Os fatores de risco da computação em nuvem

Tamanho: px
Começar a partir da página:

Download "Os fatores de risco da computação em nuvem"

Transcrição

1 Os fatores de risco da computação em nuvem Alex Sander de Oliveira Toledo 1 André Oliveira Trindade2 RESUMO: Este trabalho aborda a segurança em ambiente de nuvem. São apresentados os aspectos fundamentais de computação em nuvem. Após uma breve revisão dos principais conceitos de segurança e privacidade, serão discutidos em maior profundidade os riscos e ameaças relevantes nos ambientes de nuvem, bem como as abordagens conhecidas para mitiga-los. Ao longo do texto são discutidos problemas em aberto e tentativas de solução propostas na literatura. PALAVRAS-CHAVE: Nuvem. Segurança. Riscos. 1 INTRODUÇÃO O termo Computação em Nuvem (cloud computing) ainda é pouco conhecido para a maioria das pessoas e não muito comentado entre os veículos de comunicação em geral, porém esta é uma tendência que esta se desenvolvendo e muito provavelmente será extremamente presente no futuro (FENILLI e MARCHI, 2010). Para quem já ouviu falar ou entende do assunto, um questionamento comum que vem a mente é: Mas como garantir a segurança em um ambiente de cloud computing?. A ideia propõe que tudo o que precisarmos no que diz respeito à utilização de software e hardware será cobrado baseado no que usarmos, ou seja, você não gasta mais do que deveria gastar e não precisa se preocupar com versões de aplicativos, peças, equipamentos, cabos, configurações e etc., pois qualquer que seja a implementação necessária de qualquer um desses recursos terá de ser feito pelo seu provedor de computação em nuvem restando assim como sua única preocupação é em pagar pelo tempo, quantidade ou qualquer que seja a métrica utilizada pelo fornecedor do serviço, o que gastou. Computação em nuvem é uma tendência recente de tecnologia que tem por objetivo proporcionar serviços de tecnologia da Informação sob demanda com pagamento baseado no uso. (Ruschel; Zanotto; Mota, p. 1, 2008). Imagine que em sua casa, no lugar de um laptop, desktop, só exista um monitor conectado na internet, um teclado e um mouse. Este é um cenário comum desenhado pela cloud computing, todo e qualquer tipo de software estará armazenado na nuvem, na grande rede, sendo assim seus arquivos e aplicativos estarão disponíveis em servidores fisicamente em qualquer lugar do mundo. Segundo Nogueira e Pezzi (2010), a facilidade de se alugar servidores virtuais permite a criação de empresas que existem apenas na internet, como a brasileira SambaTech, que possui seus sistemas funcionando em equipamentos alugados nos Estados Unidos. A segurança da informação é de extrema importância seja para uma empresa ou para o próprio indivíduo, a todo o momento estamos sujeitos a ameaças, sejam suas causas naturais ou não, intencionais ou não. Informações privilegiadas em relação a terceiros nas mãos de pessoas mal intencionadas podem gerar perdas irreparáveis, conflitos, podem decidir o futuro de uma ou várias pessoas. Não é novidade para ninguém como a informação pode decidir as coisas e como manter o seu sigilo, caso necessário, é muito importante assim como a sua disseminação de forma correta pode garantir a harmonia no meio da sociedade, informações erradas transmitidas entre as pessoas podem ser prejudiciais induzindo-as a formar opiniões e decisões incorretas assim como a disseminação errada da informação pode fazer com que a mesma não seja entendida. Já a Segurança da informação pode ser definida como um conjunto de medidas que se constituem basicamente de controles e políticas de segurança, tendo como principal objetivo a proteção das informações de clientes e empresa (bens/ativos), controlando o risco de revelação ou alteração por pessoas não autorizadas. (CARNEIRO; RAMOS, p. 4, 2009). Em um âmbito computacional comum este cuidado deve ser redobrado. No ambiente da computação em nuvem onde tudo está mantido na internet essa preocupação precisa ser ainda maior, pois os riscos e ameaças existentes são ainda mais constantes. Apesar dos benefícios de captar a computação nas nuvens de alguém, existem armadilhas potenciais. Uma delas é a segurança. Você deve confiar em um estranho para proteger seus aplicativos e informações neles contidas? (CARNEIRO, RAMOS, p. 3, 2009). As principais preocupações em relação à computação em nuvem no que diz respeito a segurança residem em dois aspectos: Privacidade e Segurança. 374 PÓS EM REVISTA

2 Segundo Mourato (p. 4, 2008), a segurança em um âmbito de sistemas de informação são os recursos e medidas necessários para proteger a informação de incidentes, como manipulação ou violação de dados, falhas e etc., a recuperação e minimização dos possíveis danos também fazem parte da segurança da informação. Já segundo Francisconi e Goldim (p. 33, 1998), a privacidade é limitação do acesso aos dados de determinado registro, assim como a garantia ao indivíduo de seu anonimato, e de liberação de acesso somente para pessoas com permissão. 2 SEGURANÇA EM TI Para entendermos de segurança em TI devemos, primeiramente, entender os três princípios básicos que garantem-na em um ambiente informatizado, que são a confidencialidade, a disponibilidade e a integridade. A confidencialidade, de acordo com Mourato (p. 2, 2008) visa proteger as informações contra o acesso por parte de pessoas ou programas não autorizados, mantendo o sigilo e a privacidade das respectivas informações, ou seja, em um ambiente computacional, basicamente procura-se não permitir o acesso a alguma informação de toda e qualquer pessoa ou programa que não tenha permissão para acessa-la. A disponibilidade é a propriedade que garante que a informação esteja sempre disponível para o uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação. A integridade em um ambiente computacional consiste na ideia de que a informação não pode ser alterada ou afetada por usuários que não possuam permissão para tal. A integridade das informações tem por objetivo principal a proteção da informação contra qualquer tipo de alterações, sem que haja a autorização do proprietário ou de outro responsável por essas informações. (MOURATO, p. 2, 2008) Isto significa que a informação, ao ser acessada, deve estar exatamente como era quando foi salva ou aberta da última vez, portanto, medidas devem ser tomadas para garantir que a informação não seja alterada de forma inapropriada ou por pessoas que não possuem permissão para tal, da mesma forma que, o conteúdo da informação deve ser protegido não somente enquanto este estiver armazenado, mas também durante seu processamento evitando perdas de dados caso ocorra alguma falha, queda no sistema e etc. Analisando todos estes princípios é fácil perceber como eles trabalham em conjunto, complementando um ao outro buscando garantir um sistema perfeitamente seguro, porém é bom saber que o nível alcançado por cada um destes três aspectos em um ambiente de tecnologia da informação, pode variar de acordo com sua necessidade para o negócio, onde será empregado, o valor da informação que se pretende preservar. 3 COMPUTAÇÃO EM NUVEM As principais entidades que fazem parte do modelo de computação em nuvem são os provedores, que são as entidades que fornecem e mantém o hardware e software hospedados em sua infraestrutura física para serem usados de forma virtual pela entidade consumidor, que são outras empresas, organizações ou usuários. Isto significa que o usuário final como um cliente comum não deve ter nenhum tipo de preocupação com a atualização do seu sistema ou com a compra de aplicações, assim como empresas não deverão mais se preocupar em gerenciar totalmente seus ativos, sua rede e a segurança dos seus dados. Toda e qualquer atualização, melhoria ou dispositivo que estiver disponível pode ser adquirida de acordo com o que o usuário precisa para seus objetivos, sejam eles profissionais ou pessoais, desta forma, a fornecedora do serviço pode disponibilizar o melhor ambiente computacional, ajudando também a baratear o custo tanto para o usuário quanto para a empresa fornecedora. De acordo com o conceito de computação em nuvem essas necessidades serão atendidas com sua utilização, pois o arquivo poderá ser acessado de qualquer lugar, desde que haja Internet, com conforto e praticidade podendo acessar seus dados de um celular, notebook, PDA, desktop ou qualquer outro dispositivo com acesso a Internet. (FENILLI; MARCHI, p. 1, 2011) Existem três tipos principais de modelos de serviço oferecidos pela computação em nuvem, são eles: Infrastructure as a Service (IaaS) ou Infraestrutura como serviço, Platform as a Service (PaaS) ou Plataforma como serviço e Software as a Service (SaaS) ou Software como serviço. (FENILLI e MARCHI, p. 1, 2011) O IaaS procura fornecer toda a infraestrutura necessária ao negócio do cliente, principalmente no que diz respeito a armazenamento, processamento e redes. Nesse neste ambiente a virtualização é amplamente utilizada pois pode entregar os serviços na medida que o usuário necessita, fazendo com que ele gaste apenas o que utilizou e que a empresa entregue apenas o necessário, sem desperdícios. IaaS é baseado em técnicas de virtualização, seus recursos podem ser diminuídos ou aumentados de acordo com a necessidade do usuário. (FENILLI; MAR- CHI, p. 1, 2011) Um exemplo de IaaS é o serviço prestado pela Amazon, o Amazon Simple Storage Service 1 que permite o armazenamento PÓS EM REVISTA l 375

3 de dados em seus storages. O PaaS é destinado aos usuários que irão trabalhar na criação de aplicações: O PaaS tem por objetivo facilitar o desenvolvimento de aplicações destinadas aos usuários de uma nuvem, criando uma plataforma que agiliza esse processo. O PaaS oferece uma infraestrutura de alto nível de integração para implementar e testar aplicações na nuvem. (RUSCHEL, ZANOTTO E MOTA, p. 8, 2008). Isto significa que recursos necessários para que alguém possa desenvolver programas, seja qual for à linguagem que esteja utilizando, estão a cargo do fornecedor, o usuário não tem de se preocupar com problemas de desempenho, pois, os recursos são alocados de acordo com sua necessidade. Este modelo procura dar suporte a todas as etapas da criação de uma aplicação: seu desenvolvimento, o ambiente de testes, a implantação, a escalabilidade, dentre outros. Um bom exemplo do Paas é o Google App Engine, desenvolvido pela Google, que fornece um ambiente favorável para aplicativos baseados em compiladores com base em JVM, a partir das necessidades do mesmo. O SaaS é um modelo que busca entregar ao cliente os softwares necessários para que o mesmos desempenhem suas funções, seja isto num âmbito profissional ou pessoal. O software fica instalado em um servidor específico para aplicações e diversos usuários podem abrir, remotamente, uma instância da aplicação, dispensando assim a aquisição de várias licenças. (SOUSA; MOREIRA e MACHADO, 2010). Este modelo possui uma interface mais simples que busca facilitar a utilização pelos usuários, mas também, como qualquer outro serviço prestado em nuvem, pode se adequar as necessidades do usuários mais avançados. Um exemplo para o SaaS é o Impel CRM 2, uma aplicação totalmente WEB que possui três modelos: Sales, Marketing e Support, que buscam auxiliar o usuário nas tarefas voltadas para cada uma destas atividades como organizar reuniões, campanhas de marketing, análise de métricas de suporte e satisfação do cliente entre outros. 4 RISCOS E AMEAÇAS O maior desafio a ser enfrentado pela computação em nuvens, principalmente para as organizações é a segurança. Para entender os potenciais riscos de segurança, elas devem fazer uma analise completa do serviço de nuvem que iram utilizar. No processo de análise devem-se avaliar os impactos gerados caso algum dos requisitos de segurança já citados (confidencialidade, integridade ou disponibilidade) seja comprometido. E através dessa analise, as organizações podem mover integral ou parcialmente seus processos ou dados para o ambiente de computação em nuvem. Para avaliar os potenciais riscos de segurança no ambiente computacional em nuvens, é necessário entender os riscos de segurança dos três principais modelos já estudados (Saas, PaaS e IaaS) de implantação de nuvem computacional. Para os serviços prestados pelo IaaS, os principais riscos a serem considerados são aqueles que dizem respeito a disponibilidade, de certa forma podemos dizer que o IaaS é a base para os outros ambientes pois provê a capacidade necessária para se realizar qualquer outra atividade. O nível IaaS serve de base para os demais modelos de fornecimento de serviço (PaaS e SaaS), sendo que a falta de segurança neste nível certamente afetará os modelos construídos sobre a mesma. (MARCON et al., 2010). O IaaS oferece a parte estrutural e por isso deve levar em consideração falhas que possam acontecer com seus servidores, equipamentos de rede e de armazenamento. Imagine que se está trabalhando em algum documento que está armazenado em um servidor que sai do ar por qualquer motivo, seja ele uma simples falha de hardware ou até mesmo um desastre natural no local onde está guardado o servidor, causando a interrupção do funcionamento do mesmo. O IaaS trabalha com a virtualização e essa tecnologia é utilizada por diferentes usuários, utilizando diferentes serviços com diferentes necessidades em um único equipamento, podendo acarretar problemas, uma vez que as máquinas virtuais podem não estar totalmente preparadas, no que diz respeito a segurança. (MARCON et al. 2010) Um bom exemplo é a utilização de ataques side-channel 3 aonde é possível se fazer uma análise estatística da velocidade de tráfego da rede a medida que as teclas são digitadas, assim como as emanações eletromagnéticas de tela, para determinar o que está sendo realizado na máquina. (MARCON et al. 2010) Outro fator muito importante a ser considerado são as tentativas de roubo de credenciais, onde pessoas mal intencionadas tentam obter, de maneira fraudulenta, os usuários e senhas de acesso de usuários legítimos do sistema. Neste contexto, uma técnica comumente utilizada é a de phishing 4, aonde os usuários são influenciados a fornecer os dados de sua conta. Um exemplo são os s enviados solicitando a atualização de cadastro para contas de banco, aonde o usuário sem saber acaba fornecendo seus dados bancários. Existem também, sites que são criados idênticos aos legítimos aonde o usuário insere suas informações imaginando estar fa- 376 PÓS EM REVISTA

4 zendo o acesso ao site original, porém, acaba fornecendo informações e acesso para desconhecidos. 5 COMO GARANTIR A SEGURANÇA Agora vamos dar alguns exemplos e métodos que podem ser utilizados de forma a minimizar os riscos no ambiente de nuvem. Os usuários, ao utilizarem o serviço em nuvem, estão confiando todos os dados e informações que ele produz ao provedor do serviço, desse modo é importante que várias medidas e políticas de proteção sejam adotadas para que, no caso de alguma queda do serviço, as informações não sejam completamente perdidas. (MARCON et al. 2010) A privacidade e integridade das informações são então itens de suma importância, pois especialmente em nuvens publicas existe uma grande exposição a ataques. Dentre as capacidades requeridas para evitar a violação das informações está: a criptografia dos dados, o controle de acesso rigoroso e sistema eficaz de gerenciamento de cópias de segurança. (Nogueira apud KAUFMAN, 2011 p.5). No caso de problemas relacionados à disponibilidade dos serviços, como em uma falha ou catástrofe, os provedores do serviço devem estar preparados com políticas de contingência capazes de fazer com que a indisponibilidade dure o menor tempo possível, em casos mais críticos, e até mesmo imperceptível aos usuários. Neste sentido, existem várias estratégias de contingência, sendo que as duas principais são as Hot site e a Warm site. A primeira, segundo Marcon ( p. 84, 2005), é uma estratégia pronta para ser iniciada assim que alguma situação de risco ocorrer e está relacionada ao tempo de tolerância a falhas do que está sendo protegido, como um banco de dados que não pode passar por mais de alguns segundos de indisponibilidade, uma vez que se tratam de locais equipados com instalações capazes de atender as necessidades da empresa, ao mesmo tempo em que, um backup dos dados é enviado periodicamente para o hot site garantindo a integridade dos dados. Ainda segundo Marcon (p. 84, 2005) a opção Warm site é uma estratégia aplicada a objetos que podem permanecer um tempo maior indisponível, são locais com uma infraestrutura um pouco mais reduzida, porém não menos capazes, pois podem retomar os serviços em até 24 horas e também possuem backup dos dados em um período um pouco maior, esta estratégia pode ser utilizada nos serviços de , pois não comprometem tão intensamente o negócio. A autenticação, autorização e auditoria de usuários dentro do ambiente de computação em nuvem, deve dispor de, pelo menos, mais de uma técnica capaz de garantir estes três itens, dessa forma é possível aumentar muito as chances de assegurar que quem está acessando os serviços fornecidos é realmente quem diz que é, possui autorização para acessar os arquivos e serviços que seleciona e o que foi feito com os mesmos. De acordo com Marcon (p. 20, 2005) A autorização é o processo de conceder ou negar direitos a usuários ou sistemas, por meio das chamadas listas de controle de acessos (Acess Control Lists ACL), definindo quais atividades poderão ser realizadas, [...], ainda segundo Marcon (p ). A autenticação é o meio para obter a certeza de que o usuário ou o objeto remoto é realmente quem está afirmando ser. É um serviço essencial de segurança, pois uma autenticação confiável assegura o controle de acesso, determina que está autorizado a ter acesso à informação, permite trilhas de auditoria e assegura a legitimidade do acesso. Existem três métodos para autenticação de usuários: usuário e uma senha, token ou cartão e análise de retina ou impressão digital. A combinação de todos ou dois destes métodos dificulta bastante para que pessoas mal intencionadas consigam acessar os recursos da nuvem tentando se passar por outro usuário, uma vez que dificilmente conseguirá duas destas informações necessárias para acesso. Uma boa política para conseguir disponibilizar o acesso permitido para cada tipo de usuário é o SSO (single sign on). O SSO é uma identificação única fornecida ao usuário que contém todas as informações referentes ao seu perfil de usuário, ou seja, o que ele pode ou não pode acessar e utilizar dentro de determinados domínios ou, em outras palavras, dentro da rede do provedor de serviço, estas informações são repassadas ao servidor de identidades responsável por armazenar todos estes SSO, os perfis de acesso, e a política de acesso para cada tipo de usuário e recursos do sistema, a partir daí o servidor de federação de identidades se comunica com o servidor provedor do serviço, seja ele o IaaS, SaaS ou PaaS que identifica o que poderá ser acessado e utilizado por aquele SSO. Para fornecer acesso ao diferentes níveis de serviço, a organização consumidora pode utilizar um serviço SSO (single sign on) que faça parte de uma federação para autenticar os usuários das aplicações disponíveis na nuvem. (MARCON et al. 2010) Dessa forma é possível fazer com que o usuário insira suas credenciais apenas uma vez mesmo tendo que utilizar diferentes recursos da nuvem, simplificando o acesso, pois, só existe uma PÓS EM REVISTA l 377

5 credencial o que pode garantir também maior autenticidade e uma auditoria mais fácil do mesmo, uma vez que só existe uma credencial para todos os acessos. Para proteger os dados transmitidos durante a utilização da computação em nuvem, as técnicas de criptografia devem ser amplamente utilizadas, esta técnica consiste em utilizar algoritmos para cifrar os dados que estão sendo transmitidos, depois de cifrados os dados podem ser enviados aos destinatários que precisarão conhecer a chave ou o código utilizado para decifrar o que foi recebido. A criptografia representa um conjunto de técnicas que são usadas para manter a informação segura. Estas técnicas consistem na utilização de chaves e algoritmos de criptografia. Tendo conhecimento da chave e do algoritmo usado é possível desembaralhar a mensagem recebida. (MARCON et al, 2005, p. 26) Uma maneira de garantir a transmissão segura dos dados é a utilização da VPN (Virtual Private Network) que são túneis criptográficos entre dois pontos autorizados que podem trocar informações sem que haja interações de terceiros. (MARCON et al, 2005, p. 31). Esta é uma conexão virtual e por isso não pode ser enxergada por usuários que estão fora do túnel, garantindo assim um nível maior de privacidade e integridade dos dados. Na VPN é utilizado o conceito de tunelamento aonde os pacotes de dados a serem transmitidos passam por um processo de criptografia para que não sejam decifrados caso ocorra uma interceptação do mesmo e também por um processo de encapsulamento recebendo um cabeçalho a mais, este cabeçalho contém as informações de destino dentro do túnel e, ao chegar neste, é removido, o pacote de dados é decifrado e endereçado ao seu último destino. 6 CONCLUSÃO A melhor forma de vender computação em nuvem é com base em alguma medida de utilização, da mesma forma que é feito com recursos do nosso dia a dia como água, luz ou telefone é um grande desafio, e, ao longo do trabalho foi possível perceber que o ambiente de computação em nuvem, no que diz respeito às nuances da tecnologia e dos recursos que esta exige para garantir um serviço de qualidade, não é algo muito diferente do que já nos é oferecido nos dias de hoje como os serviços de , armazenamento de arquivos na internet, virtualização, criptografia, etc. assim como os aspectos de segurança destes serviços. Baseado nesse paradigma, a proposta desse trabalho é propor a transferência da computação pessoal para a computação em nuvem. E essa transferência faz aumentar a possibilidade dos serviços prestados. Mas faz também aumentar os riscos de exposição dos aplicativos e dados. Foram mostrados aqui alguns desses riscos e métodos de minimiza-los. Porem é necessário ressaltar que é imprescindível o estudo e acompanhamento assíduo destes novos recursos e de seus riscos Como qualquer novo conceito a ser trabalhado, a computação em nuvem ainda pode apresentar diversas novidades tanto em desempenho, interoperabilidade e desenvolvimento quanto para segurança, privacidade e auditoria e uma boa combinação destas estratégias podem garantir que os provedores de serviço alcancem a confiança necessária dos clientes para venderem e aprimorarem cada vez mais seus serviços. REFERÊNCIAS CARNEIRO, Ricardo Jose Gouveia; RAMOS, Cleisson Christian Lima da Costa. A Segurança na Preservação e Uso das Informações na Computação nas Nuvens. Disponível em: <http://www.fatecjp.com.br/revista/ art-ed pdf> Ultimo acesso em: 11 de abril de 2012 FRANCISCONI, Carlos Fernando; GOLDIM, Jose Roberto. Aspectos Bioeticos da Confidencialidade e Privacidade. Disponível em: < Ultimo acesso em 11 de Abril de 2012 FENILLI, Andressa T. R.; MARCHI, Kessia R.C. Computação em nuvem: Um Futuro Presente. Disponível em: < Ultimo acesso em: 11 de abril de 2012 HURWITZ, Judith; BLOOR, Robin; KAUFMAN, Marcia; HALPER, Fern. Cloud Computing for Dummies. Disponível em: <http://www.ingrammicro.com/visitor/servicesdivision/cloudcomputingfordummies.pdf> Ultimo acesso em 11 de Abril de 2012 MARCON, Arlindo; LAUREANO, Marcos; SANTIN, Altair; MAZIERO, Carlos. Aspectos de Segurança e Privacidade em Ambientes de Computação em Nuvem. Disponível em: <http://professor.ufabc.edu.br/~joao. kleinschmidt/aulas/seg2011/nuvem.pdf> Ultimo acesso em: 11 de abril de 2012 MOURATO, Joao Carlos Gomes. Segurança de Sistemas de Informação f. Artigo (Licenciatura em Engenharia Informática) - Escola Superior de Tecnologia e Gestão Instituto Politécnico de Portalegre, Portalegre, 2008 NOGUEIRA, Matheus Cadori; PEZZI, Daniel da Cunha. A Computação Agora é nas Nuvens. Disponível em: <http://www.inst-informatica.pt/ servicos/informacao-e-documentacao/dossiers-tematicos/teste-dossier- -tematico-no-7-cloud-computing/tendencias/a-computacao-agora-e- -nas-nuvens> Ultimo acesso em: 11 de abril de 2012 RUSCHEL, Henrique; ZANOTTO, Mariana Susan; MOTA, Welton da Costa. Computação em Nuvem. Disponível em: <http://www.ppgia.pucpr. 378 PÓS EM REVISTA

6 br/~jamhour/rss/tccrss08b/welton%20costa%20da%20mota%20- -%20Artigo.pdf> Ultimo acesso em: 09 de abril de 2012 SOUSA, Flávio R. C.; MOREIRA, Leonardo O.; MACHADO, Javam C. Computação em Nuvem: Conceitos, Tecnologias, Aplicações e Desafios. Disponível em: <http://www.es.ufc.br/~flavio/files/computacao_ Nuvem.pdf> Ultimo acesso em: 11 de abril de 2012 NOTAS DE RODAPÉ 1 Professor/Coordenador do curso de Sistemas de Informação do Centro Universitário Newton Paiva. Graduando do curso de Sistemas de Informação do Centro Universitário Newton Paiva. 2 Serviço de armazenamento oferecido pela empresa Amazon, os arquivos ficam armazenados em servidores de arquivos da empresa e podem ser acessados pela internet. 3 (Customer Relationship Management Impel CRM Disponível em: <http://www.impelcrm.in/>. 4 Em português, canal lateral. Ataque baseado em análises de variações do consumo de energia, emanações eletromagnéticas, etc. 5 Termo que representa a palavra em inglês fishing, que significa pesca. É uma forma de tentar obter dados pessoais dos usuários se passando por outra pessoa ou entidade. PÓS EM REVISTA l 379

EXIN Cloud Computing Fundamentos

EXIN Cloud Computing Fundamentos Exame Simulado EXIN Cloud Computing Fundamentos Edição Maio 2013 Copyright 2013 EXIN Todos os direitos reservados. Nenhuma parte desta publicação pode ser publicado, reproduzido, copiado ou armazenada

Leia mais

UMA VISÃO GERAL DA COMPUTAÇÃO EM NUVEM

UMA VISÃO GERAL DA COMPUTAÇÃO EM NUVEM UMA VISÃO GERAL DA COMPUTAÇÃO EM NUVEM Ederson dos Santos Cordeiro de Oliveira 1, Tiago Piperno Bonetti 1, Ricardo Germano 1 ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil edersonlikers@gmail.com,

Leia mais

CONCEITOS E APLICAÇÕES DA COMPUTAÇÃO EM NUVEM

CONCEITOS E APLICAÇÕES DA COMPUTAÇÃO EM NUVEM CONCEITOS E APLICAÇÕES DA COMPUTAÇÃO EM NUVEM Rogério Schueroff Vandresen¹, Willian Barbosa Magalhães¹ ¹Universidade Paranaense(UNIPAR) Paranavaí-PR-Brasil rogeriovandresen@gmail.com, wmagalhaes@unipar.br

Leia mais

COMPUTAÇÃO EM NUVEM: UM FUTURO PRESENTE

COMPUTAÇÃO EM NUVEM: UM FUTURO PRESENTE COMPUTAÇÃO EM NUVEM: UM FUTURO PRESENTE Andressa T.R. Fenilli 1, Késsia R.C.Marchi 1 1 Universidade Paranaense (UNIPAR) Paranavaí PR Brasil andressa.trf@gmail.com, kessia@unipar.br Resumo. Computação em

Leia mais

Introdução. Disciplina: Suporte Remoto Prof. Etelvira Leite

Introdução. Disciplina: Suporte Remoto Prof. Etelvira Leite Introdução Disciplina: Suporte Remoto Prof. Etelvira Leite Os Benefícios do Trabalho Remoto O mundo assiste hoje à integração e à implementação de novos meios que permitem uma maior rapidez e eficácia

Leia mais

Palavras-chave: Tecnologia da Informação, Armazenamento, Nuvem, Internet.

Palavras-chave: Tecnologia da Informação, Armazenamento, Nuvem, Internet. 1 COMPUTAÇÃO EM NUVEM Leonardo André Junges 1 Neimar Sierota 2 Palavras-chave: Tecnologia da Informação, Armazenamento, Nuvem, Internet. 1 INTRODUÇÃO Nos dias atuais encontramos tudo ou praticamente tudo

Leia mais

Computação em Nuvem. Alunos: Allan e Clayton

Computação em Nuvem. Alunos: Allan e Clayton Computação em Nuvem Alunos: Allan e Clayton 1 - Introdução 2 - Como Funciona? 3 - Sistemas Operacionais na Nuvem 4 - Empresas e a Computação em Nuvem 5 - Segurança da Informação na Nuvem 6 - Dicas de Segurança

Leia mais

Computação em Nuvem: Riscos e Vulnerabilidades

Computação em Nuvem: Riscos e Vulnerabilidades Computação em Nuvem: Riscos e Vulnerabilidades Bruno Sanchez Lombardero Faculdade Impacta de Tecnologia São Paulo Brasil bruno.lombardero@gmail.com Resumo: Computação em nuvem é um assunto que vem surgindo

Leia mais

Planejamento Estratégico de TI. Felipe Pontes felipe.pontes@gmail.com

Planejamento Estratégico de TI. Felipe Pontes felipe.pontes@gmail.com Planejamento Estratégico de TI Felipe Pontes felipe.pontes@gmail.com VPN Virtual Private Network Permite acesso aos recursos computacionais da empresa via Internet de forma segura Conexão criptografada

Leia mais

Faculdade Integrada do Ceará FIC Graduação em Redes de Computadores

Faculdade Integrada do Ceará FIC Graduação em Redes de Computadores Faculdade Integrada do Ceará FIC Graduação em Redes de Computadores Disciplina - Sistemas Distribuídos Prof. Andrey Halysson Lima Barbosa Aula 12 Computação em Nuvem Sumário Introdução Arquitetura Provedores

Leia mais

A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer

A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer lugar e independente da plataforma, bastando para isso

Leia mais

Soluções em Mobilidade

Soluções em Mobilidade Soluções em Mobilidade Soluções em Mobilidade Desafios das empresas no que se refere a mobilidade em TI Acesso aos dados e recursos de TI da empresa estando fora do escritório, em qualquer lugar conectado

Leia mais

Tableau Online Segurança na nuvem

Tableau Online Segurança na nuvem Tableau Online Segurança na nuvem Autor(a): Ellie Fields Diretora Sênior de Marketing de Produtos, Tableau Software Junho de 2013 p2 A Tableau Software entende que os dados são um dos ativos mais estratégicos

Leia mais

UMA INTRODUÇÃO SIGNIFICATIVA SOBRE COMPUTAÇÃO NAS NUVENS (CLOUD COMPUTING)

UMA INTRODUÇÃO SIGNIFICATIVA SOBRE COMPUTAÇÃO NAS NUVENS (CLOUD COMPUTING) UMA INTRODUÇÃO SIGNIFICATIVA SOBRE COMPUTAÇÃO NAS NUVENS (CLOUD COMPUTING) Thiago Batista de Oliveira¹, Júlio César Pereira¹ ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil thiagoolyveira@gmail.com,juliocesarp@unipar.br

Leia mais

Infraestrutura: devo usar a nuvem? Prof. Artur Clayton Jovanelli

Infraestrutura: devo usar a nuvem? Prof. Artur Clayton Jovanelli Infraestrutura: devo usar a nuvem? Prof. Artur Clayton Jovanelli Conceitos principais Nuvem Local Dados (informações) Profissional Pessoal Procedimento padrão (modelo) Produzir Armazenar Como era... Como

Leia mais

Relatório de Progresso

Relatório de Progresso Luís Filipe Félix Martins Relatório de Progresso Mestrado Integrado em Engenharia Electrotécnica e de Computadores Preparação para a Dissertação Índice Introdução... 2 Motivação... 2 Cloud Computing (Computação

Leia mais

Alexandre Malveira, Wolflan Camilo

Alexandre Malveira, Wolflan Camilo Alexandre Malveira, Wolflan Camilo Introdução Cloud Computing Computação Móvel SaaS, PaaS e IaaS CloudBees Diariamente arquivos são acessados, informações dos mais variados tipos são armazenadas e ferramentas

Leia mais

UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO

UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO www.origy.com.br UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO CARACTERÍSTICAS: E-MAIL IMAP * Acesso simultâneo e centralizado, via aplicativo, webmail e celular/smartphone * Alta capacidade de armazenamento

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Quanto mais informações você disponibiliza na Internet, mais difícil se torna preservar a sua privacidade Nada impede que você abra mão de sua privacidade e, de livre e espontânea

Leia mais

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas:

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas: $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR 6(*85$1d$($8',725,$'(6,67(0$6 ³6HJXUDQoDGH,QIRUPDo}HV &\QDUD&DUYDOKR

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

Conceitos de segurança da informação. Prof. Nataniel Vieira nataniel.vieira@gmail.com

Conceitos de segurança da informação. Prof. Nataniel Vieira nataniel.vieira@gmail.com Conceitos de segurança da informação Prof. Nataniel Vieira nataniel.vieira@gmail.com Introdução A infraestrutura de rede, os serviços e dados contidos nos computadores ligados a ela são bens pessoais,

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

Nuvem UFRGS: IaaS como ferramenta de apoio à pesquisa

Nuvem UFRGS: IaaS como ferramenta de apoio à pesquisa Nuvem UFRGS: IaaS como ferramenta de apoio à pesquisa Éverton Didoné Foscarini, Rui de Quadros Ribeiro Universidade Federal do Rio Grande do Sul Centro de Processamento de Dados Rua Ramiro Barcelos, 2574

Leia mais

GIS Cloud na Prática. Fabiano Cucolo 26/08/2015

GIS Cloud na Prática. Fabiano Cucolo 26/08/2015 GIS Cloud na Prática Fabiano Cucolo 26/08/2015 Um pouco sobre o palestrante Fabiano Cucolo fabiano@soloverdi.com.br 11-98266-0244 (WhatsApp) Consultor de Geotecnologias Soloverdi Engenharia www.soloverdi.com.br.

Leia mais

Software. Bem vindo ao mundo do GED e Tecnologias Digitais. Gerenciamento Eletrônico de Documentos, Softwares, e muito mais...

Software. Bem vindo ao mundo do GED e Tecnologias Digitais. Gerenciamento Eletrônico de Documentos, Softwares, e muito mais... Software www.imagecomnet.com.br Bem vindo ao mundo do GED e Tecnologias Digitais Gerenciamento Eletrônico de Documentos, Softwares, e muito mais... A Empresa A Imagecom, uma empresa conceituada no ramo

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

Privacidade.

Privacidade. <Nome> <Instituição> <e-mail> Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua

Leia mais

ANÁLISE COMPARATIVA ENTRE APLICAÇÕES GRATUITAS EM NUVEM

ANÁLISE COMPARATIVA ENTRE APLICAÇÕES GRATUITAS EM NUVEM ANÁLISE COMPARATIVA ENTRE APLICAÇÕES GRATUITAS EM NUVEM Pedro Victor Fortunato Lima, Ricardo Ribeiro Rufino Universidade Paranaense UNIPAR Paranavaí Paraná Brasil pedrin_victor@hotmail.com, ricardo@unipar.br

Leia mais

CLOUD COMPUTING. Gustavo Matos Rodrigues 1 Leandro Panatta Vissentini 1 Sandy Júnior Sagiorato 1 Victor Daniel Scandolara 1 Eva Lourdes Pires 2

CLOUD COMPUTING. Gustavo Matos Rodrigues 1 Leandro Panatta Vissentini 1 Sandy Júnior Sagiorato 1 Victor Daniel Scandolara 1 Eva Lourdes Pires 2 CLOUD COMPUTING Gustavo Matos Rodrigues 1 Leandro Panatta Vissentini 1 Sandy Júnior Sagiorato 1 Victor Daniel Scandolara 1 Eva Lourdes Pires 2 Resumo: Este artigo tem como objetivo falar da computação

Leia mais

Armazenamento em nuvem é feito em serviços que poderão ser acessados de diferentes lugares, a qualquer momento e utilizando diferentes dispositivos,

Armazenamento em nuvem é feito em serviços que poderão ser acessados de diferentes lugares, a qualquer momento e utilizando diferentes dispositivos, Nuvem cloud Armazenamento em nuvem é feito em serviços que poderão ser acessados de diferentes lugares, a qualquer momento e utilizando diferentes dispositivos, não havendo necessidade de armazenamento

Leia mais

CA Protection Suites Proteção Total de Dados

CA Protection Suites Proteção Total de Dados CA Protection Suites Proteção Total de Dados CA. Líder mundial em software para Gestão Integrada de TI. CA Protection Suites Antivírus Anti-spyware Backup Migração de dados Os CA Protection Suites oferecem

Leia mais

Gestão em Sistemas de Informação. Profa.: Me. Christiane Zim Zapelini E-mail: christianezapelini@nwk.edu.br

Gestão em Sistemas de Informação. Profa.: Me. Christiane Zim Zapelini E-mail: christianezapelini@nwk.edu.br Gestão em Sistemas de Informação Profa.: Me. Christiane Zim Zapelini E-mail: christianezapelini@nwk.edu.br Gestão em Sistemas de Informação Cloud Computing (Computação nas Nuvens) 2 Cloud Computing Vocês

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade.

1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade. 1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade. Todos nós da AGI Soluções trabalhamos durante anos

Leia mais

SISTEMAS DISTRIBUÍDOS

SISTEMAS DISTRIBUÍDOS SISTEMAS DISTRIBUÍDOS Cluster, Grid e computação em nuvem Slide 8 Nielsen C. Damasceno Introdução Inicialmente, os ambientes distribuídos eram formados através de um cluster. Com o avanço das tecnologias

Leia mais

Cloud Computing: Quando a nuvem pode ser um risco para o negócio. Marco Lima aka Mago Enterprise Technology Specialist

Cloud Computing: Quando a nuvem pode ser um risco para o negócio. Marco Lima aka Mago Enterprise Technology Specialist Cloud Computing: Quando a nuvem pode ser um risco para o negócio Marco Lima aka Mago Enterprise Technology Specialist 05 De onde vem o termo nuvem? Business Servidores SAN WAN SAN LANs Roteador NAS Switch

Leia mais

III. Norma Geral de Segurança da Informação para Uso da Internet

III. Norma Geral de Segurança da Informação para Uso da Internet O B J E CT I V O Estabelecer critérios para acesso à Internet utilizando recursos do Projecto Portal do Governo de Angola. Orientar os Utilizadores sobre as competências, o uso e responsabilidades associadas

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras?

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras? Conscientização sobre a Segurança da Informação Suas informações pessoais não tem preço, elas estão seguras? PROFISSIONAIS DE O que é Segurança da Informação? A Segurança da Informação está relacionada

Leia mais

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

Leia mais

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Aula 1 Conceitos da Computação em Nuvem A computação em nuvem ou cloud computing

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

Por que Office 365? Office 365 Por que usar?

Por que Office 365? Office 365 Por que usar? Por que Office 365? Office 365 Por que usar? POR QUE OFFICE 365? Olá. Nesse guia, vamos tratar de um serviço que está sendo extremamente procurado por executivos e especialistas em TI das empresas: o Office

Leia mais

Núvem Pública, Privada ou Híbrida, qual adotar?

Núvem Pública, Privada ou Híbrida, qual adotar? Instituto de Educação Tecnológica Pós-graduação Gestão e Tecnologia da Informação - Turma 25 03/04/2015 Núvem Pública, Privada ou Híbrida, qual adotar? Paulo Fernando Martins Kreppel Analista de Sistemas

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Usar apenas senhas pode não ser suficiente para proteger suas contas na Internet Senhas são simples e bastante usadas para autenticação em sites na Internet. Infelizmente elas

Leia mais

Guia de Atualização PROJURIS WEB 4.5. Manual do Técnico Atualização - ProJuris Web 4.5. Manual do Técnico Atualização - ProJuris Web 4.

Guia de Atualização PROJURIS WEB 4.5. Manual do Técnico Atualização - ProJuris Web 4.5. Manual do Técnico Atualização - ProJuris Web 4. Guia de Atualização PROJURIS WEB 4.5 Por: Fabio Pozzebon Soares Página 1 de 11 Sistema ProJuris é um conjunto de componentes 100% Web, nativamente integrados, e que possuem interface com vários idiomas,

Leia mais

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura?

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura? Qual a importância da Segurança da Informação para nós? No nosso dia-a-dia todos nós estamos vulneráveis a novas ameaças. Em contrapartida, procuramos sempre usar alguns recursos para diminuir essa vulnerabilidade,

Leia mais

Uma aplicacação de privacidade no gerenciamento de identidades em nuvem com uapprove

Uma aplicacação de privacidade no gerenciamento de identidades em nuvem com uapprove Uma aplicacação de privacidade no gerenciamento de identidades em nuvem com uapprove Daniel Ricardo dos Santos Universidade Federal de Santa Catarina 10 de novembro de 2011 Agenda 1 Introdução 2 Identidade

Leia mais

Fernando Seabra Chirigati. Universidade Federal do Rio de Janeiro EEL879 - Redes de Computadores II Professores Luís Henrique Costa e Otto Duarte

Fernando Seabra Chirigati. Universidade Federal do Rio de Janeiro EEL879 - Redes de Computadores II Professores Luís Henrique Costa e Otto Duarte Fernando Seabra Chirigati Universidade Federal do Rio de Janeiro EEL879 - Redes de Computadores II Professores Luís Henrique Costa e Otto Duarte Introdução Grid x Nuvem Componentes Arquitetura Vantagens

Leia mais

Cloud Computing. Andrêza Leite. andreza.lba@gmail.com

Cloud Computing. Andrêza Leite. andreza.lba@gmail.com Cloud Computing Andrêza Leite andreza.lba@gmail.com Roteiro O que é cloud computing? Classificação O que está 'por traz' da cloud? Exemplos Como montar a sua? O que é cloud computing? Cloud Computing O

Leia mais

Guia rápido do usuário. Cliente de Web

Guia rápido do usuário. Cliente de Web Guia rápido do usuário Cliente de Web Sumário O que é o cnccloud?... 3 Como obter acesso ao cnccloud?... 3 Acessando sua conta do cnccloud via Web... 4 Funcionalidades do cnccloud... 4 Configurações de

Leia mais

Gerenciamento e Interoperabilidade de Redes

Gerenciamento e Interoperabilidade de Redes EN-3610 Gerenciamento e Interoperabilidade de Redes Computação em Nuvem Introdução Centralização do processamento Surgimento da Teleinformática Década de 60 Execução de programas localmente Computadores

Leia mais

Verificação em duas etapas.

Verificação em duas etapas. <Nome> <Instituição> <e-mail> Verificação em duas etapas Agenda Senhas Verificação em duas etapas Principais tipos e cuidados a serem tomados Outros cuidados Créditos Senhas (1/4) Servem para autenticar

Leia mais

Classificação::Modelo de implantação

Classificação::Modelo de implantação Classificação::Modelo de implantação Modelo de implantação::privado Operada unicamente por uma organização; A infra-estrutura de nuvem é utilizada exclusivamente por uma organização: Nuvem local ou remota;

Leia mais

Sistemas de Produtividade

Sistemas de Produtividade Sistemas de Produtividade Os Sistemas de Produtividade que apresentaremos em seguida são soluções completas e podem funcionar interligadas ou não no. Elas recebem dados dos aplicativos de produtividade,

Leia mais

USO DE CONTROLES CRIPTOGRÁFICOS. 1 OBJETIVO Estabelecer regras sobre o uso efetivo e adequado de criptografia na proteção da informação.

USO DE CONTROLES CRIPTOGRÁFICOS. 1 OBJETIVO Estabelecer regras sobre o uso efetivo e adequado de criptografia na proteção da informação. 1786/2015 - Quinta-feira, 06 de Agosto de 2015 Tribunal Regional do Trabalho da 18ª Região 1 FL. 2 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia

Leia mais

Gerenciamento das chaves criptográficas no Cloud Privacy Guard

Gerenciamento das chaves criptográficas no Cloud Privacy Guard Gerenciamento das chaves criptográficas no Cloud Privacy Guard Vitor Hugo Galhardo Moia Marco Aurélio Amaral Henriques {vhgmoia, marco}@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP Faculdade

Leia mais

Problema. Controle de Acesso Lógico e Físico. Controle de Acesso Físico. Definição. Localização do CPD. Localização do CPD

Problema. Controle de Acesso Lógico e Físico. Controle de Acesso Físico. Definição. Localização do CPD. Localização do CPD Problema Controle de Acesso Lógico e Físico Prof. Alexandre Beletti Ferreira Com as informações armazenadas em computadores interligados com outros computadores no mundo todo surgi a necessidade de uma

Leia mais

Certificado Digital e-cpf

Certificado Digital e-cpf Certificado Digital e-cpf Parabéns! Ao ter em mãos esse manual, significa que você adquiriu um certificado digital AC Link. Manual do Usuário 1 Índice Apresentação... 03 O que é um Certificado Digital?...

Leia mais

2. O que informatizar?

2. O que informatizar? A INFORMÁTICA NO CONSULTÓRIO MÉDICO No fascículo anterior, comentamos como a gestão de custos, mesmo sendo feita de maneira simplista, auxilia o consultório a controlar e avaliar seus resultados, permitindo

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

TRIBUNAL DE CONTAS DO DISTRITO FEDERAL

TRIBUNAL DE CONTAS DO DISTRITO FEDERAL TRIBUNAL DE CONTAS DO DISTRITO FEDERAL TÉCNICO EM ADMINISTRAÇÃO PÚBLICA E ANALISTA (EXCETO PARA O CARGO 4 e 8) GABARITO 1. (CESPE/2013/MPU/Conhecimentos Básicos para os cargos 34 e 35) Com a cloud computing,

Leia mais

Apostila de Gerenciamento e Administração de Redes

Apostila de Gerenciamento e Administração de Redes Apostila de Gerenciamento e Administração de Redes 1. Necessidades de Gerenciamento Por menor e mais simples que seja uma rede de computadores, precisa ser gerenciada, a fim de garantir, aos seus usuários,

Leia mais

Computação nas Nuvens

Computação nas Nuvens Computação nas Nuvens TÓPICOS Introdução Internet: O fundamento principal O que é Computação em Nuvens Vantagens Dúvidas Corrida pela tecnologia Trabalhos Futuros Conclusão Referências 2 TÓPICOS Introdução

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

MÓDULO 11 ELEMENTOS QUE FAZEM PARTE DO PROJETO DO SISTEMA

MÓDULO 11 ELEMENTOS QUE FAZEM PARTE DO PROJETO DO SISTEMA MÓDULO 11 ELEMENTOS QUE FAZEM PARTE DO PROJETO DO SISTEMA Através dos elementos que fazem parte do projeto do sistema é que podemos determinar quais as partes do sistema que serão atribuídas às quais tipos

Leia mais

Qual servidor é o mais adequado para você?

Qual servidor é o mais adequado para você? Qual servidor é o mais adequado para você? Proteção de dados Tenho medo de perder dados se e o meu computador travar Preciso proteger dados confidenciais Preciso de acesso restrito a dados Acesso a dados

Leia mais

Minicurso Computação em Nuvem Prática: Openstack

Minicurso Computação em Nuvem Prática: Openstack Grupo de Pesquisa em Software e Hardware Livre André Rover de Campos Membro Colméia andreroverc@gmail.com Joinville Minicurso Computação em Nuvem Prática: Openstack Roteiro Definições Virtualização Data

Leia mais

Controles gerais iguais aos de pacotes de softwares: Instalação, Configuração, Manutenção, Utilitários.

Controles gerais iguais aos de pacotes de softwares: Instalação, Configuração, Manutenção, Utilitários. $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR $8',725,$'$7(&12/2*,$'$,1)250$d 2 &RQWUROHVVREUHEDQFRGHGDGRVH PLFURFRPSXWDGRUHV

Leia mais

Segurança em Dispositivos Móveis

Segurança em Dispositivos Móveis Segurança em Dispositivos Móveis Lucas Ayres e Lucas Borges Ponto de Presença da RNP na Bahia {lucasayres,lucasborges}@pop ba.rnp.br 1 Agenda Dispositivos móveis Principais riscos e como se proteger Cuidados

Leia mais

User Manual Version 3.6 Manual do Usuário Versão 2.0.0.0

User Manual Version 3.6 Manual do Usuário Versão 2.0.0.0 User Manual Version 3.6 Manual do Usuário Versão 2.0.0.0 User Manual Manual do Usuário I EasyLock Manual do Usuário Sumário 1. Introdução... 1 2. Requisitos do Sistema... 2 3. Instalação... 3 3.1. Configurar

Leia mais

Endpoint Security Platform

Endpoint Security Platform AKER Endpoint Security Platform Proteção de endpoints dentro e fora da empresa Ataques virtuais a redes corporativas têm se tornado cada vez mais comuns. Sob constante ameaça, as empresas passaram a utilizar

Leia mais

Manual do usuário Certificado Digital e-cpf. Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD

Manual do usuário Certificado Digital e-cpf. Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD Manual do usuário Certificado Digital e-cpf Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD Índice Apresentação 03 O que é um Certificado Digital? 04 Instalando

Leia mais

15/09/2015. Gestão e Governança de TI. Modelo de Governança em TI. A entrega de valor. A entrega de valor. A entrega de valor. A entrega de valor

15/09/2015. Gestão e Governança de TI. Modelo de Governança em TI. A entrega de valor. A entrega de valor. A entrega de valor. A entrega de valor Gestão e Governança de TI Modelo de Governança em TI Prof. Marcel Santos Silva PMI (2013), a gestão de portfólio é: uma coleção de projetos e/ou programas e outros trabalhos que são agrupados para facilitar

Leia mais

10 Dicas para uma implantação

10 Dicas para uma implantação 10 Dicas para uma implantação de Cloud Computing bem-sucedida. Um guia simples para quem está avaliando mudar para A Computação em Nuvem. Confira 10 dicas de como adotar a Cloud Computing com sucesso.

Leia mais

Segurança nas Nuvens Onde Coloco Meus Dados?

Segurança nas Nuvens Onde Coloco Meus Dados? Segurança nas Nuvens Onde Coloco Meus Dados? Expectativa de 20 minutos Uma abordagem prática e sensata de usar os Serviços em Nuvem de forma segura. Segurança nas Nuvens O que é? Quais as Vantagens das

Leia mais

Política de Utilização da Rede Sem Fio (Wireless)

Política de Utilização da Rede Sem Fio (Wireless) Política de Utilização da Rede Sem Fio (Wireless) UNISC Setor de Informática/Redes Atualizado em 22/07/2008 1. Definição Uma rede sem fio (Wireless) significa que é possível uma transmissão de dados via

Leia mais

Segurança e Computação em Nuvem

Segurança e Computação em Nuvem Instituto de Educação Tecnológica Pós-graduação Gestão e Tecnologia da Informação - Turma nº 25 09 de abril de 2015 Segurança e Computação em Nuvem Jean Poinho Malard Coordenador em Tecnologia da Informação

Leia mais

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br BCInfo Consultoria e Informática 14 3882-8276 WWW.BCINFO.COM.BR Princípios básicos

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO APRESENTAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Este documento foi elaborado pelo setor de Tecnologia da Informação e Comunicação (CSGI), criada com as seguintes atribuições: Assessorar a Direção da SESAU

Leia mais

Certificado Digital e-cpf

Certificado Digital e-cpf Página1 Certificado Digital e-cpf Manual do Usuário Página2 Índice Apresentação... 03 O que é um Certificado Digital?... 03 Instalando o Certificado... 04 Conteúdo do Certificado... 07 Utilização, guarda

Leia mais

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado Administração Informática Asser Rio Claro Descubra como funciona um antivírus Responsável por garantir a segurança do seu computador, o antivírus é um programa de proteção que bloqueia a entrada de invasores

Leia mais

Ficha técnica do material. Políticas de Backup 1

Ficha técnica do material. Políticas de Backup 1 Ficha técnica do material Autor: Humberto Celeste Innarelli Origem: Apostila Preservação de Documentos Digitais Páginas: 24 a 28 Mês/Ano: 12/2003 Entidade promotora do curso: UNIVERSIDADE ESTADUAL DE CAMPINAS

Leia mais

Renan Borges Pereira¹, Rodrigo Rodrigues da Silva². Faculdade de Tecnologia de Ourinhos FATEC. renanzaum_1@hotmail.com¹, rodrigues_fatec@hotmail.

Renan Borges Pereira¹, Rodrigo Rodrigues da Silva². Faculdade de Tecnologia de Ourinhos FATEC. renanzaum_1@hotmail.com¹, rodrigues_fatec@hotmail. Renan Borges Pereira¹, Rodrigo Rodrigues da Silva² Faculdade de Tecnologia de Ourinhos FATEC renanzaum_1@hotmail.com¹, rodrigues_fatec@hotmail.com² Há algum tempo o termo computação em nuvem ou Cloud Computing

Leia mais

Consultoria em TI PARA LIBERDADE, NÃO TEM PORQUÊ. TEM SOLICON.

Consultoria em TI PARA LIBERDADE, NÃO TEM PORQUÊ. TEM SOLICON. Consultoria em TI PARA LIBERDADE, NÃO TEM PORQUÊ. TEM SOLICON. Portifólio Missão Atender as necessidades de nossos clientes e garantir o retorno de seus investimentos, implementando os melhores serviços

Leia mais

gerenciando o desempenho de serviços em uma empresa conectada na nuvem CA Business Service Insight Julho de 2011

gerenciando o desempenho de serviços em uma empresa conectada na nuvem CA Business Service Insight Julho de 2011 gerenciando o desempenho de serviços em uma empresa conectada na nuvem CA Business Service Insight Julho de 2011 a computação na nuvem está presente em todos os lugares e está crescendo 72% das empresas

Leia mais

Fundamentos em Segurança de Redes de Computadores. Segurança Lógica

Fundamentos em Segurança de Redes de Computadores. Segurança Lógica Fundamentos em Segurança de Redes de Computadores Segurança Lógica 1 Segurança Lógica Mecanismos de Controle A Segurança Lógica é aspecto abrangente e complexo, requerendo, consequentemente, um estudo

Leia mais

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais

Leia mais

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064 Sistemas Distribuídos Professora: Ana Paula Couto DCC 064 Processos- Clientes, Servidores, Migração Capítulo 3 Agenda Clientes Interfaces de usuário em rede Sistema X Window Software do lado cliente para

Leia mais

PLANO DE CONTINGÊNCIA DE BANCO DE DADOS

PLANO DE CONTINGÊNCIA DE BANCO DE DADOS PLANO DE CONTINGÊNCIA DE BANCO DE DADOS Pedro Henrique Jussani 1, Luiz Fernando Braga Lopes 1 1 Universidade Paranaense (UNIPAR) Paranavaí PR Brasil pedrohenriquejussani@hotmail.com, lfbraga@unipar.br

Leia mais

FANESE Faculdade de Administração e Negócios de Sergipe

FANESE Faculdade de Administração e Negócios de Sergipe 1 FANESE Faculdade de Administração e Negócios de Sergipe ITIL V2 Service Support Aracaju, Setembro de 2009 EDUARDO DA PAIXÃO RODRIGUES LUCIELMO DE AQUINO SANTOS 2 ITIL V2 Service Support Trabalho de graduação

Leia mais

A CMNet disponibilizou no dia 24 de junho para download no Mensageiro a nova versão do Padrão dos Sistemas CMNet.

A CMNet disponibilizou no dia 24 de junho para download no Mensageiro a nova versão do Padrão dos Sistemas CMNet. Prezado Cliente, A CMNet disponibilizou no dia 24 de junho para download no Mensageiro a nova versão do Padrão dos Sistemas CMNet. No Padrão 9 você encontrará novas funcionalidades, além de alterações

Leia mais

Procedimento de Acesso VPN

Procedimento de Acesso VPN Procedimento de Acesso Departamento de Tecnologia e Infraestrutura Este procedimento tem por objetivo definir as configurações básicas para acessar a rede corporativa do Esporte Clube Pinheiros via. Esporte

Leia mais