Informática. Biometria. Professor Márcio Hunecke.
|
|
- Ilda Ávila Jardim
- 6 Há anos
- Visualizações:
Transcrição
1 Informática Biometria Professor Márcio Hunecke
2
3 Informática BIOMETRIA A origem da palavra é grega, bio (vida) + metria (medida) é o estudo estatístico das características físicas ou comportamentais das pessoas como forma de identificá-las (autenticá-lo) unicamente. Os sistemas chamados biométricos podem basear o seu funcionamento em características de diversas partes do corpo humano, por exemplo: os olhos (íris e retina), a geometria da palma da mão, as digitais do dedo ou o reconhecimento da face. A premissa em que se fundamentam é a de que cada indivíduo é único e possuí características físicas e de comportamento (a voz, a assinatura e o ritmo datilográfico) distintas. Outras características podem ser utilizadas na biometria, mas as citadas acimas são as mais comuns. A biometria é utilizada na segurança da informação para reconhecer indivíduos e criar uma identidade para cada um. Uma utilização bastante conhecida é a urna eletrônica. Tipos de biometria Características físicas ou biológicas Retina do olho É a camada de veias sanguíneas localizada na parte de trás do olho. Após a captura com foto do padrão das veias, é criada uma representação matemática única e armazenada no banco de dados. Esta é a forma mais precisa e segura de reconhecimento. Rapidamente desintegrada após a morte. Íris do olho É um anel colorido que circunda a pupila do olho. Rapidamente desintegrada após a morte. Óculos não devem ser utilizados durante a captura, mas as lentes de contato não interferem. Após a captura com foto, é criada uma representação matemática única e armazenada no banco de dados. Face Processo bastante complexo, normalmente utiliza inteligência artificial para tratar as possíveis diferenças geradas com o envelhecimento. Impressão Digital Analisam as minúcias da foto da digital, que é o contorno das linhas papilares e das bifurcações. Forma amplamente utilizada para identificação dos eleitores nas urnas eletrônicas. Sujeira, dedos secos e alteração na pressão do dedo sobre o leitor, são os principais motivos para falha na identificação. Geometria da mão É retirada uma foto tridimensional da mão, criada uma representação matemática única e então armazenada no banco de dados. 3
4 Características comportamentais Assinatura Chamada de Verificação dinâmica da Assinatura (em inglês DSV), pois pode avaliar tempo, velocidade e aceleração da assinatura e a quantidade de vezes que a caneta é levantada do papel. Não é baseada somente na figura da assinatura. Voz Fatores importantes para avaliar a voz: Cordas vocais, Cavidades nasais e cavidade bucal. Para captura o usuário pode ler um texto pré-definido ou falar palavras e números, normalmente mais de uma vez, para criar o perfil de voz. Utilizado em conjunto com a telefonia. Ritmo datilográfico Avalia frequência, velocidade tempo de pressão e soltura de cada tecla. Mudanças de comportamento são geradas por alterações psicológicas. Procedimento para uso da Biometria 1. Captura A primeira etapa é o registro em si do que será utilizado para a comprovação da identidade, ou seja, é o processo de botar a digital no leitor; repetir casa, martelo, cachorro, praia por favor ou qualquer outra coisa demandada por aquela tecnologia. O sistema pode pedir para você repetir esse processo caso a coleta não tenha sido suficientemente fiel ou clara. 2. Extração A extração é etapa onde os dados coletados são traduzidos em informações identificáveis pelo sistema utilizado. Cada sistema possui seu próprio método de tradução, variando em termos de confiabilidade e rigor analítico para transformar a imagem ou arquivo em bits inteligíveis pela máquina. 3. Criação de Padrão Após ter traduzido as informações para a linguagem computacional, o próprio sistema cria um padrão único para esse cadastro, de acordo com as características reconhecíveis pelo sistema biométrico. Essa parte é o formato inicial traduzido em formato final para armazenamento; ou seja, é a sintetização da imagem como um todo (no que diz respeito à biometria ocular, por exemplo) em um padrão facilmente acessível pelo sistema, diminuindo o tempo de análise como um todo. 4. Comparação Após o registro e a criação do padrão, a comparação é feita para comprovar a eficiência com a qual o sistema cadastrou as informações necessárias. Caso o sistema retorne com falhas de identificação ou até mesmo falsos positivos devido à baixa qualidade das informações retiradas o processo é refeito até que a comparação retorne com resultados coerentes e confiáveis. Autenticação de três fatores Autenticação é o ato de estabelecer ou confirmar algo (ou alguém) como autêntico, isto é, que reivindica a autoria ou a veracidade de alguma coisa. A autenticação também remete à confirmação da procedência de um objeto ou pessoa, neste caso, frequentemente relacionada com a verificação da sua identidade. Mecanismos ou Fatores de autenticação: 1. Autenticação baseada no conhecimento (SABER) Login e senha 2. Autenticação baseada na propriedade (TER) Token / Smart card com PIN (senha do cartão) 3. Autenticação baseada na característica (SER) Biometria 4
5 Informática Biometria Prof. Márcio Hunecke Questões 1. (2017 CS-UFG IF-GO Assistente em Administração) A autenticação de usuários para acesso restrito aos sistemas de informações pode ser feita pelo uso de senhas, tokens e sistemas biométricos. Os tokens são: a) objetos que o usuário possui, que o diferencia das demais pessoas e o habilita a um determinado acesso. b) sistemas automáticos de verificação de identidade baseados em características físicas do usuário, como impressões digitais, configuração da íris e da retina, voz, geometria da mão e aspectos faciais. c) senhas fortes bem definidas e cartões inteligentes com microprocessadores como os bancários, telefônicos e de crédito. d) sistemas mais seguros do que os biométricos, que suprem as deficiências de segurança dos dados biométricos. 2. (2013 IBFC PC-RJ Perito Criminal Engenharia da Computação) É um método de autenticação que tenta medir algo intrínseco ao usuário podendo ser, por exemplo, uma impressão digital, a palma da mão, a imagem da face, a retina ou íris dos olhos. Esse método se chama: a) Audiometria b) Criptografia c) Biometria. d) Radius. e) Caligrafia. 3. (2015 BIO-RIO IF-RJ Fonoaudiólogo) A ciência que utiliza diversas técnicas para medir cada uma das partes do corpo, fornecendo informações preciosas para atletas e indivíduos sedentários sobre a sua condição física e biológica, denomina-se: a) ergonometria. b) biometria. c) antropometria. d) equilibriometria. e) manometria. 4. (2014 FUNCAB MDA Analista de Data Center) É recomendado que áreas sensíveis ou de alto valor de um Data Center possuam controle de acesso que utilize autenticação de múltiplos fatores. Assinale a alternativa que é exemplo de uma autenticação de múltiplos fatores? a) Chave e cartão b) Senha e códigos c) Reconhecimento por um guarda e biometria de digital d) Biometria de íris e biometria de digital e) Senha e cartão 5
6 5. (2014 FUNCAB MDA Tecnologia da Informação) São medidas de segurança na autenticação: a) Tokens e IDS. b) Firewalls e varredura de vírus. c) VPN e Biometria. d) Biometria e PKI. e) Sincronização de rede e controle de acesso baseado em regras. 6. (2010 FCC TCM-PA Técnico em Informática) A biometria se refere a várias técnicas de autenticação, para distinguir um indivíduo do outro, baseando-se nas características a) comportamentais, somente. b) físicas e/ou lógicas. c) físicas e/ou comportamentais. d) físicas, somente. e) lógicas, somente. 7. (2013 FUNCAB Prefeitura de Vassouras RJ Auditor de Tributos Fiscais) A biometria é uma técnica utilizada para garantir um princípio da segurança da informação. Esse princípio é conhecido como: a) confidencialidade. b) integridade. c) autenticidade. d) disponibilidade. e) vulnerabilidade. 8. (2014 CESPE ICMBIO Nível Superior) No que concerne à rede de computadores e à segurança da informação, julgue os itens que se seguem. Biometria é uma forma de se identificar o comportamento, garantindo a segurança dos usuários de Internet 9. (2014 FUNCAB PRF Agente Administrativo 02) As medidas de segurança da informação envolvem três tipos de defesas, que são organizadas em camadas: a segurança de perímetro, a autenticação e a autorização. É uma medida de segurança apropriada para a camada de autorização: a) Rede Privada Virtual (VPN) b) Controle de acesso baseado em regras c) Infraestrutura de Chave Pública (PKI) d) Tokens e) Biometria 6
7 Informática Biometria Prof. Márcio Hunecke 10. (2013 IADES MPE-GO Técnico Ambiental Biologia) A respeito dos métodos de autenticação de usuários, a maioria dos sistemas baseia-se na identificação de algo que o usuário sabe, possui ou em características pessoais. Assinale a alternativa em que se apresenta o método de autenticação baseado em características pessoais. a) Senha b) Senha de uma única vez (One-Time Passwords) c) Certificado digital d) Biometria e) Token 11. (2010 CESPE TRT 21ª Região (RN) Técnico Judiciário Tecnologia da Informação) Acerca de conceitos e modos de utilização da Internet e de intranets, conceitos básicos de tecnologia da informação e segurança da informação, julgue o item subsequente. A biometria é um recurso bastante útil para garantir o acesso aos dados de usuários, pois é utilizada para substituir o uso de senhas, tokens ou códigos de acesso, os quais demandam memorização, transporte dos tokens ou outras formas de se burlar a segurança. Assim, com a biometria, o próprio usuário deve estar presente diante do sistema de autenticação para garantir o seu acesso ao ambiente eletrônico. 12. (2011 CESPE TJ-ES Cargos de Nível Superior) Julgue os itens subsecutivos, referentes a conceitos de tecnologia da informação. Tecnologias como a biometria por meio do reconhecimento de digitais de dedos das mãos ou o reconhecimento da íris ocular são exemplos de aplicações que permitem exclusivamente garantir a integridade de informações. 13. (2014 FGV DPE-RJ Técnico Superior Especializado Segurança da Informação) Um procedimento normalmente utilizado em controle de acesso físico é ; a) controle de proteção de arquivos. b) gerenciamento de níveis de privilégios de usuários. c) uso de biometria. d) controle de pacotes de rede permitidos por um firewall. e) gerenciamento de contas em uma VPN. 14. (2013 CESPE TRT 17ª Região (ES) Todos os Cargos) No que se refere à segurança da informação e às redes de computadores, julgue o item seguinte. O fator de segurança da biometria é menor que o fator de segurança de outras soluções de identificação, como, por exemplo, o uso de cartões e de senhas. 7
8 15. (2013 CESPE STF Analista Judiciário Área Judiciária) Julgue o próximo item, no que se refere a ferramentas e aplicativos de Internet e a noções básicas de segurança da informação. Assinaturas digitais são recursos que substituem a biometria e garantem que o documento possa conter uma imagem com assinatura gráfica ou rubrica do remetente. 16. (2015 CESPE Telebras Analista Superior Comercial) A respeito de segurança da informação, julgue o item subsecutivo. A biometria, tecnologia de segurança da informação utilizada por bancos, devido a sua precisão e eficiência, garante a autenticidade da identidade de um usuário durante a sua autenticação junto aos sistemas. 17. (2014 FGV SUSAM Analista de Sistemas) A biometria pode ser definida como sendo a ciência que estuda estatisticamente as características físicas dos seres humanos, definindo um padrão para comparação e grau de confiabilidade na segurança. A respeito de uma dada característica relacionada aos requisitos básicos da biometria, analise as afirmativas a seguir. I Deve estar presente em todas as pessoas. II Deve se apresentar de forma diferente entre todas as pessoas. III Deve ter a sua coleta dificultada. Assinale: a) se somente a afirmativa I estiver correta. b) se somente a afirmativa II estiver correta. c) se somente a afirmativa III estiver correta d) se somente as afirmativas I e II estiverem corretas e) se somente as afirmativas II e III estiverem corretas. 18. (2015 COSEAC UFF Analista de Tecnologia da Informação) A segurança pode ser implementada por meio de um controle de acesso à rede em três camadas: camada de segurança de perímetro, camada de autenticação e camada de autorização. São controles da camada de autenticação e da camada de segurança de perímetro, respectivamente: a) IDS e Biometria. b) Controle de acesso baseado em regras e PKI. c) Single-sign-on e permissão de usuários/grupos. d) Firewalls e sincronização de senha. e) Tokens e Rede Privada Virtual (VPN). 8
9 Informática Biometria Prof. Márcio Hunecke 19. (2011 FUMARC PRODEMGE Analista de Tecnologia da Informação) Associe, da melhor forma, o conceito à funcionalidade que ele implementa. I Criptografa ( ) Distribuição segura de chaves. II Função hash ( ) Identificação. III Biometria ( ) Lista de certificados revogados. IV Chaves Assimétricas ( ) Sigilo. V Autoridade certificadora ( ) Integridade. Está CORRETA a seguinte sequência de respostas, na ordem de cima para baixo: a) IV, I, II, V, III. b) V, III, IV, I, II. c) IV, III, V, I, II. d) II, IV, V, I, III. 20. (2009 CESPE TRE-GO Técnico Judiciário Programação de Sistemas) Acerca de segurança da informação, julgue os itens a seguir. I Uma chave privada é um valor secreto que deve pertencer a uma única pessoa e nunca ser revelado. II A biometria é a ciência que verifica e estabelece a identidade de um indivíduo, a partir de características físicas ou comportamentais. III A identificação descreve o método que garante que o sujeito é a entidade que ele afirma ser, enquanto que a autenticação realiza a verificação de identidade do sujeito. IV A implementação da não repudiação garante que o participante de uma comunicação não possa negá-la posteriormente. A quantidade de itens certos é igual a a) 1. b) 2. c) 3. d) (2012 CESGRANRIO Innova Analista de Sistemas Júnior) A gerência de determinado laboratório resolveu limitar o acesso às suas dependências por meio de portas com dispositivo de liberação a partir de uma característica física do usuário. Havia quatro tipos de equipamentos com tecnologias de biometria no mercado, a saber: retina, impressão digital, assinatura e íris. A primeira providência do gerente foi ordenar os tipos por seus potenciais de precisão intrínsecos, do mais preciso para o menos preciso. Considerando- -se o potencial intrínseco de cada tipo de tecnologia, como essas quatro tecnologias seriam ordenadas, da mais precisa para a menos precisa? a) Retina, impressão digital, assinatura e íris b) Retina, íris, impressão digital e assinatura c) Íris, retina, impressão digital e assinatura d) Assinatura, retina, impressão digital e íris e) Impressão digital, íris, retina e assinatura 9
10 22. (2013 CESPE CNJ Técnico Judiciário Programação de Sistemas) Com relação a conceitos de segurança da informação, julgue os itens a seguir. A utilização de sistemas biométricos dispensa a segurança de dados de forma isolada, uma vez que o acesso é mais restrito em decorrência do alto controle de erro, não havendo necessidade de intervenção do programador no testamento dos dados. 23. (2013 CESPE SERPRO Analista Desenvolvimento de Sistemas) A respeito dos mecanismos de controle de acesso e garantia de integridade, julgue os itens que se seguem. Sistemas de controle de acesso embasados em identificação biométrica são extremamente precisos na recuperação da informação. 24. (2012 EXATUS DETRAN-RJ Analista de Identificação Civil) A biometria é o ramo da ciência que estuda as medidas físicas dos seres vivos. A tecnologia biométrica é usada para a identificação de pessoas através das características únicas de cada indivíduo, como a face, a íris, e a impressão digital. Analise as afirmativas abaixo: I A tecnologia AFIS (Sistema Automatizado de Identificação de Impressão Digital) identifica todos os fragmentos de impressões digitais encontradas em locais de crime. II Os objetivos da tecnologia AFIS (Sistema Automatizado de Identificação de Impressão Digital) e garantir a segurança dos arquivos de impressão digital. III Hoje a tecnologia digital é uma realidade, assim basta uma pequena quantidade de sangue para que o sistema AFIS possa realizar o levantamento do DNA do indivíduo. IV A tecnologia AFIS (Sistema Automatizado de Identificação de Impressão Digital) é o método mais preciso e rápido para a identificação de impressão digital. Assinale a alternativa correta: a) Somente a afirmativa IV está correta. b) Somente as afirmativas I e IV estão corretas. c) Somente as afirmativas II e III estão corretas. d) Somente a afirmativa II está correta. 25. (2012 EXATUS DETRAN-RJ Analista de Identificação Civil) AFIS (Sistema Automatizado de Identificação de Impressão Digital) é um software que usa o padrão de imagens WSQ (Wavelet Scalar Quantization) que foi desenvolvido pelo FBI: a) O sistema AFIS compara imagem com imagem. b) O sistema AFIS compara o desenho digital. c) O Sistema AFIS não compara imagem com imagem. d) O Sistema AFIS compara impressão digital com impressão digital. 10
11 Informática Biometria Prof. Márcio Hunecke 26. (2012 FAURGS TJ-RS Analista Judiciário Engenharia Civil) Em relação aos conceitos de proteção e segurança em ambientes de tecnologia da informação (TI), analise as afirmativas abaixo. I A autenticação é o processo que busca verificar a identidade digital de um usuário e, normalmente, é baseada em um ou mais fatores entre três: aquilo que o usuário é (ex. biometria); algo que só o usuário possui (ex. certificado digital); e algo que só o usuário conhece (ex. senha). II Os antivírus são programas concebidos para prevenir, detectar e eliminar vírus de computador, e além disso restringem a instalação de programas e as alterações de configurações de um computador apenas às pessoas autorizadas. III Um firewall é um mecanismo de defesa que serve para evitar a invasão de redes de computadores por hackers e que impede que vírus, e outros malwares, entrem e se propaguem dentro de uma infraestrutura organizacional. Quais estão corretas? a) Apenas I. b) Apenas I e II. c) Apenas I e III. d) Apenas II e III. e) I, II e III. 27. (2013 CESPE TCE-ES Analista Administrativo Informática) Com referência à classificação e ao controle de ativos de informação, julgue os itens que se seguem. a) O estabelecimento de controles que ajustem o nível de segurança para o tratamento da informação classificada deve ser diferenciado em função da natureza da informação quanto a valor, requisitos legais, grau de sensibilidade, grau de criticidade e necessidade de compartilhamento. b) O uso de biometria como mecanismo de autenticação do usuário no acesso aos sistemas de informação é cada dia mais utilizado e tem a vantagem de rápida implantação com baixo custo. c) Devido aos constantes ataques aos usuários do sistema bancário, é cada vez mais comum a adoção de mecanismos de autenticação com base em segundo fator de autenticação para o acesso bancário. Nesses casos, o usuário entra com a sua senha duas vezes consecutivas para autenticar o seu acesso. d) Para a segurança da informação, todas as informações são igualmente importantes. A isonomia na classificação da informação garante que todas as informações devem ser protegidas. e) Um dos controles de acesso aos sistemas de informação mais utilizados é a identificação pelo uso de login do tipo usuário e senha. A vantagem nesse tipo de controle de acesso relaciona- se ao seu baixo custo e à possibilidade de se garantir o não repúdio no acesso. Gabarito: 1. A 2. C 3. C 4. E 5. D 6. C 7. C 8. E 9. B 10. D 11. C 12. E 13. C 14. E 15. E 16. C 17. D 18. E 19. C 20. D 21. B 22. E 23. E 24. A 25. C 26. A 27. A 11
12
Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi
MODELO DE REFERÊNCIA DE SEGURANÇA Criado para definir uma arquitetura de rede confiável e que implemente uma política de segurança, que consiste em uma série de regras, procedimentos, autorizações e negações
Leia mais10/02/2017. Auditoria e Segurança em. Informação e Redes Segurança. Classificação das Informações. Classificação das Informações
Auditoria e Segurança da Informação e Redes Segurança Segurança. S. f. 2. Estado, qualidade ou condição de seguro. 3. Condição daquele ou daquilo em que se pode confiar. 4. Certeza, firmeza, convicção.
Leia maisAULA 10 CRIPTOGRAFIA E SEGURANÇA DE DADOS CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 26/03/2016 PROF. FABIANO TAGUCHI
26/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 10 CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 1 CONCEITUAÇÃO 2 PRIMEIRA SITUAÇÃO Alice tem a
Leia maisSegurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes medidas: o De prevenção; o Detecç
Auditoria e Segurança de Sistemas Prof.: Mauricio Pitangueira Instituto Federal da Bahia Segurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes
Leia maisWebinário Informática INSS Prof. Paulo França
Webinário Informática INSS 2016 Prof. Paulo França EDITAL INSS 1. Internet e Intranet 2. Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos de informática.
Leia maisPorque usar biometria
Biometria Definindo Biometria A biometria pode ser definida como a ciência da aplicação de métodos de estatística quantitativa a fatos biológicos, ou seja, é o ramo da ciência que se ocupa da medida dos
Leia maisCampus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /
Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SIG Aula N : 10 Tema: Segurança em sistemas
Leia maisAULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 23/04/2016 PROF. FABIANO TAGUCHI
23/04/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 08 CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 1 CONCEITOS DA TECNOLOGIA CRIPTOGRAFIA ASSIMÉTRICA
Leia maisPolítica de Segurança de Informações
Política de Segurança de Informações Junho/2016 Edge Brasil Gestão de Ativos Ltda. 1. Apresentação A Política de Segurança da Informação da Edge Brasil Gestão de Ativos Ltda. ( Edge Investimentos ), aplica-se
Leia maisO mundo virtual pode permitir essa segurança assim como o mundo real. As garantias virtuais se chamam as Assinaturas Digitais.
O mundo virtual pode permitir essa segurança assim como o mundo real. As garantias virtuais se chamam as Assinaturas Digitais. As assinaturas são chaves ou certificados criados apenas uma vez para cada
Leia mais- 6ª Lista de Exercícios -
- 6ª Lista de Exercícios - Gerência de Configuração Questão 1) (CESPE, 2013, TCE-RO - Analista de Informática). Com relação à gerência de configuração de software, julgue os itens que se seguem: Quando
Leia maisRede de Computadores Modelo OSI
Rede de Computadores Modelo OSI Protocolos TCP/IP Protocolos TCP X UDP CUIDADO! HTTPS IPv4 e IPv6 IPv4 IPv6 Protocolos de Email SMTP (Simple Mail Transfer Protocol) POP3 (POST OFFICE PROTOCOL
Leia maisConheça a tecnologia DNABolt de Autenticação de Múltiplos-Fatores.
Conheça a tecnologia DNABolt de Autenticação de Múltiplos-Fatores www.dnabolt.com www.cerof.com.br SOBRE ROUBO DE IDENTIDADE VIRTUAL Roubo de identidade é qualquer tipo de fraude que resulte na perda de
Leia maisEspecificação Técnica
1 Especificação Técnica Onix (REP) O Onix é o relógio eletrônico de ponto (REP) da Velti que está homologado de acordo com a Portaria nº 1.510/2009 do Ministério do Trabalho e Emprego (MTE) e certificado
Leia maisSegurança em camadas
FUNDAÇÃO CENTRO DE ANÁLISE, PESQUISA E INOVAÇÃO TECNOLÓGICA CENTRO DE PÓS-GRADUAÇÃO E EXTENSÃO FUCAPI CPGE Segurança em camadas Fundamentos de Segurança da Informação Conceito Segurança em camadas (defense-in-depth)
Leia maisIntrodução aos Sistemas de Segurança
Faculdade de Engenharia da Computação Disciplina: Segurança Aplicada à Computação Introdução aos Sistemas de Segurança Site : http://www1.univap.br/~wagner/ec.html Prof. Responsáveis Wagner Santos C. de
Leia maisIntrodução em Segurança de Redes
Introdução em Segurança de Redes Introdução Nas últimas décadas as organizações passaram por importantes mudanças Processamento das informações Antes: realizado por meios físicos e administrativos Depois:
Leia maisCertificado Digital A1/S1 e A3/S3. Instalação das Cadeias de Certificação
Instalação das Cadeias de Certificação Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2010 Pré Requisitos para a instalação Dispositivos de Certificação Digital (todos os modelos) Para que
Leia mais1 Introdução Motivação
1 Introdução 1.1. Motivação Garantir sistemas e serviços seguros é um dos grandes problemas encontrados por países, indústrias e organizações de maneira geral. Esta preocupação vai desde evitar fraudes
Leia maisSegurança - Conceitos Básicos. Conceitos Básicos. Segurança. Mundo Virtual X Mundo Real 18/08/11. Segurança em Redes de Computadores
Segurança - Conceitos Básicos Segurança em Redes de Computadores Conceitos Básicos O que é? É a condição de estar protegido de perigo ou perda. tem que ser comparada e contrastada com outros conceitos
Leia maisSegurança da Informação. Alberto Felipe Friderichs Barros
Segurança da Informação Alberto Felipe Friderichs Barros Em um mundo onde existe uma riqueza de informação, existe frequentemente uma pobreza de atenção. Ken Mehlman Desde o surgimento da internet, a busca
Leia maisProf. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 01 - PERITO PF QUESTÕES
Orientações aos alunos: 1. Este simulado visa auxiliar os alunos que estão se preparando para o cargo de Perito da Polícia Federal. 2. O Simulado contém 10 questões estilo CESPE (Certo e Errado) sobre
Leia maisO que é Segurança da Informação
PARTE V - CRIPTOGRAFIA O que é Segurança da Informação 1 Segurança de Informação relaciona-se com vários e diferentes aspectos referentes à: confidencialidade / privacidade, autenticidade, integridade,
Leia mais22/06/ :30 Leite Júnior QUESTÕES CESPE SEGURANÇA DA INFORMAÇÃO
QUESTÕES CESPE SEGURANÇA DA INFORMAÇÃO CONCURSO: TRE-MT CARGO: ANALISTA JUDICIÁRIO QUESTÃO 19 - Considerando conceitos de segurança da informação, assinale a opção correta. A) A segurança das informações
Leia maisINFORMÁTICA. Com o Professor: Rene Maas
INFORMÁTICA Com o Professor: Rene Maas Arquivos anexados a mensagens de e-mail podem conter vírus, que só contaminarão a máquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo
Leia maisPonto E Advanced. Características
Ponto E Advanced Características Disponível em 5 modelos: PONTO E ADV A - Biometria, Proximidade e Smart Card Contactless PONTO E ADV B - Biometria PONTO E ADV C - Proximidade e Smart Card Contactless
Leia maisREDES DE COMPUTADORES Professor: Renato da Costa SOLDADO PM MINAS GERAIS 1) As redes de computadores podem ser classificadas quanto ao seu tamanho. Dentre as alternativas abaixo, indique a opção que representa
Leia maisBUSINESS CASE Certificação Digital
BUSINESS CASE Certificação Digital Simpósio sobre Certificação Digital e Prontuário Eletrônico Maio de 2011 CONTEXTUALIZAÇÃO SEGURANÇA DA INFORMAÇÃO CERTIFICAÇÃO DIGITAL CASE CERTIFICAÇÃO DIGITAL LAB.
Leia maisPolíticas de Segurança
Disciplina de Segurança e Auditoria de Sistemas Políticas de Segurança Professor: Jiyan Yari Segurança da Informação Para (UCHÔA, 2005) a segurança da Informação é alicerçada principalmente em três elementos
Leia maisREVISÃO - Questões de Redes em Concursos. Semestre: 2 Bimestre:2 Data: / / 2013
Redes de Computadores REVISÃO - Questões de Redes em Concursos Semestre: 2 Bimestre:2 Data: / / 2013 Disciplina: Redes de Computadores Professor: Jéfer Benedett Dörr Q234360 Prova: AOCP - 2012 - BRDE -
Leia maisLÉO MATOS INFORMÁTICA
LÉO MATOS INFORMÁTICA 1. (CONSULPLAN PREFEITURA DE NATAL/RN) Devido a crescente necessidade de performance gráfica dos computadores, a placa de vídeo ganhou uma atenção especial e padrões específicos foram
Leia maisManual do Token Modelos: Prata ou Preto Julho / 2016
Manual do Token Modelos: Prata ou Preto Julho / 2016 APRESENTAÇÃO Este documento foi criado pela Coordenação de Apoio ao Usuário com o objetivo de auxiliar os magistrados e servidores do Tribunal Regional
Leia maisUtiliza sistema de gerenciamento embarcado, através de navegador Web, sem necessidade de instalação de software na máquina cliente;
Características Registrador eletrônico de ponto que atende a Portaria 1.510/09 do Ministério do Trabalho e Emprego (MTE), e os requisitos da Portaria 595/13 do INMETRO, que determina novos padrões de segurança
Leia maisHEXA ADVANCED. Características
HEXA ADVANCED Características Registrador eletrônico de ponto que atende a Portaria 1.510/09 do Ministério do Trabalho e Emprego (MTE), e os requisitos da Portaria 595/13 do INMETRO, que determina novos
Leia maisIdentificação e Verificação Biométrica Digital
Ciclo de Seminários 2012.1 Identificação e Verificação Biométrica Digital Igor Gomes de Meneses Cruz igor.gomes@ccc.ufcg.edu.br 1 Agenda Considerações Iniciais Tipos de biometria Biometria Digital Técnicas
Leia maisAntes de mais nada, temos que avaliar
Antes de mais nada, temos que avaliar Segurança em Desenvolvimento de Software Realizar uma avaliação das ameaças; Dos pontos críticos da aplicação; Dos ativos valiosos; Da legislação aplicável; Das salvaguardas
Leia maisDeclaração de Segurança
Declaração de Segurança Benchmarking Online de RH 15 5 2017 Benchmarking Online de Indicadores de RH - BenchOnline Declaração de Segurança Sumário Autenticação do usuário... 3 Senhas... 3 Criptografia
Leia maisFACULDADE PITÁGORAS PRONATEC
FACULDADE PITÁGORAS PRONATEC DISCIPLINA: SEGURANÇA DA INFORMAÇÃO Prof. Msc. Carlos José Giudice dos Santos Conteúdo Programático Unidade 05 Controle de acessos Identificação e autenticação Monitoramento
Leia maisInformática. Certificação Digital, Criptografia e Assinatura Digital. Professor Márcio Hunecke.
Informática Certificação Digital, Criptografia e Assinatura Digital Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática ESTRUTURA DE CERTIFICAÇÃO DIGITAL NO BRASIL ITI O Instituto Nacional
Leia maisFundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO
Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO 1. É uma técnica de fraude online usada por criminosos para persuadi-lo
Leia maisSEGURANÇA DE SISTEMAS E REDES. TÁSSIO JOSÉ GONÇALVES GOMES
SEGURANÇA DE SISTEMAS E REDES TÁSSIO JOSÉ GONÇALVES GOMES www.tassiogoncalves.com.br tassiogoncalvesg@gmail.com CONTEÚDO Revisão conceitos de segurança da informação Os desafios da segurança de computadores
Leia maisBoas prá)cas de segurança da informação em ambientes computacionais do Sistema CFN/CRN
Boas prá)cas de segurança da informação em ambientes computacionais do Sistema CFN/CRN Base a&va de computadores no Brasil O Centro de Tecnologia da Informação Aplicada (GVcia) da Fundação Getúlio Vargas
Leia maisSegurança da informação
Segurança da informação FATEC Americana Tecnologia em Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI Prof. Humberto Celeste Innarelli Conteúdo Introdução Segurança
Leia maisInformática. Cloud Computing e Storage. Professor Márcio Hunecke.
Informática Cloud Computing e Storage Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática COMPUTAÇÃO EM NUVEM Cloud Computing ou Computação em Nuvem pode ser definido como um modelo no
Leia maisRECONHECIMENTO FACIAL 2D
RECONHECIMENTO FACIAL 2D PARA SISTEMAS DE AUTENTICAÇÃO EM DISPOSITIVOS MÓVEIS Luciano Pamplona Sobrinho Orientador: Paulo César Rodacki Gomes ROTEIRO Introdução Objetivos Fundamentação Teórica Conceitos
Leia maisSegurança da Informação
Segurança da Informação Eng. SERGIO VILLARREAL Conteúdo Introdução Conceitos Normas e SGSI Profissionais da SI Atividades Duração: 2 h 1 Introdução Informação Ativo mais importante das organizações Empresas
Leia maisAcerca de sistema operacional e do ambiente Microsoft Office 2010, julgue os itens a seguir.
1 - ( Prova: CESPE - 2013 - STF - Analista Judiciário - Área Judiciária / Noções de Informática / Microsoft Word; ) Acerca de sistema operacional e do ambiente Microsoft Office 2010, julgue os itens a
Leia maisLeitora SCR 331. Guia de Instalação. LeitoraSCR 331 Guia de Instalação. Janeiro/2010. Instalação da leitora SCR 331.
Janeiro/ Leitora SCR 331 Guia de Instalação Página 1 de 12 Janeiro/ Pré Requisitos para a instalação Dispositivos de Certificação Digital (Leitora SCR 331) Para que o processo de instalação tenha sucesso,
Leia maisImpressão Digital, Biometria e Eletrônica
Impressão Digital, Biometria e Eletrônica Professor: Marcelino Andrade Engenharia Eletrônica - EEL Campus UnB-Gama FGA Universidade de Brasília - UnB Engenharia Eletrônica A Eletrônica? Permite representar,
Leia maisNOTIFICAÇÃO DE TRATAMENTO DE DADOS BIOMÉTRICOS DE TRABALHADORES
Protecção Dados NOTIFICAÇÃO DE TRATAMENTO DE DADOS BIOMÉTRICOS DE TRABALHADORES 1ª Notificação Alteração da Notificação anterior Substituição Notificação ainda não autorizada Preencher caso for alteração
Leia maisBackup. É um cópia de segurança de dados de um dispositivo para outro, para que possam ser restaurados em caso de perda acidental.
Professor Gedalias Valentim Informática para Concursos É um cópia de segurança de dados de um dispositivo para outro, para que possam ser restaurados em caso de perda acidental. Porque fazer Perda acidental
Leia maistendências Gerenciamento de Identidade e Acessos (IAM - Identity and Access Management) Junho/2012 INFORMATIVO TECNOLÓGICO DA PRODESP EDIÇÃO 01
tendências EDIÇÃO 01 Junho/2012 Gerenciamento de Tendências para o futuro próximo Premissas Estratégicas Análise das Premissas Estratégicas 02 03 03 Identidade e Acessos (IAM - Identity and Access Management)
Leia maisIntrodução a Segurança da Informação
FUNDAÇÃO CENTRO DE ANÁLISE, PESQUISA E INOVAÇÃO TECNOLÓGICA ENCOSIS 2015 MINICURSO Introdução a Segurança da Informação ALEX FELEOL, Esp. Information Security Specialist MCT MCITP MCSA MCTS MCP CLA FCP
Leia maisINFORMÁTICA FACILITADA PARA MPU
INFORMÁTICA FACILITADA PARA MPU APRESENTAÇÃO André Fernandes, bacharel em Sistemas de Informações e especialista em Gestão Pública, é servidor público federal e trabalha na área de informática há 10 anos.
Leia maisRodada #1 Sistema Processo Judicial Eletrônico
Rodada #1 Sistema Processo Judicial Eletrônico Professor Ricardo Gomes Assuntos da Rodada SISTEMA PROCESSO JUDICIAL ELETRÔNICO: Lei nº 11419, de 19/12/2006, e Resolução do CNJ 185, de 18/12/2013. a. Teoria
Leia maisUNIVERSIDADE FEDERAL DE VIÇOSA CURSO DE ESPECIALIZAÇÃO EM Gestão Pública
UNIVERSIDADE FEDERAL DE VIÇOSA CURSO DE ESPECIALIZAÇÃO EM Gestão Pública A BIOMETRIA NO SETOR DE IDENTIFICAÇÃO DO CENTRO DE ATENÇÃO AO CIDADÃO - CAC DE VIÇOSA - MG ANA LÚCIA GOUVÊIA ORIENTADOR: PROF. ANTÔNIO
Leia maisManual do Usuário. MA300 Dispositivo de Controle de Acesso. Versão 1.0
Manual do Usuário MA300 Dispositivo de Controle de Acesso Versão 1.0 1 Sumário 1 Instruções... 3 1.1 Posicionamento dos Dedos... 3 1.2 Instruções para uso do cartão... 4 1.3 Utilização de um teclado externo
Leia maisDESENHO DE CARGOS E TAREFAS
Faculdade de Tecnologia SENAC GO Gestão de Pessoas Professor: Itair Pereira da Silva Grupo: Luís Miguel Nogueira de Resende, Valdivino de Carvalho, Rodrigo Neres Magalhães e Venicyus Venceslencio da Paz.
Leia maisControles de acordo com o Anexo A da norma ISO/IEC 27001
Controles de acordo com o Anexo A da norma ISO/IEC 27001 A.5.1.1 Políticas para a segurança da informação A.5.1.2 Revisão das políticas para a segurança da informação A.6.1.1 Funções e responsabilidades
Leia maisManual para emissão e configuração de Certificados Digitais tipo 3. para utilização em MAC OS Snow Leopard
Manual para emissão e configuração de Certificados Digitais tipo 3 para utilização em MAC OS Snow Leopard Manual para emissão e configuração de Certificados Digitais tipo 3 Sumário Certificação Digital
Leia maisSegurança da Informação em ebanking
Sessão 2: Proteção e Segurança de Das Segurança da Informação em ebanking Prelector: Eng. Augusto Mota de Carvalho Moderar: Eng. Dimonekene Ditutala 2 Evolução da preferência s Canais Bancários Desde 2009
Leia maisRESOLUÇÃO CFM nº 1.639/2002
RESOLUÇÃO CFM nº 1.639/2002 Aprova as "Normas Técnicas para o Uso de Sistemas Informatizados para a Guarda e Manuseio do Prontuário Médico", dispõe sobre tempo de guarda dos prontuários, estabelece critérios
Leia maisADS Assinador Digital Soft Guia do usuário Instalação e configuração ADS ASSINADOR DIGITAL SOFT - GUIA DO USUÁRIO
ADS Assinador Digital Soft Guia do usuário Instalação e configuração ADS - Assinador Digital Soft O ADS é um conjunto de soluções para Assinatura Digital simples e acessível que busca atender os diversos
Leia maisO Ambiente Cooperativo e a Necessidade de Segurança
O Ambiente Cooperativo e a Necessidade de Segurança CEA463 SEGURANÇA E AUDITORIA DE SISTEMAS Universidade Federal de Ouro Preto Profa. Msc. Helen de DECEA Cássia / S. João da Monlevade
Leia maisTecnologia de biometria da mão
Tecnologia de biometria da mão Fornecido pelo TryEngineering - Foco da lição A lição enfoca aplicações de engenharia das tecnologias biométricas em aplicações de identificação e segurança. Após explorar
Leia maisMini Guia. Tudo o que você precisa saber sobre a NF-e
Mini Guia Tudo o que você precisa saber sobre a NF-e Miniguia SAGE: Tudo o que você precisa saber sobre a NF-e Muitos empreendedores podem se beneficiar da emissão da Nota Fiscal eletrônica (NF-e). Neste
Leia maisSegurança e Auditoria de Sistemas. Prof. Alessandra Bussador
Segurança e Auditoria de Sistemas Prof. Alessandra Bussador Objetivos Segurança da informação Garantir a continuidade do negócio; Minimizar as perdas do negócio pela prevenção e redução do impacto de incidentes
Leia maisTSE Tribunal Superior Eleitoral. Desafios na Identificação Segura do Cidadão
TSE Tribunal Superior Eleitoral Desafios na Identificação Segura do Cidadão Agenda Escopo da discussão Breve histórico Projeto Identificação Civil Nacional (TSE) Benefícios da Identificação Digital Desafios
Leia maisIntrodução em Segurança de Redes (Parte 02)
Introdução em Segurança de Redes (Parte 02) Conteúdo Programático Introdução Ataques à segurança Mecanismo de segurança Serviço de segurança 2 As organizações precisam de algum meio sistemático para definir
Leia maisApresentação. Ementa da Disciplina. Objetivo da Disciplina. DCA-108 Sistemas Operacionais. Referências Bibliográfica. Referências Bibliográfica
DCA-108 Sistemas Operacionais Luiz Affonso Guedes www.dca.ufrn.br/~affonso affonso@dca.ufrn.br Apresentação Disciplina básica do curso de Engenharia de Computação Carga-horária: 60h teóricas Associadas
Leia mais1º Treinamento de Multiplicadores do Sistema Eletrônico de Informações SEI. Parte 1 - Conceitos Teóricos
1º Treinamento de Multiplicadores do Sistema Eletrônico de Informações SEI Parte 1 - Conceitos Teóricos Alguns Conceitos Processo Conjunto de atividades que tem o objetivo de atingir resultados. Processo
Leia maisBanco de Dados. Introdução. Profa. Flávia Cristina Bernardini
Banco de Dados Introdução Profa. Flávia Cristina Bernardini * Slides Baseados no material elaborado pelos professores Eduardo R. Hruschka, Cristina D. A. Ciferri e Elaine Parros Machado Motivação Operações
Leia maisGestão de pessoas em nuvem
Gestão de pessoas em nuvem 1 O nosso sistema é uma interface totalmente intuitiva, amigável, e que facilita ainda mais a sua operação, trazendo vantagens para empregadores e empregados. A solução de batida
Leia maisPROCESSO DE SELEÇÃO DE ESTAGIÁRIO EDITAL 100/2017
PROCESSO DE SELEÇÃO DE ESTAGIÁRIO EDITAL 100/2017 CADERNO DE QUESTÕES Nome e assinatura do candidato ************************* INSTRUÇÕES ************************** Este caderno possui 12 (doze) questões,
Leia maisInformática, ética e sociedade
Informática, ética e sociedade Professor: Alex Sandro Forghieri alex.forghieri@ifsc.edu.br Agenda Profissional de Informática 2 Agenda Profissional de Informática 3 Profissional de Informática 1. Profissionais
Leia maisKASPERSKY ENDPOINT SECURITY FOR BUSINESS Select Ferramentas para capacitar uma equipe de trabalho móvel, garantir a conformidade com políticas de segurança de TI e bloquear malware. O nível Select da Kaspersky
Leia maisMATRIZ CURRICULAR BACHARELADO EM ENGENHARIA DA COMPUTAÇÃO. 1º Período
MATRIZ CURRICULAR BACHARELADO EM ENGENHARIA DA COMPUTAÇÃO 1º Período Código Disciplina CHT 1 CHP 2 CH Total Pré-requisitos Dados I 40 40 80 - Cálculo I 80-80 - Fundamentos da Computação 40-40 - Fundamentos
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO
1 - OBJETIVO Prover orientação e apoio para a segurança da informação de acordo com os requisitos do negócio e com as leis e regulamentações pertinentes para a melhor utilização dos recursos disponíveis
Leia maisTecnologia da Informação
FTC Faculdade de Tecnologia e Ciências Engenharia Civil 1º Semestre Tecnologia da Informação Rafael Barbosa Neiva rafael@prodados.inf.br Definição - TI É o conjunto de recursos não humanos dedicados ao
Leia maisA Matemática como Serviço a Ciência da Computação. Prof. Dr. Carlos Eduardo de Barros Paes Coordenador do Curso de Ciência da Computação
A Matemática como Serviço a Ciência da Computação Prof. Dr. Carlos Eduardo de Barros Paes Coordenador do Curso de Ciência da Computação A Matemática e Ciência da Computação A Matemática faz parte do DNA
Leia maisAula 4 Hardware & Software
Aula 4 Hardware & Software DIM0103 Introdução à Informática Profº Pedro Alexandre Nessa aula você verá... Hardware x Software Componentes e Periféricos Programas Sistema Operacional Segurança da Informação
Leia mais