Judiciário Engenharia Civil) Em relação aos conceitos de proteção e segurança em ambientes de tecnologia da informação (TI), analise as afirmativas abaixo. I A autenticação é o processo que busca verificar a identidade digital de um usuário e, normalmente, é baseada em um ou mais fatores entre três: aquilo que o usuário é (ex. biometria); algo que só o usuário possui (ex. certificado digital); e algo que só o usuário conhece (ex. senha). II Os antivírus são programas concebidos para prevenir, detectar e eliminar vírus de computador, e além disso restringem a instalação de programas e as alterações de configurações de um computador apenas às pessoas autorizadas. III Um firewall é um mecanismo de defesa que serve para evitar a invasão de redes de computadores por hackers e que impede que vírus, e outros malwares, entrem e se propaguem dentro de uma infraestrutura organizacional. Quais estão corretas? a) Apenas I. b) Apenas I e II. c) Apenas I e III. d) Apenas II e III. e) I, II e III. 27. (2013 CESPE TCE-ES Analista Administrativo Informática) Com referência à classificação e ao controle de ativos de informação, julgue os itens que se seguem. a) O estabelecimento de controles que ajustem o nível de segurança para o tratamento da informação classificada deve ser diferenciado em função da natureza da informação quanto a valor, requisitos legais, grau de sensibilidade, grau de criticidade e necessidade de compartilhamento. b) O uso de biometria como mecanismo de autenticação do usuário no acesso aos sistemas de informação é cada dia mais utilizado e tem a vantagem de rápida implantação com baixo custo. c) Devido aos constantes ataques aos usuários do sistema bancário, é cada vez mais comum a adoção de mecanismos de autenticação com base em segundo fator de autenticação para o acesso bancário. Nesses casos, o usuário entra com a sua senha duas vezes consecutivas para autenticar o seu acesso. d) Para a segurança da informação, todas as informações são igualmente importantes. A isonomia na classificação da informação garante que todas as informações devem ser protegidas. e) Um dos controles de acesso aos sistemas de informação mais utilizados é a identificação pelo uso de login do tipo usuário e senha. A vantagem nesse tipo de controle de acesso relaciona- se ao seu baixo custo e à possibilidade de se garantir o não repúdio no acesso. Gabarito: 1. A 2. C 3. C 4. E 5. D 6. C 7. C 8. E 9. B 10. D 11. C 12. E 13. C 14. E 15. E 16. C 17. D 18. E 19. C 20. D 21. B 22. E 23. E 24. A 25. C 26. A 27. A 11

12

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi MODELO DE REFERÊNCIA DE SEGURANÇA Criado para definir uma arquitetura de rede confiável e que implemente uma política de segurança, que consiste em uma série de regras, procedimentos, autorizações e negações

Leia mais

10/02/2017. Auditoria e Segurança em. Informação e Redes Segurança. Classificação das Informações. Classificação das Informações

10/02/2017. Auditoria e Segurança em. Informação e Redes Segurança. Classificação das Informações. Classificação das Informações Auditoria e Segurança da Informação e Redes Segurança Segurança. S. f. 2. Estado, qualidade ou condição de seguro. 3. Condição daquele ou daquilo em que se pode confiar. 4. Certeza, firmeza, convicção.

Leia mais

AULA 10 CRIPTOGRAFIA E SEGURANÇA DE DADOS CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 26/03/2016 PROF. FABIANO TAGUCHI

AULA 10 CRIPTOGRAFIA E SEGURANÇA DE DADOS CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 26/03/2016 PROF. FABIANO TAGUCHI 26/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 10 CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 1 CONCEITUAÇÃO 2 PRIMEIRA SITUAÇÃO Alice tem a

Leia mais

Segurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes medidas: o De prevenção; o Detecç

Segurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes medidas: o De prevenção; o Detecç Auditoria e Segurança de Sistemas Prof.: Mauricio Pitangueira Instituto Federal da Bahia Segurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes

Leia mais

Webinário Informática INSS Prof. Paulo França

Webinário Informática INSS Prof. Paulo França Webinário Informática INSS 2016 Prof. Paulo França EDITAL INSS 1. Internet e Intranet 2. Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos de informática.

Leia mais

Porque usar biometria

Porque usar biometria Biometria Definindo Biometria A biometria pode ser definida como a ciência da aplicação de métodos de estatística quantitativa a fatos biológicos, ou seja, é o ramo da ciência que se ocupa da medida dos

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini   / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SIG Aula N : 10 Tema: Segurança em sistemas

Leia mais

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 23/04/2016 PROF. FABIANO TAGUCHI

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 23/04/2016 PROF. FABIANO TAGUCHI 23/04/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 08 CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 1 CONCEITOS DA TECNOLOGIA CRIPTOGRAFIA ASSIMÉTRICA

Leia mais

Política de Segurança de Informações

Política de Segurança de Informações Política de Segurança de Informações Junho/2016 Edge Brasil Gestão de Ativos Ltda. 1. Apresentação A Política de Segurança da Informação da Edge Brasil Gestão de Ativos Ltda. ( Edge Investimentos ), aplica-se

Leia mais

O mundo virtual pode permitir essa segurança assim como o mundo real. As garantias virtuais se chamam as Assinaturas Digitais.

O mundo virtual pode permitir essa segurança assim como o mundo real. As garantias virtuais se chamam as Assinaturas Digitais. O mundo virtual pode permitir essa segurança assim como o mundo real. As garantias virtuais se chamam as Assinaturas Digitais. As assinaturas são chaves ou certificados criados apenas uma vez para cada

Leia mais

- 6ª Lista de Exercícios -

- 6ª Lista de Exercícios - - 6ª Lista de Exercícios - Gerência de Configuração Questão 1) (CESPE, 2013, TCE-RO - Analista de Informática). Com relação à gerência de configuração de software, julgue os itens que se seguem: Quando

Leia mais

Rede de Computadores Modelo OSI

Rede de Computadores Modelo OSI Rede de Computadores Modelo OSI Protocolos TCP/IP Protocolos TCP X UDP CUIDADO! HTTPS IPv4 e IPv6 IPv4 IPv6 Protocolos de Email SMTP (Simple Mail Transfer Protocol) POP3 (POST OFFICE PROTOCOL

Leia mais

Conheça a tecnologia DNABolt de Autenticação de Múltiplos-Fatores.

Conheça a tecnologia DNABolt de Autenticação de Múltiplos-Fatores. Conheça a tecnologia DNABolt de Autenticação de Múltiplos-Fatores www.dnabolt.com www.cerof.com.br SOBRE ROUBO DE IDENTIDADE VIRTUAL Roubo de identidade é qualquer tipo de fraude que resulte na perda de

Leia mais

Especificação Técnica

Especificação Técnica 1 Especificação Técnica Onix (REP) O Onix é o relógio eletrônico de ponto (REP) da Velti que está homologado de acordo com a Portaria nº 1.510/2009 do Ministério do Trabalho e Emprego (MTE) e certificado

Leia mais

Segurança em camadas

Segurança em camadas FUNDAÇÃO CENTRO DE ANÁLISE, PESQUISA E INOVAÇÃO TECNOLÓGICA CENTRO DE PÓS-GRADUAÇÃO E EXTENSÃO FUCAPI CPGE Segurança em camadas Fundamentos de Segurança da Informação Conceito Segurança em camadas (defense-in-depth)

Leia mais

Introdução aos Sistemas de Segurança

Introdução aos Sistemas de Segurança Faculdade de Engenharia da Computação Disciplina: Segurança Aplicada à Computação Introdução aos Sistemas de Segurança Site : http://www1.univap.br/~wagner/ec.html Prof. Responsáveis Wagner Santos C. de

Leia mais

Introdução em Segurança de Redes

Introdução em Segurança de Redes Introdução em Segurança de Redes Introdução Nas últimas décadas as organizações passaram por importantes mudanças Processamento das informações Antes: realizado por meios físicos e administrativos Depois:

Leia mais

Certificado Digital A1/S1 e A3/S3. Instalação das Cadeias de Certificação

Certificado Digital A1/S1 e A3/S3. Instalação das Cadeias de Certificação Instalação das Cadeias de Certificação Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2010 Pré Requisitos para a instalação Dispositivos de Certificação Digital (todos os modelos) Para que

Leia mais

1 Introdução Motivação

1 Introdução Motivação 1 Introdução 1.1. Motivação Garantir sistemas e serviços seguros é um dos grandes problemas encontrados por países, indústrias e organizações de maneira geral. Esta preocupação vai desde evitar fraudes

Leia mais

Segurança - Conceitos Básicos. Conceitos Básicos. Segurança. Mundo Virtual X Mundo Real 18/08/11. Segurança em Redes de Computadores

Segurança - Conceitos Básicos. Conceitos Básicos. Segurança. Mundo Virtual X Mundo Real 18/08/11. Segurança em Redes de Computadores Segurança - Conceitos Básicos Segurança em Redes de Computadores Conceitos Básicos O que é? É a condição de estar protegido de perigo ou perda. tem que ser comparada e contrastada com outros conceitos

Leia mais

Segurança da Informação. Alberto Felipe Friderichs Barros

Segurança da Informação. Alberto Felipe Friderichs Barros Segurança da Informação Alberto Felipe Friderichs Barros Em um mundo onde existe uma riqueza de informação, existe frequentemente uma pobreza de atenção. Ken Mehlman Desde o surgimento da internet, a busca

Leia mais

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 01 - PERITO PF QUESTÕES

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 01 - PERITO PF QUESTÕES Orientações aos alunos: 1. Este simulado visa auxiliar os alunos que estão se preparando para o cargo de Perito da Polícia Federal. 2. O Simulado contém 10 questões estilo CESPE (Certo e Errado) sobre

Leia mais

O que é Segurança da Informação

O que é Segurança da Informação PARTE V - CRIPTOGRAFIA O que é Segurança da Informação 1 Segurança de Informação relaciona-se com vários e diferentes aspectos referentes à: confidencialidade / privacidade, autenticidade, integridade,

Leia mais

22/06/ :30 Leite Júnior QUESTÕES CESPE SEGURANÇA DA INFORMAÇÃO

22/06/ :30 Leite Júnior QUESTÕES CESPE SEGURANÇA DA INFORMAÇÃO QUESTÕES CESPE SEGURANÇA DA INFORMAÇÃO CONCURSO: TRE-MT CARGO: ANALISTA JUDICIÁRIO QUESTÃO 19 - Considerando conceitos de segurança da informação, assinale a opção correta. A) A segurança das informações

Leia mais

INFORMÁTICA. Com o Professor: Rene Maas

INFORMÁTICA. Com o Professor: Rene Maas INFORMÁTICA Com o Professor: Rene Maas Arquivos anexados a mensagens de e-mail podem conter vírus, que só contaminarão a máquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo

Leia mais

Ponto E Advanced. Características

Ponto E Advanced. Características Ponto E Advanced Características Disponível em 5 modelos: PONTO E ADV A - Biometria, Proximidade e Smart Card Contactless PONTO E ADV B - Biometria PONTO E ADV C - Proximidade e Smart Card Contactless

Leia mais

REDES DE COMPUTADORES Professor: Renato da Costa SOLDADO PM MINAS GERAIS 1) As redes de computadores podem ser classificadas quanto ao seu tamanho. Dentre as alternativas abaixo, indique a opção que representa

Leia mais

BUSINESS CASE Certificação Digital

BUSINESS CASE Certificação Digital BUSINESS CASE Certificação Digital Simpósio sobre Certificação Digital e Prontuário Eletrônico Maio de 2011 CONTEXTUALIZAÇÃO SEGURANÇA DA INFORMAÇÃO CERTIFICAÇÃO DIGITAL CASE CERTIFICAÇÃO DIGITAL LAB.

Leia mais

Políticas de Segurança

Políticas de Segurança Disciplina de Segurança e Auditoria de Sistemas Políticas de Segurança Professor: Jiyan Yari Segurança da Informação Para (UCHÔA, 2005) a segurança da Informação é alicerçada principalmente em três elementos

Leia mais

REVISÃO - Questões de Redes em Concursos. Semestre: 2 Bimestre:2 Data: / / 2013

REVISÃO - Questões de Redes em Concursos. Semestre: 2 Bimestre:2 Data: / / 2013 Redes de Computadores REVISÃO - Questões de Redes em Concursos Semestre: 2 Bimestre:2 Data: / / 2013 Disciplina: Redes de Computadores Professor: Jéfer Benedett Dörr Q234360 Prova: AOCP - 2012 - BRDE -

Leia mais

LÉO MATOS INFORMÁTICA

LÉO MATOS INFORMÁTICA LÉO MATOS INFORMÁTICA 1. (CONSULPLAN PREFEITURA DE NATAL/RN) Devido a crescente necessidade de performance gráfica dos computadores, a placa de vídeo ganhou uma atenção especial e padrões específicos foram

Leia mais

Manual do Token Modelos: Prata ou Preto Julho / 2016

Manual do Token Modelos: Prata ou Preto Julho / 2016 Manual do Token Modelos: Prata ou Preto Julho / 2016 APRESENTAÇÃO Este documento foi criado pela Coordenação de Apoio ao Usuário com o objetivo de auxiliar os magistrados e servidores do Tribunal Regional

Leia mais

Utiliza sistema de gerenciamento embarcado, através de navegador Web, sem necessidade de instalação de software na máquina cliente;

Utiliza sistema de gerenciamento embarcado, através de navegador Web, sem necessidade de instalação de software na máquina cliente; Características Registrador eletrônico de ponto que atende a Portaria 1.510/09 do Ministério do Trabalho e Emprego (MTE), e os requisitos da Portaria 595/13 do INMETRO, que determina novos padrões de segurança

Leia mais

HEXA ADVANCED. Características

HEXA ADVANCED. Características HEXA ADVANCED Características Registrador eletrônico de ponto que atende a Portaria 1.510/09 do Ministério do Trabalho e Emprego (MTE), e os requisitos da Portaria 595/13 do INMETRO, que determina novos

Leia mais

Identificação e Verificação Biométrica Digital

Identificação e Verificação Biométrica Digital Ciclo de Seminários 2012.1 Identificação e Verificação Biométrica Digital Igor Gomes de Meneses Cruz igor.gomes@ccc.ufcg.edu.br 1 Agenda Considerações Iniciais Tipos de biometria Biometria Digital Técnicas

Leia mais

Antes de mais nada, temos que avaliar

Antes de mais nada, temos que avaliar Antes de mais nada, temos que avaliar Segurança em Desenvolvimento de Software Realizar uma avaliação das ameaças; Dos pontos críticos da aplicação; Dos ativos valiosos; Da legislação aplicável; Das salvaguardas

Leia mais

Declaração de Segurança

Declaração de Segurança Declaração de Segurança Benchmarking Online de RH 15 5 2017 Benchmarking Online de Indicadores de RH - BenchOnline Declaração de Segurança Sumário Autenticação do usuário... 3 Senhas... 3 Criptografia

Leia mais

FACULDADE PITÁGORAS PRONATEC

FACULDADE PITÁGORAS PRONATEC FACULDADE PITÁGORAS PRONATEC DISCIPLINA: SEGURANÇA DA INFORMAÇÃO Prof. Msc. Carlos José Giudice dos Santos Conteúdo Programático Unidade 05 Controle de acessos Identificação e autenticação Monitoramento

Leia mais

Informática. Certificação Digital, Criptografia e Assinatura Digital. Professor Márcio Hunecke.

Informática. Certificação Digital, Criptografia e Assinatura Digital. Professor Márcio Hunecke. Informática Certificação Digital, Criptografia e Assinatura Digital Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática ESTRUTURA DE CERTIFICAÇÃO DIGITAL NO BRASIL ITI O Instituto Nacional

Leia mais

Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO

Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO 1. É uma técnica de fraude online usada por criminosos para persuadi-lo

Leia mais

SEGURANÇA DE SISTEMAS E REDES. TÁSSIO JOSÉ GONÇALVES GOMES

SEGURANÇA DE SISTEMAS E REDES. TÁSSIO JOSÉ GONÇALVES GOMES SEGURANÇA DE SISTEMAS E REDES TÁSSIO JOSÉ GONÇALVES GOMES www.tassiogoncalves.com.br tassiogoncalvesg@gmail.com CONTEÚDO Revisão conceitos de segurança da informação Os desafios da segurança de computadores

Leia mais

Boas prá)cas de segurança da informação em ambientes computacionais do Sistema CFN/CRN

Boas prá)cas de segurança da informação em ambientes computacionais do Sistema CFN/CRN Boas prá)cas de segurança da informação em ambientes computacionais do Sistema CFN/CRN Base a&va de computadores no Brasil O Centro de Tecnologia da Informação Aplicada (GVcia) da Fundação Getúlio Vargas

Leia mais

Segurança da informação

Segurança da informação Segurança da informação FATEC Americana Tecnologia em Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI Prof. Humberto Celeste Innarelli Conteúdo Introdução Segurança

Leia mais

Informática. Cloud Computing e Storage. Professor Márcio Hunecke.

Informática. Cloud Computing e Storage. Professor Márcio Hunecke. Informática Cloud Computing e Storage Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática COMPUTAÇÃO EM NUVEM Cloud Computing ou Computação em Nuvem pode ser definido como um modelo no

Leia mais

RECONHECIMENTO FACIAL 2D

RECONHECIMENTO FACIAL 2D RECONHECIMENTO FACIAL 2D PARA SISTEMAS DE AUTENTICAÇÃO EM DISPOSITIVOS MÓVEIS Luciano Pamplona Sobrinho Orientador: Paulo César Rodacki Gomes ROTEIRO Introdução Objetivos Fundamentação Teórica Conceitos

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Eng. SERGIO VILLARREAL Conteúdo Introdução Conceitos Normas e SGSI Profissionais da SI Atividades Duração: 2 h 1 Introdução Informação Ativo mais importante das organizações Empresas

Leia mais

Acerca de sistema operacional e do ambiente Microsoft Office 2010, julgue os itens a seguir.

Acerca de sistema operacional e do ambiente Microsoft Office 2010, julgue os itens a seguir. 1 - ( Prova: CESPE - 2013 - STF - Analista Judiciário - Área Judiciária / Noções de Informática / Microsoft Word; ) Acerca de sistema operacional e do ambiente Microsoft Office 2010, julgue os itens a

Leia mais

Leitora SCR 331. Guia de Instalação. LeitoraSCR 331 Guia de Instalação. Janeiro/2010. Instalação da leitora SCR 331.

Leitora SCR 331. Guia de Instalação. LeitoraSCR 331 Guia de Instalação. Janeiro/2010. Instalação da leitora SCR 331. Janeiro/ Leitora SCR 331 Guia de Instalação Página 1 de 12 Janeiro/ Pré Requisitos para a instalação Dispositivos de Certificação Digital (Leitora SCR 331) Para que o processo de instalação tenha sucesso,

Leia mais

Impressão Digital, Biometria e Eletrônica

Impressão Digital, Biometria e Eletrônica Impressão Digital, Biometria e Eletrônica Professor: Marcelino Andrade Engenharia Eletrônica - EEL Campus UnB-Gama FGA Universidade de Brasília - UnB Engenharia Eletrônica A Eletrônica? Permite representar,

Leia mais

NOTIFICAÇÃO DE TRATAMENTO DE DADOS BIOMÉTRICOS DE TRABALHADORES

NOTIFICAÇÃO DE TRATAMENTO DE DADOS BIOMÉTRICOS DE TRABALHADORES Protecção Dados NOTIFICAÇÃO DE TRATAMENTO DE DADOS BIOMÉTRICOS DE TRABALHADORES 1ª Notificação Alteração da Notificação anterior Substituição Notificação ainda não autorizada Preencher caso for alteração

Leia mais

Backup. É um cópia de segurança de dados de um dispositivo para outro, para que possam ser restaurados em caso de perda acidental.

Backup. É um cópia de segurança de dados de um dispositivo para outro, para que possam ser restaurados em caso de perda acidental. Professor Gedalias Valentim Informática para Concursos É um cópia de segurança de dados de um dispositivo para outro, para que possam ser restaurados em caso de perda acidental. Porque fazer Perda acidental

Leia mais

tendências Gerenciamento de Identidade e Acessos (IAM - Identity and Access Management) Junho/2012 INFORMATIVO TECNOLÓGICO DA PRODESP EDIÇÃO 01

tendências Gerenciamento de Identidade e Acessos (IAM - Identity and Access Management) Junho/2012 INFORMATIVO TECNOLÓGICO DA PRODESP EDIÇÃO 01 tendências EDIÇÃO 01 Junho/2012 Gerenciamento de Tendências para o futuro próximo Premissas Estratégicas Análise das Premissas Estratégicas 02 03 03 Identidade e Acessos (IAM - Identity and Access Management)

Leia mais

Introdução a Segurança da Informação

Introdução a Segurança da Informação FUNDAÇÃO CENTRO DE ANÁLISE, PESQUISA E INOVAÇÃO TECNOLÓGICA ENCOSIS 2015 MINICURSO Introdução a Segurança da Informação ALEX FELEOL, Esp. Information Security Specialist MCT MCITP MCSA MCTS MCP CLA FCP

Leia mais

INFORMÁTICA FACILITADA PARA MPU

INFORMÁTICA FACILITADA PARA MPU INFORMÁTICA FACILITADA PARA MPU APRESENTAÇÃO André Fernandes, bacharel em Sistemas de Informações e especialista em Gestão Pública, é servidor público federal e trabalha na área de informática há 10 anos.

Leia mais

Rodada #1 Sistema Processo Judicial Eletrônico

Rodada #1 Sistema Processo Judicial Eletrônico Rodada #1 Sistema Processo Judicial Eletrônico Professor Ricardo Gomes Assuntos da Rodada SISTEMA PROCESSO JUDICIAL ELETRÔNICO: Lei nº 11419, de 19/12/2006, e Resolução do CNJ 185, de 18/12/2013. a. Teoria

Leia mais

UNIVERSIDADE FEDERAL DE VIÇOSA CURSO DE ESPECIALIZAÇÃO EM Gestão Pública

UNIVERSIDADE FEDERAL DE VIÇOSA CURSO DE ESPECIALIZAÇÃO EM Gestão Pública UNIVERSIDADE FEDERAL DE VIÇOSA CURSO DE ESPECIALIZAÇÃO EM Gestão Pública A BIOMETRIA NO SETOR DE IDENTIFICAÇÃO DO CENTRO DE ATENÇÃO AO CIDADÃO - CAC DE VIÇOSA - MG ANA LÚCIA GOUVÊIA ORIENTADOR: PROF. ANTÔNIO

Leia mais

Manual do Usuário. MA300 Dispositivo de Controle de Acesso. Versão 1.0

Manual do Usuário. MA300 Dispositivo de Controle de Acesso. Versão 1.0 Manual do Usuário MA300 Dispositivo de Controle de Acesso Versão 1.0 1 Sumário 1 Instruções... 3 1.1 Posicionamento dos Dedos... 3 1.2 Instruções para uso do cartão... 4 1.3 Utilização de um teclado externo

Leia mais

DESENHO DE CARGOS E TAREFAS

DESENHO DE CARGOS E TAREFAS Faculdade de Tecnologia SENAC GO Gestão de Pessoas Professor: Itair Pereira da Silva Grupo: Luís Miguel Nogueira de Resende, Valdivino de Carvalho, Rodrigo Neres Magalhães e Venicyus Venceslencio da Paz.

Leia mais

Controles de acordo com o Anexo A da norma ISO/IEC 27001

Controles de acordo com o Anexo A da norma ISO/IEC 27001 Controles de acordo com o Anexo A da norma ISO/IEC 27001 A.5.1.1 Políticas para a segurança da informação A.5.1.2 Revisão das políticas para a segurança da informação A.6.1.1 Funções e responsabilidades

Leia mais

Manual para emissão e configuração de Certificados Digitais tipo 3. para utilização em MAC OS Snow Leopard

Manual para emissão e configuração de Certificados Digitais tipo 3. para utilização em MAC OS Snow Leopard Manual para emissão e configuração de Certificados Digitais tipo 3 para utilização em MAC OS Snow Leopard Manual para emissão e configuração de Certificados Digitais tipo 3 Sumário Certificação Digital

Leia mais

Segurança da Informação em ebanking

Segurança da Informação em ebanking Sessão 2: Proteção e Segurança de Das Segurança da Informação em ebanking Prelector: Eng. Augusto Mota de Carvalho Moderar: Eng. Dimonekene Ditutala 2 Evolução da preferência s Canais Bancários Desde 2009

Leia mais

RESOLUÇÃO CFM nº 1.639/2002

RESOLUÇÃO CFM nº 1.639/2002 RESOLUÇÃO CFM nº 1.639/2002 Aprova as "Normas Técnicas para o Uso de Sistemas Informatizados para a Guarda e Manuseio do Prontuário Médico", dispõe sobre tempo de guarda dos prontuários, estabelece critérios

Leia mais

ADS Assinador Digital Soft Guia do usuário Instalação e configuração ADS ASSINADOR DIGITAL SOFT - GUIA DO USUÁRIO

ADS Assinador Digital Soft Guia do usuário Instalação e configuração ADS ASSINADOR DIGITAL SOFT - GUIA DO USUÁRIO ADS Assinador Digital Soft Guia do usuário Instalação e configuração ADS - Assinador Digital Soft O ADS é um conjunto de soluções para Assinatura Digital simples e acessível que busca atender os diversos

Leia mais

O Ambiente Cooperativo e a Necessidade de Segurança

O Ambiente Cooperativo e a Necessidade de Segurança O Ambiente Cooperativo e a Necessidade de Segurança CEA463 SEGURANÇA E AUDITORIA DE SISTEMAS Universidade Federal de Ouro Preto Profa. Msc. Helen de DECEA Cássia / S. João da Monlevade

Leia mais

Tecnologia de biometria da mão

Tecnologia de biometria da mão Tecnologia de biometria da mão Fornecido pelo TryEngineering - Foco da lição A lição enfoca aplicações de engenharia das tecnologias biométricas em aplicações de identificação e segurança. Após explorar

Leia mais

Mini Guia. Tudo o que você precisa saber sobre a NF-e

Mini Guia. Tudo o que você precisa saber sobre a NF-e Mini Guia Tudo o que você precisa saber sobre a NF-e Miniguia SAGE: Tudo o que você precisa saber sobre a NF-e Muitos empreendedores podem se beneficiar da emissão da Nota Fiscal eletrônica (NF-e). Neste

Leia mais

Segurança e Auditoria de Sistemas. Prof. Alessandra Bussador

Segurança e Auditoria de Sistemas. Prof. Alessandra Bussador Segurança e Auditoria de Sistemas Prof. Alessandra Bussador Objetivos Segurança da informação Garantir a continuidade do negócio; Minimizar as perdas do negócio pela prevenção e redução do impacto de incidentes

Leia mais

TSE Tribunal Superior Eleitoral. Desafios na Identificação Segura do Cidadão

TSE Tribunal Superior Eleitoral. Desafios na Identificação Segura do Cidadão TSE Tribunal Superior Eleitoral Desafios na Identificação Segura do Cidadão Agenda Escopo da discussão Breve histórico Projeto Identificação Civil Nacional (TSE) Benefícios da Identificação Digital Desafios

Leia mais

Introdução em Segurança de Redes (Parte 02)

Introdução em Segurança de Redes (Parte 02) Introdução em Segurança de Redes (Parte 02) Conteúdo Programático Introdução Ataques à segurança Mecanismo de segurança Serviço de segurança 2 As organizações precisam de algum meio sistemático para definir

Leia mais

Apresentação. Ementa da Disciplina. Objetivo da Disciplina. DCA-108 Sistemas Operacionais. Referências Bibliográfica. Referências Bibliográfica

Apresentação. Ementa da Disciplina. Objetivo da Disciplina. DCA-108 Sistemas Operacionais. Referências Bibliográfica. Referências Bibliográfica DCA-108 Sistemas Operacionais Luiz Affonso Guedes www.dca.ufrn.br/~affonso affonso@dca.ufrn.br Apresentação Disciplina básica do curso de Engenharia de Computação Carga-horária: 60h teóricas Associadas

Leia mais

1º Treinamento de Multiplicadores do Sistema Eletrônico de Informações SEI. Parte 1 - Conceitos Teóricos

1º Treinamento de Multiplicadores do Sistema Eletrônico de Informações SEI. Parte 1 - Conceitos Teóricos 1º Treinamento de Multiplicadores do Sistema Eletrônico de Informações SEI Parte 1 - Conceitos Teóricos Alguns Conceitos Processo Conjunto de atividades que tem o objetivo de atingir resultados. Processo

Leia mais

Banco de Dados. Introdução. Profa. Flávia Cristina Bernardini

Banco de Dados. Introdução. Profa. Flávia Cristina Bernardini Banco de Dados Introdução Profa. Flávia Cristina Bernardini * Slides Baseados no material elaborado pelos professores Eduardo R. Hruschka, Cristina D. A. Ciferri e Elaine Parros Machado Motivação Operações

Leia mais

Gestão de pessoas em nuvem

Gestão de pessoas em nuvem Gestão de pessoas em nuvem 1 O nosso sistema é uma interface totalmente intuitiva, amigável, e que facilita ainda mais a sua operação, trazendo vantagens para empregadores e empregados. A solução de batida

Leia mais

PROCESSO DE SELEÇÃO DE ESTAGIÁRIO EDITAL 100/2017

PROCESSO DE SELEÇÃO DE ESTAGIÁRIO EDITAL 100/2017 PROCESSO DE SELEÇÃO DE ESTAGIÁRIO EDITAL 100/2017 CADERNO DE QUESTÕES Nome e assinatura do candidato ************************* INSTRUÇÕES ************************** Este caderno possui 12 (doze) questões,

Leia mais

Informática, ética e sociedade

Informática, ética e sociedade Informática, ética e sociedade Professor: Alex Sandro Forghieri alex.forghieri@ifsc.edu.br Agenda Profissional de Informática 2 Agenda Profissional de Informática 3 Profissional de Informática 1. Profissionais

Leia mais

KASPERSKY ENDPOINT SECURITY FOR BUSINESS Select Ferramentas para capacitar uma equipe de trabalho móvel, garantir a conformidade com políticas de segurança de TI e bloquear malware. O nível Select da Kaspersky

Leia mais

MATRIZ CURRICULAR BACHARELADO EM ENGENHARIA DA COMPUTAÇÃO. 1º Período

MATRIZ CURRICULAR BACHARELADO EM ENGENHARIA DA COMPUTAÇÃO. 1º Período MATRIZ CURRICULAR BACHARELADO EM ENGENHARIA DA COMPUTAÇÃO 1º Período Código Disciplina CHT 1 CHP 2 CH Total Pré-requisitos Dados I 40 40 80 - Cálculo I 80-80 - Fundamentos da Computação 40-40 - Fundamentos

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO 1 - OBJETIVO Prover orientação e apoio para a segurança da informação de acordo com os requisitos do negócio e com as leis e regulamentações pertinentes para a melhor utilização dos recursos disponíveis

Leia mais

Tecnologia da Informação

Tecnologia da Informação FTC Faculdade de Tecnologia e Ciências Engenharia Civil 1º Semestre Tecnologia da Informação Rafael Barbosa Neiva rafael@prodados.inf.br Definição - TI É o conjunto de recursos não humanos dedicados ao

Leia mais

A Matemática como Serviço a Ciência da Computação. Prof. Dr. Carlos Eduardo de Barros Paes Coordenador do Curso de Ciência da Computação

A Matemática como Serviço a Ciência da Computação. Prof. Dr. Carlos Eduardo de Barros Paes Coordenador do Curso de Ciência da Computação A Matemática como Serviço a Ciência da Computação Prof. Dr. Carlos Eduardo de Barros Paes Coordenador do Curso de Ciência da Computação A Matemática e Ciência da Computação A Matemática faz parte do DNA

Leia mais

Aula 4 Hardware & Software

Aula 4 Hardware & Software Aula 4 Hardware & Software DIM0103 Introdução à Informática Profº Pedro Alexandre Nessa aula você verá... Hardware x Software Componentes e Periféricos Programas Sistema Operacional Segurança da Informação

Leia mais