Os fatores de risco da computação em nuvem

Tamanho: px
Começar a partir da página:

Download "Os fatores de risco da computação em nuvem"

Transcrição

1 Os fatores de risco da computação em nuvem Alex Sander de Oliveira Toledo 1 André Oliveira Trindade2 RESUMO: Este trabalho aborda a segurança em ambiente de nuvem. São apresentados os aspectos fundamentais de computação em nuvem. Após uma breve revisão dos principais conceitos de segurança e privacidade, serão discutidos em maior profundidade os riscos e ameaças relevantes nos ambientes de nuvem, bem como as abordagens conhecidas para mitiga-los. Ao longo do texto são discutidos problemas em aberto e tentativas de solução propostas na literatura. PALAVRAS-CHAVE: Nuvem. Segurança. Riscos. 1 INTRODUÇÃO O termo Computação em Nuvem (cloud computing) ainda é pouco conhecido para a maioria das pessoas e não muito comentado entre os veículos de comunicação em geral, porém esta é uma tendência que esta se desenvolvendo e muito provavelmente será extremamente presente no futuro (FENILLI e MARCHI, 2010). Para quem já ouviu falar ou entende do assunto, um questionamento comum que vem a mente é: Mas como garantir a segurança em um ambiente de cloud computing?. A ideia propõe que tudo o que precisarmos no que diz respeito à utilização de software e hardware será cobrado baseado no que usarmos, ou seja, você não gasta mais do que deveria gastar e não precisa se preocupar com versões de aplicativos, peças, equipamentos, cabos, configurações e etc., pois qualquer que seja a implementação necessária de qualquer um desses recursos terá de ser feito pelo seu provedor de computação em nuvem restando assim como sua única preocupação é em pagar pelo tempo, quantidade ou qualquer que seja a métrica utilizada pelo fornecedor do serviço, o que gastou. Computação em nuvem é uma tendência recente de tecnologia que tem por objetivo proporcionar serviços de tecnologia da Informação sob demanda com pagamento baseado no uso. (Ruschel; Zanotto; Mota, p. 1, 2008). Imagine que em sua casa, no lugar de um laptop, desktop, só exista um monitor conectado na internet, um teclado e um mouse. Este é um cenário comum desenhado pela cloud computing, todo e qualquer tipo de software estará armazenado na nuvem, na grande rede, sendo assim seus arquivos e aplicativos estarão disponíveis em servidores fisicamente em qualquer lugar do mundo. Segundo Nogueira e Pezzi (2010), a facilidade de se alugar servidores virtuais permite a criação de empresas que existem apenas na internet, como a brasileira SambaTech, que possui seus sistemas funcionando em equipamentos alugados nos Estados Unidos. A segurança da informação é de extrema importância seja para uma empresa ou para o próprio indivíduo, a todo o momento estamos sujeitos a ameaças, sejam suas causas naturais ou não, intencionais ou não. Informações privilegiadas em relação a terceiros nas mãos de pessoas mal intencionadas podem gerar perdas irreparáveis, conflitos, podem decidir o futuro de uma ou várias pessoas. Não é novidade para ninguém como a informação pode decidir as coisas e como manter o seu sigilo, caso necessário, é muito importante assim como a sua disseminação de forma correta pode garantir a harmonia no meio da sociedade, informações erradas transmitidas entre as pessoas podem ser prejudiciais induzindo-as a formar opiniões e decisões incorretas assim como a disseminação errada da informação pode fazer com que a mesma não seja entendida. Já a Segurança da informação pode ser definida como um conjunto de medidas que se constituem basicamente de controles e políticas de segurança, tendo como principal objetivo a proteção das informações de clientes e empresa (bens/ativos), controlando o risco de revelação ou alteração por pessoas não autorizadas. (CARNEIRO; RAMOS, p. 4, 2009). Em um âmbito computacional comum este cuidado deve ser redobrado. No ambiente da computação em nuvem onde tudo está mantido na internet essa preocupação precisa ser ainda maior, pois os riscos e ameaças existentes são ainda mais constantes. Apesar dos benefícios de captar a computação nas nuvens de alguém, existem armadilhas potenciais. Uma delas é a segurança. Você deve confiar em um estranho para proteger seus aplicativos e informações neles contidas? (CARNEIRO, RAMOS, p. 3, 2009). As principais preocupações em relação à computação em nuvem no que diz respeito a segurança residem em dois aspectos: Privacidade e Segurança. 374 PÓS EM REVISTA

2 Segundo Mourato (p. 4, 2008), a segurança em um âmbito de sistemas de informação são os recursos e medidas necessários para proteger a informação de incidentes, como manipulação ou violação de dados, falhas e etc., a recuperação e minimização dos possíveis danos também fazem parte da segurança da informação. Já segundo Francisconi e Goldim (p. 33, 1998), a privacidade é limitação do acesso aos dados de determinado registro, assim como a garantia ao indivíduo de seu anonimato, e de liberação de acesso somente para pessoas com permissão. 2 SEGURANÇA EM TI Para entendermos de segurança em TI devemos, primeiramente, entender os três princípios básicos que garantem-na em um ambiente informatizado, que são a confidencialidade, a disponibilidade e a integridade. A confidencialidade, de acordo com Mourato (p. 2, 2008) visa proteger as informações contra o acesso por parte de pessoas ou programas não autorizados, mantendo o sigilo e a privacidade das respectivas informações, ou seja, em um ambiente computacional, basicamente procura-se não permitir o acesso a alguma informação de toda e qualquer pessoa ou programa que não tenha permissão para acessa-la. A disponibilidade é a propriedade que garante que a informação esteja sempre disponível para o uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação. A integridade em um ambiente computacional consiste na ideia de que a informação não pode ser alterada ou afetada por usuários que não possuam permissão para tal. A integridade das informações tem por objetivo principal a proteção da informação contra qualquer tipo de alterações, sem que haja a autorização do proprietário ou de outro responsável por essas informações. (MOURATO, p. 2, 2008) Isto significa que a informação, ao ser acessada, deve estar exatamente como era quando foi salva ou aberta da última vez, portanto, medidas devem ser tomadas para garantir que a informação não seja alterada de forma inapropriada ou por pessoas que não possuem permissão para tal, da mesma forma que, o conteúdo da informação deve ser protegido não somente enquanto este estiver armazenado, mas também durante seu processamento evitando perdas de dados caso ocorra alguma falha, queda no sistema e etc. Analisando todos estes princípios é fácil perceber como eles trabalham em conjunto, complementando um ao outro buscando garantir um sistema perfeitamente seguro, porém é bom saber que o nível alcançado por cada um destes três aspectos em um ambiente de tecnologia da informação, pode variar de acordo com sua necessidade para o negócio, onde será empregado, o valor da informação que se pretende preservar. 3 COMPUTAÇÃO EM NUVEM As principais entidades que fazem parte do modelo de computação em nuvem são os provedores, que são as entidades que fornecem e mantém o hardware e software hospedados em sua infraestrutura física para serem usados de forma virtual pela entidade consumidor, que são outras empresas, organizações ou usuários. Isto significa que o usuário final como um cliente comum não deve ter nenhum tipo de preocupação com a atualização do seu sistema ou com a compra de aplicações, assim como empresas não deverão mais se preocupar em gerenciar totalmente seus ativos, sua rede e a segurança dos seus dados. Toda e qualquer atualização, melhoria ou dispositivo que estiver disponível pode ser adquirida de acordo com o que o usuário precisa para seus objetivos, sejam eles profissionais ou pessoais, desta forma, a fornecedora do serviço pode disponibilizar o melhor ambiente computacional, ajudando também a baratear o custo tanto para o usuário quanto para a empresa fornecedora. De acordo com o conceito de computação em nuvem essas necessidades serão atendidas com sua utilização, pois o arquivo poderá ser acessado de qualquer lugar, desde que haja Internet, com conforto e praticidade podendo acessar seus dados de um celular, notebook, PDA, desktop ou qualquer outro dispositivo com acesso a Internet. (FENILLI; MARCHI, p. 1, 2011) Existem três tipos principais de modelos de serviço oferecidos pela computação em nuvem, são eles: Infrastructure as a Service (IaaS) ou Infraestrutura como serviço, Platform as a Service (PaaS) ou Plataforma como serviço e Software as a Service (SaaS) ou Software como serviço. (FENILLI e MARCHI, p. 1, 2011) O IaaS procura fornecer toda a infraestrutura necessária ao negócio do cliente, principalmente no que diz respeito a armazenamento, processamento e redes. Nesse neste ambiente a virtualização é amplamente utilizada pois pode entregar os serviços na medida que o usuário necessita, fazendo com que ele gaste apenas o que utilizou e que a empresa entregue apenas o necessário, sem desperdícios. IaaS é baseado em técnicas de virtualização, seus recursos podem ser diminuídos ou aumentados de acordo com a necessidade do usuário. (FENILLI; MAR- CHI, p. 1, 2011) Um exemplo de IaaS é o serviço prestado pela Amazon, o Amazon Simple Storage Service 1 que permite o armazenamento PÓS EM REVISTA l 375

3 de dados em seus storages. O PaaS é destinado aos usuários que irão trabalhar na criação de aplicações: O PaaS tem por objetivo facilitar o desenvolvimento de aplicações destinadas aos usuários de uma nuvem, criando uma plataforma que agiliza esse processo. O PaaS oferece uma infraestrutura de alto nível de integração para implementar e testar aplicações na nuvem. (RUSCHEL, ZANOTTO E MOTA, p. 8, 2008). Isto significa que recursos necessários para que alguém possa desenvolver programas, seja qual for à linguagem que esteja utilizando, estão a cargo do fornecedor, o usuário não tem de se preocupar com problemas de desempenho, pois, os recursos são alocados de acordo com sua necessidade. Este modelo procura dar suporte a todas as etapas da criação de uma aplicação: seu desenvolvimento, o ambiente de testes, a implantação, a escalabilidade, dentre outros. Um bom exemplo do Paas é o Google App Engine, desenvolvido pela Google, que fornece um ambiente favorável para aplicativos baseados em compiladores com base em JVM, a partir das necessidades do mesmo. O SaaS é um modelo que busca entregar ao cliente os softwares necessários para que o mesmos desempenhem suas funções, seja isto num âmbito profissional ou pessoal. O software fica instalado em um servidor específico para aplicações e diversos usuários podem abrir, remotamente, uma instância da aplicação, dispensando assim a aquisição de várias licenças. (SOUSA; MOREIRA e MACHADO, 2010). Este modelo possui uma interface mais simples que busca facilitar a utilização pelos usuários, mas também, como qualquer outro serviço prestado em nuvem, pode se adequar as necessidades do usuários mais avançados. Um exemplo para o SaaS é o Impel CRM 2, uma aplicação totalmente WEB que possui três modelos: Sales, Marketing e Support, que buscam auxiliar o usuário nas tarefas voltadas para cada uma destas atividades como organizar reuniões, campanhas de marketing, análise de métricas de suporte e satisfação do cliente entre outros. 4 RISCOS E AMEAÇAS O maior desafio a ser enfrentado pela computação em nuvens, principalmente para as organizações é a segurança. Para entender os potenciais riscos de segurança, elas devem fazer uma analise completa do serviço de nuvem que iram utilizar. No processo de análise devem-se avaliar os impactos gerados caso algum dos requisitos de segurança já citados (confidencialidade, integridade ou disponibilidade) seja comprometido. E através dessa analise, as organizações podem mover integral ou parcialmente seus processos ou dados para o ambiente de computação em nuvem. Para avaliar os potenciais riscos de segurança no ambiente computacional em nuvens, é necessário entender os riscos de segurança dos três principais modelos já estudados (Saas, PaaS e IaaS) de implantação de nuvem computacional. Para os serviços prestados pelo IaaS, os principais riscos a serem considerados são aqueles que dizem respeito a disponibilidade, de certa forma podemos dizer que o IaaS é a base para os outros ambientes pois provê a capacidade necessária para se realizar qualquer outra atividade. O nível IaaS serve de base para os demais modelos de fornecimento de serviço (PaaS e SaaS), sendo que a falta de segurança neste nível certamente afetará os modelos construídos sobre a mesma. (MARCON et al., 2010). O IaaS oferece a parte estrutural e por isso deve levar em consideração falhas que possam acontecer com seus servidores, equipamentos de rede e de armazenamento. Imagine que se está trabalhando em algum documento que está armazenado em um servidor que sai do ar por qualquer motivo, seja ele uma simples falha de hardware ou até mesmo um desastre natural no local onde está guardado o servidor, causando a interrupção do funcionamento do mesmo. O IaaS trabalha com a virtualização e essa tecnologia é utilizada por diferentes usuários, utilizando diferentes serviços com diferentes necessidades em um único equipamento, podendo acarretar problemas, uma vez que as máquinas virtuais podem não estar totalmente preparadas, no que diz respeito a segurança. (MARCON et al. 2010) Um bom exemplo é a utilização de ataques side-channel 3 aonde é possível se fazer uma análise estatística da velocidade de tráfego da rede a medida que as teclas são digitadas, assim como as emanações eletromagnéticas de tela, para determinar o que está sendo realizado na máquina. (MARCON et al. 2010) Outro fator muito importante a ser considerado são as tentativas de roubo de credenciais, onde pessoas mal intencionadas tentam obter, de maneira fraudulenta, os usuários e senhas de acesso de usuários legítimos do sistema. Neste contexto, uma técnica comumente utilizada é a de phishing 4, aonde os usuários são influenciados a fornecer os dados de sua conta. Um exemplo são os s enviados solicitando a atualização de cadastro para contas de banco, aonde o usuário sem saber acaba fornecendo seus dados bancários. Existem também, sites que são criados idênticos aos legítimos aonde o usuário insere suas informações imaginando estar fa- 376 PÓS EM REVISTA

4 zendo o acesso ao site original, porém, acaba fornecendo informações e acesso para desconhecidos. 5 COMO GARANTIR A SEGURANÇA Agora vamos dar alguns exemplos e métodos que podem ser utilizados de forma a minimizar os riscos no ambiente de nuvem. Os usuários, ao utilizarem o serviço em nuvem, estão confiando todos os dados e informações que ele produz ao provedor do serviço, desse modo é importante que várias medidas e políticas de proteção sejam adotadas para que, no caso de alguma queda do serviço, as informações não sejam completamente perdidas. (MARCON et al. 2010) A privacidade e integridade das informações são então itens de suma importância, pois especialmente em nuvens publicas existe uma grande exposição a ataques. Dentre as capacidades requeridas para evitar a violação das informações está: a criptografia dos dados, o controle de acesso rigoroso e sistema eficaz de gerenciamento de cópias de segurança. (Nogueira apud KAUFMAN, 2011 p.5). No caso de problemas relacionados à disponibilidade dos serviços, como em uma falha ou catástrofe, os provedores do serviço devem estar preparados com políticas de contingência capazes de fazer com que a indisponibilidade dure o menor tempo possível, em casos mais críticos, e até mesmo imperceptível aos usuários. Neste sentido, existem várias estratégias de contingência, sendo que as duas principais são as Hot site e a Warm site. A primeira, segundo Marcon ( p. 84, 2005), é uma estratégia pronta para ser iniciada assim que alguma situação de risco ocorrer e está relacionada ao tempo de tolerância a falhas do que está sendo protegido, como um banco de dados que não pode passar por mais de alguns segundos de indisponibilidade, uma vez que se tratam de locais equipados com instalações capazes de atender as necessidades da empresa, ao mesmo tempo em que, um backup dos dados é enviado periodicamente para o hot site garantindo a integridade dos dados. Ainda segundo Marcon (p. 84, 2005) a opção Warm site é uma estratégia aplicada a objetos que podem permanecer um tempo maior indisponível, são locais com uma infraestrutura um pouco mais reduzida, porém não menos capazes, pois podem retomar os serviços em até 24 horas e também possuem backup dos dados em um período um pouco maior, esta estratégia pode ser utilizada nos serviços de , pois não comprometem tão intensamente o negócio. A autenticação, autorização e auditoria de usuários dentro do ambiente de computação em nuvem, deve dispor de, pelo menos, mais de uma técnica capaz de garantir estes três itens, dessa forma é possível aumentar muito as chances de assegurar que quem está acessando os serviços fornecidos é realmente quem diz que é, possui autorização para acessar os arquivos e serviços que seleciona e o que foi feito com os mesmos. De acordo com Marcon (p. 20, 2005) A autorização é o processo de conceder ou negar direitos a usuários ou sistemas, por meio das chamadas listas de controle de acessos (Acess Control Lists ACL), definindo quais atividades poderão ser realizadas, [...], ainda segundo Marcon (p ). A autenticação é o meio para obter a certeza de que o usuário ou o objeto remoto é realmente quem está afirmando ser. É um serviço essencial de segurança, pois uma autenticação confiável assegura o controle de acesso, determina que está autorizado a ter acesso à informação, permite trilhas de auditoria e assegura a legitimidade do acesso. Existem três métodos para autenticação de usuários: usuário e uma senha, token ou cartão e análise de retina ou impressão digital. A combinação de todos ou dois destes métodos dificulta bastante para que pessoas mal intencionadas consigam acessar os recursos da nuvem tentando se passar por outro usuário, uma vez que dificilmente conseguirá duas destas informações necessárias para acesso. Uma boa política para conseguir disponibilizar o acesso permitido para cada tipo de usuário é o SSO (single sign on). O SSO é uma identificação única fornecida ao usuário que contém todas as informações referentes ao seu perfil de usuário, ou seja, o que ele pode ou não pode acessar e utilizar dentro de determinados domínios ou, em outras palavras, dentro da rede do provedor de serviço, estas informações são repassadas ao servidor de identidades responsável por armazenar todos estes SSO, os perfis de acesso, e a política de acesso para cada tipo de usuário e recursos do sistema, a partir daí o servidor de federação de identidades se comunica com o servidor provedor do serviço, seja ele o IaaS, SaaS ou PaaS que identifica o que poderá ser acessado e utilizado por aquele SSO. Para fornecer acesso ao diferentes níveis de serviço, a organização consumidora pode utilizar um serviço SSO (single sign on) que faça parte de uma federação para autenticar os usuários das aplicações disponíveis na nuvem. (MARCON et al. 2010) Dessa forma é possível fazer com que o usuário insira suas credenciais apenas uma vez mesmo tendo que utilizar diferentes recursos da nuvem, simplificando o acesso, pois, só existe uma PÓS EM REVISTA l 377

5 credencial o que pode garantir também maior autenticidade e uma auditoria mais fácil do mesmo, uma vez que só existe uma credencial para todos os acessos. Para proteger os dados transmitidos durante a utilização da computação em nuvem, as técnicas de criptografia devem ser amplamente utilizadas, esta técnica consiste em utilizar algoritmos para cifrar os dados que estão sendo transmitidos, depois de cifrados os dados podem ser enviados aos destinatários que precisarão conhecer a chave ou o código utilizado para decifrar o que foi recebido. A criptografia representa um conjunto de técnicas que são usadas para manter a informação segura. Estas técnicas consistem na utilização de chaves e algoritmos de criptografia. Tendo conhecimento da chave e do algoritmo usado é possível desembaralhar a mensagem recebida. (MARCON et al, 2005, p. 26) Uma maneira de garantir a transmissão segura dos dados é a utilização da VPN (Virtual Private Network) que são túneis criptográficos entre dois pontos autorizados que podem trocar informações sem que haja interações de terceiros. (MARCON et al, 2005, p. 31). Esta é uma conexão virtual e por isso não pode ser enxergada por usuários que estão fora do túnel, garantindo assim um nível maior de privacidade e integridade dos dados. Na VPN é utilizado o conceito de tunelamento aonde os pacotes de dados a serem transmitidos passam por um processo de criptografia para que não sejam decifrados caso ocorra uma interceptação do mesmo e também por um processo de encapsulamento recebendo um cabeçalho a mais, este cabeçalho contém as informações de destino dentro do túnel e, ao chegar neste, é removido, o pacote de dados é decifrado e endereçado ao seu último destino. 6 CONCLUSÃO A melhor forma de vender computação em nuvem é com base em alguma medida de utilização, da mesma forma que é feito com recursos do nosso dia a dia como água, luz ou telefone é um grande desafio, e, ao longo do trabalho foi possível perceber que o ambiente de computação em nuvem, no que diz respeito às nuances da tecnologia e dos recursos que esta exige para garantir um serviço de qualidade, não é algo muito diferente do que já nos é oferecido nos dias de hoje como os serviços de , armazenamento de arquivos na internet, virtualização, criptografia, etc. assim como os aspectos de segurança destes serviços. Baseado nesse paradigma, a proposta desse trabalho é propor a transferência da computação pessoal para a computação em nuvem. E essa transferência faz aumentar a possibilidade dos serviços prestados. Mas faz também aumentar os riscos de exposição dos aplicativos e dados. Foram mostrados aqui alguns desses riscos e métodos de minimiza-los. Porem é necessário ressaltar que é imprescindível o estudo e acompanhamento assíduo destes novos recursos e de seus riscos Como qualquer novo conceito a ser trabalhado, a computação em nuvem ainda pode apresentar diversas novidades tanto em desempenho, interoperabilidade e desenvolvimento quanto para segurança, privacidade e auditoria e uma boa combinação destas estratégias podem garantir que os provedores de serviço alcancem a confiança necessária dos clientes para venderem e aprimorarem cada vez mais seus serviços. REFERÊNCIAS CARNEIRO, Ricardo Jose Gouveia; RAMOS, Cleisson Christian Lima da Costa. A Segurança na Preservação e Uso das Informações na Computação nas Nuvens. Disponível em: <http://www.fatecjp.com.br/revista/ art-ed pdf> Ultimo acesso em: 11 de abril de 2012 FRANCISCONI, Carlos Fernando; GOLDIM, Jose Roberto. Aspectos Bioeticos da Confidencialidade e Privacidade. Disponível em: < Ultimo acesso em 11 de Abril de 2012 FENILLI, Andressa T. R.; MARCHI, Kessia R.C. Computação em nuvem: Um Futuro Presente. Disponível em: < Ultimo acesso em: 11 de abril de 2012 HURWITZ, Judith; BLOOR, Robin; KAUFMAN, Marcia; HALPER, Fern. Cloud Computing for Dummies. Disponível em: <http://www.ingrammicro.com/visitor/servicesdivision/cloudcomputingfordummies.pdf> Ultimo acesso em 11 de Abril de 2012 MARCON, Arlindo; LAUREANO, Marcos; SANTIN, Altair; MAZIERO, Carlos. Aspectos de Segurança e Privacidade em Ambientes de Computação em Nuvem. Disponível em: <http://professor.ufabc.edu.br/~joao. kleinschmidt/aulas/seg2011/nuvem.pdf> Ultimo acesso em: 11 de abril de 2012 MOURATO, Joao Carlos Gomes. Segurança de Sistemas de Informação f. Artigo (Licenciatura em Engenharia Informática) - Escola Superior de Tecnologia e Gestão Instituto Politécnico de Portalegre, Portalegre, 2008 NOGUEIRA, Matheus Cadori; PEZZI, Daniel da Cunha. A Computação Agora é nas Nuvens. Disponível em: <http://www.inst-informatica.pt/ servicos/informacao-e-documentacao/dossiers-tematicos/teste-dossier- -tematico-no-7-cloud-computing/tendencias/a-computacao-agora-e- -nas-nuvens> Ultimo acesso em: 11 de abril de 2012 RUSCHEL, Henrique; ZANOTTO, Mariana Susan; MOTA, Welton da Costa. Computação em Nuvem. Disponível em: <http://www.ppgia.pucpr. 378 PÓS EM REVISTA

6 br/~jamhour/rss/tccrss08b/welton%20costa%20da%20mota%20- -%20Artigo.pdf> Ultimo acesso em: 09 de abril de 2012 SOUSA, Flávio R. C.; MOREIRA, Leonardo O.; MACHADO, Javam C. Computação em Nuvem: Conceitos, Tecnologias, Aplicações e Desafios. Disponível em: <http://www.es.ufc.br/~flavio/files/computacao_ Nuvem.pdf> Ultimo acesso em: 11 de abril de 2012 NOTAS DE RODAPÉ 1 Professor/Coordenador do curso de Sistemas de Informação do Centro Universitário Newton Paiva. Graduando do curso de Sistemas de Informação do Centro Universitário Newton Paiva. 2 Serviço de armazenamento oferecido pela empresa Amazon, os arquivos ficam armazenados em servidores de arquivos da empresa e podem ser acessados pela internet. 3 (Customer Relationship Management Impel CRM Disponível em: <http://www.impelcrm.in/>. 4 Em português, canal lateral. Ataque baseado em análises de variações do consumo de energia, emanações eletromagnéticas, etc. 5 Termo que representa a palavra em inglês fishing, que significa pesca. É uma forma de tentar obter dados pessoais dos usuários se passando por outra pessoa ou entidade. PÓS EM REVISTA l 379

EXIN Cloud Computing Fundamentos

EXIN Cloud Computing Fundamentos Exame Simulado EXIN Cloud Computing Fundamentos Edição Maio 2013 Copyright 2013 EXIN Todos os direitos reservados. Nenhuma parte desta publicação pode ser publicado, reproduzido, copiado ou armazenada

Leia mais

UMA VISÃO GERAL DA COMPUTAÇÃO EM NUVEM

UMA VISÃO GERAL DA COMPUTAÇÃO EM NUVEM UMA VISÃO GERAL DA COMPUTAÇÃO EM NUVEM Ederson dos Santos Cordeiro de Oliveira 1, Tiago Piperno Bonetti 1, Ricardo Germano 1 ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil edersonlikers@gmail.com,

Leia mais

COMPUTAÇÃO EM NUVEM: UM FUTURO PRESENTE

COMPUTAÇÃO EM NUVEM: UM FUTURO PRESENTE COMPUTAÇÃO EM NUVEM: UM FUTURO PRESENTE Andressa T.R. Fenilli 1, Késsia R.C.Marchi 1 1 Universidade Paranaense (UNIPAR) Paranavaí PR Brasil andressa.trf@gmail.com, kessia@unipar.br Resumo. Computação em

Leia mais

CONCEITOS E APLICAÇÕES DA COMPUTAÇÃO EM NUVEM

CONCEITOS E APLICAÇÕES DA COMPUTAÇÃO EM NUVEM CONCEITOS E APLICAÇÕES DA COMPUTAÇÃO EM NUVEM Rogério Schueroff Vandresen¹, Willian Barbosa Magalhães¹ ¹Universidade Paranaense(UNIPAR) Paranavaí-PR-Brasil rogeriovandresen@gmail.com, wmagalhaes@unipar.br

Leia mais

Introdução. Disciplina: Suporte Remoto Prof. Etelvira Leite

Introdução. Disciplina: Suporte Remoto Prof. Etelvira Leite Introdução Disciplina: Suporte Remoto Prof. Etelvira Leite Os Benefícios do Trabalho Remoto O mundo assiste hoje à integração e à implementação de novos meios que permitem uma maior rapidez e eficácia

Leia mais

Faculdade Integrada do Ceará FIC Graduação em Redes de Computadores

Faculdade Integrada do Ceará FIC Graduação em Redes de Computadores Faculdade Integrada do Ceará FIC Graduação em Redes de Computadores Disciplina - Sistemas Distribuídos Prof. Andrey Halysson Lima Barbosa Aula 12 Computação em Nuvem Sumário Introdução Arquitetura Provedores

Leia mais

Soluções em Mobilidade

Soluções em Mobilidade Soluções em Mobilidade Soluções em Mobilidade Desafios das empresas no que se refere a mobilidade em TI Acesso aos dados e recursos de TI da empresa estando fora do escritório, em qualquer lugar conectado

Leia mais

Computação em Nuvem. Alunos: Allan e Clayton

Computação em Nuvem. Alunos: Allan e Clayton Computação em Nuvem Alunos: Allan e Clayton 1 - Introdução 2 - Como Funciona? 3 - Sistemas Operacionais na Nuvem 4 - Empresas e a Computação em Nuvem 5 - Segurança da Informação na Nuvem 6 - Dicas de Segurança

Leia mais

CLOUD COMPUTING. Gustavo Matos Rodrigues 1 Leandro Panatta Vissentini 1 Sandy Júnior Sagiorato 1 Victor Daniel Scandolara 1 Eva Lourdes Pires 2

CLOUD COMPUTING. Gustavo Matos Rodrigues 1 Leandro Panatta Vissentini 1 Sandy Júnior Sagiorato 1 Victor Daniel Scandolara 1 Eva Lourdes Pires 2 CLOUD COMPUTING Gustavo Matos Rodrigues 1 Leandro Panatta Vissentini 1 Sandy Júnior Sagiorato 1 Victor Daniel Scandolara 1 Eva Lourdes Pires 2 Resumo: Este artigo tem como objetivo falar da computação

Leia mais

Planejamento Estratégico de TI. Felipe Pontes felipe.pontes@gmail.com

Planejamento Estratégico de TI. Felipe Pontes felipe.pontes@gmail.com Planejamento Estratégico de TI Felipe Pontes felipe.pontes@gmail.com VPN Virtual Private Network Permite acesso aos recursos computacionais da empresa via Internet de forma segura Conexão criptografada

Leia mais

Gestão em Sistemas de Informação. Profa.: Me. Christiane Zim Zapelini E-mail: christianezapelini@nwk.edu.br

Gestão em Sistemas de Informação. Profa.: Me. Christiane Zim Zapelini E-mail: christianezapelini@nwk.edu.br Gestão em Sistemas de Informação Profa.: Me. Christiane Zim Zapelini E-mail: christianezapelini@nwk.edu.br Gestão em Sistemas de Informação Cloud Computing (Computação nas Nuvens) 2 Cloud Computing Vocês

Leia mais

Tableau Online Segurança na nuvem

Tableau Online Segurança na nuvem Tableau Online Segurança na nuvem Autor(a): Ellie Fields Diretora Sênior de Marketing de Produtos, Tableau Software Junho de 2013 p2 A Tableau Software entende que os dados são um dos ativos mais estratégicos

Leia mais

A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer

A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer lugar e independente da plataforma, bastando para isso

Leia mais

Computação em Nuvem: Riscos e Vulnerabilidades

Computação em Nuvem: Riscos e Vulnerabilidades Computação em Nuvem: Riscos e Vulnerabilidades Bruno Sanchez Lombardero Faculdade Impacta de Tecnologia São Paulo Brasil bruno.lombardero@gmail.com Resumo: Computação em nuvem é um assunto que vem surgindo

Leia mais

UMA INTRODUÇÃO SIGNIFICATIVA SOBRE COMPUTAÇÃO NAS NUVENS (CLOUD COMPUTING)

UMA INTRODUÇÃO SIGNIFICATIVA SOBRE COMPUTAÇÃO NAS NUVENS (CLOUD COMPUTING) UMA INTRODUÇÃO SIGNIFICATIVA SOBRE COMPUTAÇÃO NAS NUVENS (CLOUD COMPUTING) Thiago Batista de Oliveira¹, Júlio César Pereira¹ ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil thiagoolyveira@gmail.com,juliocesarp@unipar.br

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br BCInfo Consultoria e Informática 14 3882-8276 WWW.BCINFO.COM.BR Princípios básicos

Leia mais

Nuvem UFRGS: IaaS como ferramenta de apoio à pesquisa

Nuvem UFRGS: IaaS como ferramenta de apoio à pesquisa Nuvem UFRGS: IaaS como ferramenta de apoio à pesquisa Éverton Didoné Foscarini, Rui de Quadros Ribeiro Universidade Federal do Rio Grande do Sul Centro de Processamento de Dados Rua Ramiro Barcelos, 2574

Leia mais

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras?

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras? Conscientização sobre a Segurança da Informação Suas informações pessoais não tem preço, elas estão seguras? PROFISSIONAIS DE O que é Segurança da Informação? A Segurança da Informação está relacionada

Leia mais

Infraestrutura: devo usar a nuvem? Prof. Artur Clayton Jovanelli

Infraestrutura: devo usar a nuvem? Prof. Artur Clayton Jovanelli Infraestrutura: devo usar a nuvem? Prof. Artur Clayton Jovanelli Conceitos principais Nuvem Local Dados (informações) Profissional Pessoal Procedimento padrão (modelo) Produzir Armazenar Como era... Como

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

Cloud Computing: Quando a nuvem pode ser um risco para o negócio. Marco Lima aka Mago Enterprise Technology Specialist

Cloud Computing: Quando a nuvem pode ser um risco para o negócio. Marco Lima aka Mago Enterprise Technology Specialist Cloud Computing: Quando a nuvem pode ser um risco para o negócio Marco Lima aka Mago Enterprise Technology Specialist 05 De onde vem o termo nuvem? Business Servidores SAN WAN SAN LANs Roteador NAS Switch

Leia mais

Palavras-chave: Tecnologia da Informação, Armazenamento, Nuvem, Internet.

Palavras-chave: Tecnologia da Informação, Armazenamento, Nuvem, Internet. 1 COMPUTAÇÃO EM NUVEM Leonardo André Junges 1 Neimar Sierota 2 Palavras-chave: Tecnologia da Informação, Armazenamento, Nuvem, Internet. 1 INTRODUÇÃO Nos dias atuais encontramos tudo ou praticamente tudo

Leia mais

Cloud Computing. Andrêza Leite. andreza.lba@gmail.com

Cloud Computing. Andrêza Leite. andreza.lba@gmail.com Cloud Computing Andrêza Leite andreza.lba@gmail.com Roteiro O que é cloud computing? Classificação O que está 'por traz' da cloud? Exemplos Como montar a sua? O que é cloud computing? Cloud Computing O

Leia mais

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas:

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas: $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR 6(*85$1d$($8',725,$'(6,67(0$6 ³6HJXUDQoDGH,QIRUPDo}HV &\QDUD&DUYDOKR

Leia mais

Relatório de Progresso

Relatório de Progresso Luís Filipe Félix Martins Relatório de Progresso Mestrado Integrado em Engenharia Electrotécnica e de Computadores Preparação para a Dissertação Índice Introdução... 2 Motivação... 2 Cloud Computing (Computação

Leia mais

Alexandre Malveira, Wolflan Camilo

Alexandre Malveira, Wolflan Camilo Alexandre Malveira, Wolflan Camilo Introdução Cloud Computing Computação Móvel SaaS, PaaS e IaaS CloudBees Diariamente arquivos são acessados, informações dos mais variados tipos são armazenadas e ferramentas

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Usar apenas senhas pode não ser suficiente para proteger suas contas na Internet Senhas são simples e bastante usadas para autenticação em sites na Internet. Infelizmente elas

Leia mais

Conceitos de segurança da informação. Prof. Nataniel Vieira nataniel.vieira@gmail.com

Conceitos de segurança da informação. Prof. Nataniel Vieira nataniel.vieira@gmail.com Conceitos de segurança da informação Prof. Nataniel Vieira nataniel.vieira@gmail.com Introdução A infraestrutura de rede, os serviços e dados contidos nos computadores ligados a ela são bens pessoais,

Leia mais

Uma aplicacação de privacidade no gerenciamento de identidades em nuvem com uapprove

Uma aplicacação de privacidade no gerenciamento de identidades em nuvem com uapprove Uma aplicacação de privacidade no gerenciamento de identidades em nuvem com uapprove Daniel Ricardo dos Santos Universidade Federal de Santa Catarina 10 de novembro de 2011 Agenda 1 Introdução 2 Identidade

Leia mais

Gerenciamento e Interoperabilidade de Redes

Gerenciamento e Interoperabilidade de Redes EN-3610 Gerenciamento e Interoperabilidade de Redes Computação em Nuvem Introdução Centralização do processamento Surgimento da Teleinformática Década de 60 Execução de programas localmente Computadores

Leia mais

A utilização das redes na disseminação das informações

A utilização das redes na disseminação das informações A utilização das redes na disseminação das informações Elementos de Rede de computadores: Denomina-se elementos de rede, um conjunto de hardware capaz de viabilizar e proporcionar a transferência da informação

Leia mais

ANÁLISE COMPARATIVA ENTRE APLICAÇÕES GRATUITAS EM NUVEM

ANÁLISE COMPARATIVA ENTRE APLICAÇÕES GRATUITAS EM NUVEM ANÁLISE COMPARATIVA ENTRE APLICAÇÕES GRATUITAS EM NUVEM Pedro Victor Fortunato Lima, Ricardo Ribeiro Rufino Universidade Paranaense UNIPAR Paranavaí Paraná Brasil pedrin_victor@hotmail.com, ricardo@unipar.br

Leia mais

Continuidade de Negócio de TI O Sucesso da sua empresa também depende disso. Qual é sua necessidade...

Continuidade de Negócio de TI O Sucesso da sua empresa também depende disso. Qual é sua necessidade... Continuidade de Negócio de TI O Sucesso da sua empresa também depende disso. Qual é sua necessidade... Reduzir custo de TI; Identificar lentidões no ambiente de TI Identificar problemas de performance

Leia mais

SISTEMAS DISTRIBUÍDOS

SISTEMAS DISTRIBUÍDOS SISTEMAS DISTRIBUÍDOS Cluster, Grid e computação em nuvem Slide 8 Nielsen C. Damasceno Introdução Inicialmente, os ambientes distribuídos eram formados através de um cluster. Com o avanço das tecnologias

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Quanto mais informações você disponibiliza na Internet, mais difícil se torna preservar a sua privacidade Nada impede que você abra mão de sua privacidade e, de livre e espontânea

Leia mais

Verificação em duas etapas.

Verificação em duas etapas. <Nome> <Instituição> <e-mail> Verificação em duas etapas Agenda Senhas Verificação em duas etapas Principais tipos e cuidados a serem tomados Outros cuidados Créditos Senhas (1/4) Servem para autenticar

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

USO DE CONTROLES CRIPTOGRÁFICOS. 1 OBJETIVO Estabelecer regras sobre o uso efetivo e adequado de criptografia na proteção da informação.

USO DE CONTROLES CRIPTOGRÁFICOS. 1 OBJETIVO Estabelecer regras sobre o uso efetivo e adequado de criptografia na proteção da informação. 1786/2015 - Quinta-feira, 06 de Agosto de 2015 Tribunal Regional do Trabalho da 18ª Região 1 FL. 2 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia

Leia mais

Armazenamento em nuvem é feito em serviços que poderão ser acessados de diferentes lugares, a qualquer momento e utilizando diferentes dispositivos,

Armazenamento em nuvem é feito em serviços que poderão ser acessados de diferentes lugares, a qualquer momento e utilizando diferentes dispositivos, Nuvem cloud Armazenamento em nuvem é feito em serviços que poderão ser acessados de diferentes lugares, a qualquer momento e utilizando diferentes dispositivos, não havendo necessidade de armazenamento

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

GIS Cloud na Prática. Fabiano Cucolo 26/08/2015

GIS Cloud na Prática. Fabiano Cucolo 26/08/2015 GIS Cloud na Prática Fabiano Cucolo 26/08/2015 Um pouco sobre o palestrante Fabiano Cucolo fabiano@soloverdi.com.br 11-98266-0244 (WhatsApp) Consultor de Geotecnologias Soloverdi Engenharia www.soloverdi.com.br.

Leia mais

Minicurso Computação em Nuvem Prática: Openstack

Minicurso Computação em Nuvem Prática: Openstack Grupo de Pesquisa em Software e Hardware Livre André Rover de Campos Membro Colméia andreroverc@gmail.com Joinville Minicurso Computação em Nuvem Prática: Openstack Roteiro Definições Virtualização Data

Leia mais

Proteger as informações da empresa para a qual trabalhamos é um dever de todos nós!

Proteger as informações da empresa para a qual trabalhamos é um dever de todos nós! Prezado Colaborador, O conteúdo desta cartilha tem como objetivo compartilhar alguns conceitos relacionados ao tema Segurança da Informação. Além de dicas de como tratar os recursos e as informações corporativas

Leia mais

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Aula 1 Conceitos da Computação em Nuvem A computação em nuvem ou cloud computing

Leia mais

Fernando Seabra Chirigati. Universidade Federal do Rio de Janeiro EEL879 - Redes de Computadores II Professores Luís Henrique Costa e Otto Duarte

Fernando Seabra Chirigati. Universidade Federal do Rio de Janeiro EEL879 - Redes de Computadores II Professores Luís Henrique Costa e Otto Duarte Fernando Seabra Chirigati Universidade Federal do Rio de Janeiro EEL879 - Redes de Computadores II Professores Luís Henrique Costa e Otto Duarte Introdução Grid x Nuvem Componentes Arquitetura Vantagens

Leia mais

III. Norma Geral de Segurança da Informação para Uso da Internet

III. Norma Geral de Segurança da Informação para Uso da Internet O B J E CT I V O Estabelecer critérios para acesso à Internet utilizando recursos do Projecto Portal do Governo de Angola. Orientar os Utilizadores sobre as competências, o uso e responsabilidades associadas

Leia mais

Perguntas para avaliar a efetividade do processo de segurança

Perguntas para avaliar a efetividade do processo de segurança Perguntas para avaliar a efetividade do processo de segurança Questionário básico de Segurança da Informação com o objetivo de ser um primeiro instrumento para você avaliar, em nível gerencial, a efetividade

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

MANUAL DE USO NA INTERNET PESSOA FÍSICA

MANUAL DE USO NA INTERNET PESSOA FÍSICA MANUAL DE USO NA INTERNET PESSOA FÍSICA APRESENTAÇÃO 1.Bem-vindo ao SICREDI Total Internet! Agora você encontra o SICREDI em casa, no trabalho ou onde você estiver. É o SICREDI Total Internet, cooperando

Leia mais

Imagem Gustavo Santos. Observe Bombinhas SC.

Imagem Gustavo Santos. Observe Bombinhas SC. Imagem Gustavo Santos. Observe Bombinhas SC. 1 2 1. Uma nova modalidade de prestação de serviços computacionais está em uso desde que a computação em nuvem começou a ser idealizada. As empresas norte-

Leia mais

Gerenciamento das chaves criptográficas no Cloud Privacy Guard

Gerenciamento das chaves criptográficas no Cloud Privacy Guard Gerenciamento das chaves criptográficas no Cloud Privacy Guard Vitor Hugo Galhardo Moia Marco Aurélio Amaral Henriques {vhgmoia, marco}@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP Faculdade

Leia mais

NORMA DE SEGURANÇA PARA A UNIFAPNET

NORMA DE SEGURANÇA PARA A UNIFAPNET NORMA DE SEGURANÇA PARA A UNIFAPNET 1. Objetivo As Normas de Segurança para a UNIFAPnet têm o objetivo de fornecer um conjunto de Regras e Recomendações aos administradores de rede e usuários, visando

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Manual de. instalação. Certificado Digital A1 ou S1

Manual de. instalação. Certificado Digital A1 ou S1 Manual de instalação Certificado Digital A1 ou S1 Sumário O que é? 3 Aplicação 3 Preparando sua máquina 4 1ª configuração: Sistemas Homologados 4 2ª configuração: Perfil de usuário 4 3ª configuração: Hierarquias

Leia mais

TRIBUTAÇÃO NAS NUVENS Uma Regulação em Debate

TRIBUTAÇÃO NAS NUVENS Uma Regulação em Debate TRIBUTAÇÃO NAS NUVENS Uma Regulação em Debate Workshop Divisão Tributária 18.04.2013 CIESP - CAMPINAS PROGRAMA 1. BREVE INTRODUÇÃO À COMPUTAÇÃO EM NUVEM 2. PRINCIPAIS OPERAÇÕES E ASPECTOS TRIBUTÁRIOS POLÊMICOS

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação 29 de janeiro 2014 Define, em nível estratégico, diretivas do Programa de Gestão de Segurança da Informação. ÍNDICE 1 OBJETIVO... 3 2 PÚBLICO ALVO... 3 3 RESPONSABILIDADES

Leia mais

10 Dicas para uma implantação

10 Dicas para uma implantação 10 Dicas para uma implantação de Cloud Computing bem-sucedida. Um guia simples para quem está avaliando mudar para A Computação em Nuvem. Confira 10 dicas de como adotar a Cloud Computing com sucesso.

Leia mais

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.

Leia mais

Sistemas de Informação

Sistemas de Informação Sistemas de Informação Segurança da Informação Norma: ISO/IEC NBR 27001 e ISO/IEC NBR 27002 Norma: ISO/IEC NBR 27001 e ISO/IEC NBR 27002 Histórico O BSi (British Standard Institute) criou a norma BS 7799,

Leia mais

João Víctor Rocon Maia Engenharia de Computação - UFES

João Víctor Rocon Maia Engenharia de Computação - UFES João Víctor Rocon Maia Engenharia de Computação - UFES Agenda Quem usa? Conceito Ilustração Vantagens Tipologia Topologia Como fazer? O que é preciso? Infraestrutura Sistema Operacional Software Eucalyptus

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Via Internet Banking você pode realizar as mesmas ações disponíveis nas agências bancárias, sem enfrentar filas ou ficar restrito aos horários de atendimento Realizar transações

Leia mais

Controles gerais iguais aos de pacotes de softwares: Instalação, Configuração, Manutenção, Utilitários.

Controles gerais iguais aos de pacotes de softwares: Instalação, Configuração, Manutenção, Utilitários. $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR $8',725,$'$7(&12/2*,$'$,1)250$d 2 &RQWUROHVVREUHEDQFRGHGDGRVH PLFURFRPSXWDGRUHV

Leia mais

CA Protection Suites Proteção Total de Dados

CA Protection Suites Proteção Total de Dados CA Protection Suites Proteção Total de Dados CA. Líder mundial em software para Gestão Integrada de TI. CA Protection Suites Antivírus Anti-spyware Backup Migração de dados Os CA Protection Suites oferecem

Leia mais

23/05/12. Computação em Nuvem. Computação em nuvem: gerenciamento de dados. Computação em Nuvem - Características principais

23/05/12. Computação em Nuvem. Computação em nuvem: gerenciamento de dados. Computação em Nuvem - Características principais Computação em Nuvem Computação em nuvem: gerenciamento de dados Computação em nuvem (Cloud Computing) é uma tendência recente de tecnologia cujo objetivo é proporcionar serviços de Tecnologia da Informação

Leia mais

Software. Bem vindo ao mundo do GED e Tecnologias Digitais. Gerenciamento Eletrônico de Documentos, Softwares, e muito mais...

Software. Bem vindo ao mundo do GED e Tecnologias Digitais. Gerenciamento Eletrônico de Documentos, Softwares, e muito mais... Software www.imagecomnet.com.br Bem vindo ao mundo do GED e Tecnologias Digitais Gerenciamento Eletrônico de Documentos, Softwares, e muito mais... A Empresa A Imagecom, uma empresa conceituada no ramo

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

A ISO 17799 esta dividida em 12 seções da seguinte forma: 1. Objetivo da norma. 2. Termos e definições: 3. Poĺıtica de segurança.

A ISO 17799 esta dividida em 12 seções da seguinte forma: 1. Objetivo da norma. 2. Termos e definições: 3. Poĺıtica de segurança. A 17799 se refere a mecanismos organizacionais para garantir a segurança da informação. Não é uma norma que define aspectos técnicos de nenhuma forma, nem define as características de segurança de sistemas,

Leia mais

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado Administração Informática Asser Rio Claro Descubra como funciona um antivírus Responsável por garantir a segurança do seu computador, o antivírus é um programa de proteção que bloqueia a entrada de invasores

Leia mais

Sociedade do Conhecimento

Sociedade do Conhecimento Gerenciamento (Gestão) Eletrônico de Documentos GED Introdução Gerenciamento Eletrônico de Documentos - GED Sociedade do Conhecimento Nunca se produziu tanto documento e se precisou de tanta velocidade

Leia mais

TRIBUTAÇÃO NA NUVEM. Tax Friday 21 de outubro de 2011 AMCHAM - RJ

TRIBUTAÇÃO NA NUVEM. Tax Friday 21 de outubro de 2011 AMCHAM - RJ TRIBUTAÇÃO NA NUVEM Tax Friday 21 de outubro de 2011 AMCHAM - RJ PROGRAMA 1. INTRODUÇÃO À COMPUTAÇÃO EM NUVEM CONCEITOS APLICÁVEIS 2. PRINCIPAIS OPERAÇÕES E ASPECTOS TRIBUTÁRIOS POLÊMICOS INTRODUÇÃO À

Leia mais

Consultoria em TI PARA LIBERDADE, NÃO TEM PORQUÊ. TEM SOLICON.

Consultoria em TI PARA LIBERDADE, NÃO TEM PORQUÊ. TEM SOLICON. Consultoria em TI PARA LIBERDADE, NÃO TEM PORQUÊ. TEM SOLICON. Portifólio Missão Atender as necessidades de nossos clientes e garantir o retorno de seus investimentos, implementando os melhores serviços

Leia mais

Endpoint Security Platform

Endpoint Security Platform AKER Endpoint Security Platform Proteção de endpoints dentro e fora da empresa Ataques virtuais a redes corporativas têm se tornado cada vez mais comuns. Sob constante ameaça, as empresas passaram a utilizar

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

O que é Cloud Computing (Computação nas Nuvens)?

O que é Cloud Computing (Computação nas Nuvens)? O que é Cloud Computing (Computação nas Nuvens)? Introdução A denominação Cloud Computing chegou aos ouvidos de muita gente em 2008, mas tudo indica que ouviremos esse termo ainda por um bom tempo. Também

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO CEAP CENTRO DE ENSINO SUPERIOR DO AMAPÁ CURSO DE ADMINISTRAÇÃO TECNOLOGIA DA INFORMAÇÃO Prof Célio Conrado E-mail: celio.conrado@gmail.com Site: www.celioconrado.com Conceito Por que usar? Como funciona

Leia mais

Soluções em Armazenamento

Soluções em Armazenamento Desafios das empresas no que se refere ao armazenamento de dados Aumento constante do volume de dados armazenados pelas empresas, gerando um desafio para manter os documentos armazenados Necessidade de

Leia mais

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S.

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 4: Trilhas de Auditoria Existe a necessidade

Leia mais

15/09/2015. Gestão e Governança de TI. Modelo de Governança em TI. A entrega de valor. A entrega de valor. A entrega de valor. A entrega de valor

15/09/2015. Gestão e Governança de TI. Modelo de Governança em TI. A entrega de valor. A entrega de valor. A entrega de valor. A entrega de valor Gestão e Governança de TI Modelo de Governança em TI Prof. Marcel Santos Silva PMI (2013), a gestão de portfólio é: uma coleção de projetos e/ou programas e outros trabalhos que são agrupados para facilitar

Leia mais

Proteção de dados e informação que possuem valor para uma pessoa ou empresa

Proteção de dados e informação que possuem valor para uma pessoa ou empresa Professor Gedalias Valentim Informática para Banca IADES Segurança da Informação Segurança da Informação Proteção de dados e informação que possuem valor para uma pessoa ou empresa 1 Segurança da Informação

Leia mais

UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO

UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO www.origy.com.br UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO CARACTERÍSTICAS: E-MAIL IMAP * Acesso simultâneo e centralizado, via aplicativo, webmail e celular/smartphone * Alta capacidade de armazenamento

Leia mais

Hospedagem Virtualizada

Hospedagem Virtualizada Conheça também Desenvolvimento de sistemas Soluções de Segurança Soluções com o DNA da Administração Pública Há 43 anos no mercado, a Prodesp tem um profundo conhecimento da administração pública e também

Leia mais

Segurança nas Nuvens Onde Coloco Meus Dados?

Segurança nas Nuvens Onde Coloco Meus Dados? Segurança nas Nuvens Onde Coloco Meus Dados? Expectativa de 20 minutos Uma abordagem prática e sensata de usar os Serviços em Nuvem de forma segura. Segurança nas Nuvens O que é? Quais as Vantagens das

Leia mais

Conceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de 2016-1

Conceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de 2016-1 Segurança Computacional Redes de Computadores Professor: Airton Ribeiro Fevereiro de 2016-1 1 2 Compreende os mecanismos de proteção baseados em softwares Senhas Listas de controle de acesso - ACL Criptografia

Leia mais

COTAÇÃO ELETRÔNICA: 133/2012 COMPRASNET

COTAÇÃO ELETRÔNICA: 133/2012 COMPRASNET COTAÇÃO ELETRÔNICA: 133/2012 COMPRASNET AQUISIÇÃO DE SOLUÇÃO DE ANTIVÍRUS MCAFEE PARA PLATAFORMA DE SERVIDORES VIRTUALIZADOS VMWARE DA REDE CORPORATIVA PRODAM Diretoria de Infraestrutura e Tecnologia-

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Classificação::Modelo de implantação

Classificação::Modelo de implantação Classificação::Modelo de implantação Modelo de implantação::privado Operada unicamente por uma organização; A infra-estrutura de nuvem é utilizada exclusivamente por uma organização: Nuvem local ou remota;

Leia mais

Segurança Física e Segurança Lógica. Aécio Costa

Segurança Física e Segurança Lógica. Aécio Costa Segurança Física e Segurança Lógica Aécio Costa Segurança física Ambiente Segurança lógica Programas A segurança começa pelo ambiente físico Não adianta investir dinheiro em esquemas sofisticados e complexos

Leia mais

Guia de Inicialização para o Windows

Guia de Inicialização para o Windows Intralinks VIA Versão 2.0 Guia de Inicialização para o Windows Suporte 24/7/365 da Intralinks EUA: +1 212 543 7800 Reino Unido: +44 (0) 20 7623 8500 Consulte a página de logon da Intralinks para obter

Leia mais

Privacidade.

Privacidade. <Nome> <Instituição> <e-mail> Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua

Leia mais

Uma Proposta de Framework de Comparação de Provedores de Computação em Nuvem

Uma Proposta de Framework de Comparação de Provedores de Computação em Nuvem Uma Proposta de Framework de Comparação de Provedores de Computação em Nuvem Igor G. Haugg Bolsista PIBITI/CNPq Orientador: Dr. Rafael Z. Frantz Área de Pesquisa Integração de Aplicações Empresariais Computação

Leia mais

Segurança em computação nas nuvens

Segurança em computação nas nuvens Segurança em computação nas nuvens Aluno: Ricardo Dobelin Barros RA: 160105 Prof.: Marco Aurélio Amaral Henriques Universidade Estadual de Campinas - UNICAMP Faculdade de Engenharia Elétrica e de Computação

Leia mais

Norma de Segurança Estadual para Gerenciamento de Senhas

Norma de Segurança Estadual para Gerenciamento de Senhas GOVERNO DO ESTADO DE MATO GROSSO SECRETARIA DE ESTADO DE PLANEJAMENTO E COORDENAÇÃO GERAL CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE INFORMAÇÃO E TECNOLOGIA DA INFORMAÇÃO ANEXO I - RESOLUÇÃO Nº. 011/2011

Leia mais

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura?

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura? Qual a importância da Segurança da Informação para nós? No nosso dia-a-dia todos nós estamos vulneráveis a novas ameaças. Em contrapartida, procuramos sempre usar alguns recursos para diminuir essa vulnerabilidade,

Leia mais

Núvem Pública, Privada ou Híbrida, qual adotar?

Núvem Pública, Privada ou Híbrida, qual adotar? Instituto de Educação Tecnológica Pós-graduação Gestão e Tecnologia da Informação - Turma 25 03/04/2015 Núvem Pública, Privada ou Híbrida, qual adotar? Paulo Fernando Martins Kreppel Analista de Sistemas

Leia mais

Segurança em PHP. Márcio Pessoa. Desenvolva programas PHP com alto nível de segurança e aprenda como manter os servidores web livres de ameaças

Segurança em PHP. Márcio Pessoa. Desenvolva programas PHP com alto nível de segurança e aprenda como manter os servidores web livres de ameaças Segurança em PHP Desenvolva programas PHP com alto nível de segurança e aprenda como manter os servidores web livres de ameaças Márcio Pessoa Novatec capítulo 1 Conceitos gerais No primeiro capítulo serão

Leia mais

Guia de Atualização PROJURIS WEB 4.5. Manual do Técnico Atualização - ProJuris Web 4.5. Manual do Técnico Atualização - ProJuris Web 4.

Guia de Atualização PROJURIS WEB 4.5. Manual do Técnico Atualização - ProJuris Web 4.5. Manual do Técnico Atualização - ProJuris Web 4. Guia de Atualização PROJURIS WEB 4.5 Por: Fabio Pozzebon Soares Página 1 de 11 Sistema ProJuris é um conjunto de componentes 100% Web, nativamente integrados, e que possuem interface com vários idiomas,

Leia mais