Computadores e Sociedade II. Atos ilegais Hackers Invasões. Bruno Tenório Guilherme Marcel Wu Yuexiang

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "Computadores e Sociedade II. Atos ilegais Hackers Invasões. Bruno Tenório 5613740 Guilherme Marcel 6876158 Wu Yuexiang 6792502"

Transcrição

1 Computadores e Sociedade II Atos ilegais Hackers Invasões Bruno Tenório Guilherme Marcel Wu Yuexiang

2 Sumário Atos Ilegais Crimes Computacionais Malwares Hackers Fraudes Conclusões Referências

3 Atos Ilegais Crime computacional, ou cybercrime, refere-se a qualquer crime que envolve um computador e uma rede. O computador pode ter sido usado para cometer o crime ou pode ter sido o próprio alvo do crime.

4 Crimes Computacionais Usualmente, crimes de computadores são divididos em duas categorias: crimes que visam diretamente computadores e crimes que são facilitados através do uso de computadores.

5 Tipos de crimes Crimes que diretamente atacam um computador incluem: DoS Attack (ataque de negação de serviço) Malware (software malicioso) Cracking, em geral.

6 DoS Attack Um DoS attack (ataque de negação de serviço) é uma tentativa para fazer um recurso de computador indisponível para seus usuários. Apesar das razões para executar o DoS ataque e seus alvos variarem muito, ele normalmente consiste no esforço de uma pessoa, ou mais de uma, para evitar que um site ou serviço da internet funcione efetivamente ou desativá-lo completamente, por algum período de tempo ou definitivamente.

7 DoS Attack Os realizadores de DoS Attack tipicamente têm como alvos páginas ou serviços hospedados em sites de alto escalão, como bancos, portais de pagamentos de cartão de crédito, e até mesmo servidores raiz.

8 DoS Attack Há também uma variação do DoS, chamada DDoS (ataque distribuído de negação de serviço), que consiste no uso de vários computadores domésticos sem o consenso de seus usuários. Esses computadores são denominados "zumbis", controlados após serem infectados por algum vírus. É muito difícil para um usuário normal conseguir descobrir que seu computador está sendo usado como zumbi. Os responsáveis por infectar os zumbis são os chamados "mestres", que seguem a indicação do chamado "líder" na escolha dos zumbis.

9 Esquema de um DDoS Attack

10 Invasão a sistemas Invasão é a entrada em um site, servidor, computador ou serviço por alguém não autorizado. É comum, antes da invasão propriamente dita, o invasor fazer uma "simulação", que é uma tentativa de invasão em partes, onde o objetivo é avaliar a segurança de uma rede e identificar seus pontos vulneráveis.

11 Invasão a sistemas Antigamente, o principal alvo de ataques era a Microsoft, por sua grandeza, mas também vulnerabilidade, sendo inclusive alvo de piadas com nomes relacionados à empresa, como Bill Gates (portões), Windows (janelas), Internet "Exploder", Internet "Exploiter" etc. Para mudar essa história, a Microsoft aumentou sua proteção e agora outras grandes empresas também são alvos de invasões, acessos não autorizados, por exemplo a PSN.

12 Malware É um software destinado a se infiltrar em um sistema de computador alheio de forma ilícita, com o intuito de causar algum dano ou roubo de informações (confidenciais ou não).

13 Exemplos de Malware Vírus é um programa de computador malicioso que se propaga infectando, ou seja, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador. O vírus depende da execução do arquivos hospedeiros para que possa se tornar ativo e continuar o processo infecção. Há uma infinidade de tipos de vírus.

14 Exemplos de Malware Worm é um programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. Sua propagação se dá através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores;

15 Exemplos de Malware Trojan é um programa que se passa por um "presente" (por exemplo, cartões virtuais, álbum de fotos, protetor de tela, jogo, etc) que além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário;

16 Exemplos de Malware Keylogger é um programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. Normalmente, a ativação do keylogger é condicionada a uma ação prévia do usuário, como, por exemplo, após o acesso a um site de comércio eletrônico ou Internet Banking, para a captura de senhas bancárias ou números de cartões de crédito;

17 Exemplos de Malware Sniffers é usado para capturar e armazenar dados trafegando em uma rede de computadores. Pode ser usado por um invasor para capturar informações sensíveis (como senhas de usuários), em casos onde esteja sendo utilizadas conexões inseguras, ou seja, sem criptografia. Deixa a placa de rede em modo promíscuo.

18 Hackers Hackers (singular: hacker) são indivíduos que elaboram e modificam software e hardware de computadores, seja desenvolvendo funcionalidades novas, seja adaptando as antigas, além de terem muito conhecimento em informática Os hackers utilizam todo o seu conhecimento para melhorar softwares de forma legal.

19 Hackers O termo "hacker", é erradamente confundido com "cracker". "Crackers" são peritos em informática que fazem o mau uso de seus conhecimentos, utilizando-o tanto para danificar componentes eletrônicos, como para roubo de dados, sejam pessoais ou não. Já os hackers usam seu conhecimentos para ajudar a aprimorar componentes de segurança.

20 Tipos de Hackers White hat (hacker ético), vem do inglês "chapéu branco" e indica um hacker interessado em segurança. Utiliza os seus conhecimentos na exploração e detecção de erros de concepção, dentro da lei. A atitude típica de um white hat assim que encontra falhas de segurança é a de entrar em contacto com os responsáveis pelo sistema e informar sobre o erro, para que medidas sejam tomadas. Um white hat pode ser comparado a um policial ou vigilante, buscando as falhas para corrigi-las.

21 Tipos de Hackers Gray hat - Tem as habilidades e intenções de um hacker de chapéu branco na maioria dos casos, mas por vezes utiliza seu conhecimento para propósitos menos nobres. Um hacker de chapéu cinza pode ser descrito como um hacker de chapéu branco que às vezes veste um chapéu preto para cumprir sua própria agenda. Hackers de chapéu cinza tipicamente se enquadram em outro tipo de ética, que diz ser aceitável penetrar em sistemas desde que o hacker não cometa roubo, vandalismo ou infrinja a confidencialidade. Alguns argumentam, no entanto, que o ato de penetrar em um sistema por si só já é antiético (ética hacker).

22 Tipos de Hackers Black hat (cracker), indica um hacker criminoso ou malicioso, comparável a um terrorista. Em geral são de perfil abusivo ou rebelde, muito bem descritos pelo termo "hacker do lado negro. Geralmente especializados em invasões maliciosas e silenciosas, são os hackers que não possuem ética.

23 Fraude Todo artifício empregado com o fim de enganar uma pessoa e causar-lhe prejuízo. A fraude traduz a intenção de procurar uma vantagem indevida, patrimonial ou não. [dicionárioweb] Ato ou efeito de fraudar, de modificar ou alterar um produto ou esconder a qualidade viciada deste, com objetivo de lucro ilícito [dicionário Michaelis]

24 Fraude Num sentido amplo, mas legal, uma fraude é qualquer crime ou ato ilegal para lucro daquele que se utiliza de algum logro ou ilusão praticada na vítima como seu método principal.

25 Exemplos de Fraudes Propaganda enganosa Roubo de identidade Falsificação de documentos ou assinaturas Fraude intelectual Criação de empresas falsas...

26 Fraudes em computação s mentirosos

27 Fraudes em computação Fraude na Receita Federal Segundo o auditor da receita em São Paulo, Vitor Casimiro um escritório de contabilidade de Itaquera/SP transmitiu inúmeras declarações de IRPF com falsas informações para "inflar" as restituições ou reduzir o imposto a pagar de contribuintes da capital paulista, com dano aos cofres públicos estimado em R$ 2,5 milhões ao ano. Pela prática do crime, o escritório recebia de 10% a 20% do valor do imposto a restituir.

28 Fraudes em computação Full Tilt Poker, site de pôquer on-line, é acusado de operar como esquema de pirâmide financeira. Donos usavam verba de contas de usuários para pagar os próprios salários. Para jogar, usuários compravam fichas virtuais depositando dinheiro em contas controladas pelo site, que prometia que os valores estariam disponíveis para saque a qualquer momento.

29 Fraudes em computação O montante, no entanto, era imediatamente utilizado para pagar prêmios devidos a outros jogadores e o salário de executivos, que incluem jogadores profissionais de pôquer. Em março, a empresa devia cerca de US$ 390 milhões a jogadores em todo o mundo. Parte deste valor já foi pago, mas a companhia ainda precisa devolver US$ 300 milhões, segundo a Justiça.

30 Conclusão Com o crescente uso de computadores, é importante que cada vez mais sejam feitas medidas, para conter crimes de computação tanto no cenário governamental através de leis que punam seus realizadores e que elas sejam efetivamente aplicadas. É necessário também bom-senso e maior conscientização dos usuários para que não sejam alvos fáceis de hackers mal-intencionados e criminosos.

31 Referências

Espionagem de atividade computacional por meio de sniffers e monitores de teclado

Espionagem de atividade computacional por meio de sniffers e monitores de teclado por meio de 2 de maio de 2012 Sumário 1 2 3 O que é um sniffer? Propósito principal de analisar o tráfego da rede O que é um sniffer? Propósito principal de analisar o tráfego da rede Configura a interface

Leia mais

Aula 2 Malwares. Prof. Mayk Choji. Técnicas de Segurança em Redes. UniSALESIANO Araçatuba

Aula 2 Malwares. Prof. Mayk Choji. Técnicas de Segurança em Redes. UniSALESIANO Araçatuba Aula 2 Malwares Técnicas de Segurança em Redes Prof. Mayk Choji UniSALESIANO Araçatuba 15 de agosto de 2016 Sumário 1. Introdução 2. Vírus 3. Worm 4. Keylogger/Screenlogger 5. Spyware 6. Backdoor 7. Trojan

Leia mais

Nos anos 90 eram aficionados em informática, conheciam muitas linguagens de programação e quase sempre jovens, que criavam seus vírus, para muitas

Nos anos 90 eram aficionados em informática, conheciam muitas linguagens de programação e quase sempre jovens, que criavam seus vírus, para muitas Nos anos 90 eram aficionados em informática, conheciam muitas linguagens de programação e quase sempre jovens, que criavam seus vírus, para muitas vezes, saber o quanto eles poderiam se propagar. Atualmente

Leia mais

Segurança da Informação

Segurança da Informação Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 11 DoS (Denial of Service) DDoS (Distributed Denial of Service) Prática #4 Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º

Leia mais

Detecção de Intrusão. Intrusão. Intruso. É o processo pelo qual algo tenta violar uma sistema.

Detecção de Intrusão. Intrusão. Intruso. É o processo pelo qual algo tenta violar uma sistema. Detecção de Intrusão Disciplina: Auditoria de Sistemas Prof. Luiz Antonio Curso: Segurança Patrimonial Intrusão É o processo pelo qual algo tenta violar uma sistema. A intrusão pode ser de fora ou de elementos

Leia mais

No Windows 7 Professional, em português, Ana recebeu as seguintes tarefas: - Verificar se os componentes de hardware do computador estão

No Windows 7 Professional, em português, Ana recebeu as seguintes tarefas: - Verificar se os componentes de hardware do computador estão 1 - ( Prova: FCC - 2014 - SABESP - Advogado / Noções de Informática / Windows 7; ) No Windows 7 Professional, em português, Ana recebeu as seguintes tarefas: - Verificar se os componentes de hardware do

Leia mais

Questão 10. Justificativa A QUESTÃO DEVERÁ SER ANULADA

Questão 10. Justificativa A QUESTÃO DEVERÁ SER ANULADA Questão 10 Parecer Justificativa DEFERIDO A PALAVRA SÓ FOI MAL EMPREGADA, DEVERIA SER UTILIZADA A PALAVRA PREFERENCIALMENTE, POIS DEPENDENDO DA CONFIGURAÇÃO DO PROXY, A MESMA PODE FUNCIONAR EM OUTRA MÁQUINA,

Leia mais

A GESTÃO DE RISCOS DA RESPONSABILIDADE PROFISSIONAL E DA INVIOLABILIDADE DE DADOS SIGILOSOS

A GESTÃO DE RISCOS DA RESPONSABILIDADE PROFISSIONAL E DA INVIOLABILIDADE DE DADOS SIGILOSOS A GESTÃO DE RISCOS DA RESPONSABILIDADE PROFISSIONAL E DA INVIOLABILIDADE DE DADOS SIGILOSOS POR QUE DIVULGAR ESTE TIPO DE INFORMAÇÃO PARA EMPRESÁRIOS DA CONTABILIDADE? PREVENÇÃO CONTRA PERDAS MATERIAIS,

Leia mais

Vírus de Computador. Operação de Computadores e Sistemas

Vírus de Computador. Operação de Computadores e Sistemas Vírus de Computador Instituto Federal de Educação, Ciência e Tecnologia do Triângulo Mineiro Prof. Edwar Saliba Júnior 1/20 Introdução O que é Vírus de Computador para você? 2/20 Conceito Vírus: é um programa

Leia mais

INFORMÁTICA. Com o Professor: Rene Maas

INFORMÁTICA. Com o Professor: Rene Maas INFORMÁTICA Com o Professor: Rene Maas Arquivos anexados a mensagens de e-mail podem conter vírus, que só contaminarão a máquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo

Leia mais

(...) SEÇÃO III DOS CRIMES CONTRA A INVIOLABILIDADE DO SISTEMA INFORMÁTICO

(...) SEÇÃO III DOS CRIMES CONTRA A INVIOLABILIDADE DO SISTEMA INFORMÁTICO SEÇÃO III DOS CRIMES CONTRA A INVIOLABILIDADE DO SISTEMA INFORMÁTICO Artigo 150-A - Para efeitos penais, considera-se: a) sistema informático : qualquer dispositivo ou o conjunto de dispositivo, interligados

Leia mais

A era da informação. Informação é vital para empresas. Informação é vital para pessoas. Informática é vital para o governo

A era da informação. Informação é vital para empresas. Informação é vital para pessoas. Informática é vital para o governo Segurança A era da informação Informação é vital para empresas Fórmulas, planos e produtos Marketing Informação é vital para pessoas Dados pessoais Documentos Contas Informática é vital para o governo

Leia mais

NORMAS E POLÍTICAS DE USO DOS NOTEBOOKS DA BIBCSH

NORMAS E POLÍTICAS DE USO DOS NOTEBOOKS DA BIBCSH NORMAS E POLÍTICAS DE USO DOS NOTEBOOKS DA BIBCSH Sumário 1 QUESTÕES GERAIS... 1 1.1 Dos equipamentos... 1 1.2 Do empréstimo... 2 1.3 Do horário e tempo de uso... 2 1.4 Dos usuários habilitados ao uso...

Leia mais

Sistemas Operacionais e Introdução à Programação. Módulo 1 Sistemas Operacionais

Sistemas Operacionais e Introdução à Programação. Módulo 1 Sistemas Operacionais Sistemas Operacionais e Introdução à Programação Módulo 1 Sistemas Operacionais 1 Competências: SOP 1. Compreender as abstrações de um sistema operacional e operar um sistema operacional Unix/Linux como

Leia mais

CRIMES VIRTUAIS. Conceito Exemplos

CRIMES VIRTUAIS. Conceito Exemplos CRIMES VIRTUAIS Conceito Exemplos 2 CRIMES VIRTUAIS Segundo Ferreira (2005) sugere, resumindo: Atos dirigidos contra um sistema de informática, tendo como subespécies atos contra o computador e atos contra

Leia mais

Professor Jarbas Araújo Slide o que é um computador e seu hardware

Professor Jarbas Araújo Slide o que é um computador e seu hardware Professor Jarbas Araújo Slide o que é um computador e seu hardware Diferenças entre antivírus, antispyware e firewall Antivírus Os antivírus são programas de computador concebidos para prevenir, detectar

Leia mais

GESTÃO EM SEGURANÇA PRIVADA FRAUDES EMPRESARIAIS PROF. ÁTILA MARCONDES TERRA

GESTÃO EM SEGURANÇA PRIVADA FRAUDES EMPRESARIAIS PROF. ÁTILA MARCONDES TERRA GESTÃO EM SEGURANÇA PRIVADA FRAUDES EMPRESARIAIS PROF. ÁTILA MARCONDES TERRA O que são Fraudes? Em sentido amplo, fraude é um esquema criado para obter ganhos pessoais. É um crime deliberado e altamente

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini   / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 03 Tema:

Leia mais

Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO

Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO 1. É uma técnica de fraude online usada por criminosos para persuadi-lo

Leia mais

6ª PESQUISA SOBRE O COMPORTAMENTO DOS USUÁRIOS NA INTERNET

6ª PESQUISA SOBRE O COMPORTAMENTO DOS USUÁRIOS NA INTERNET 6ª PESQUISA SOBRE O COMPORTAMENTO DOS USUÁRIOS NA INTERNET UNIVERSO PESQUISADO - Mil pessoas (1.000) - Maio - Cidade de São Paulo - Metodologia FecomercioSP MAIOR E MAIS COMPLETA Novos temas: - Fatores

Leia mais

P R O C E SSO D E D E S E N VOLVIMENTO D E S O F T WAR E

P R O C E SSO D E D E S E N VOLVIMENTO D E S O F T WAR E 1 2 3 4 5 6 ASSUNTO DO MATERIAL DIDÁTICO ENGENHARIA DE SOFTWARE 8ª EDIÇÃO/2007 IAN SOMMERVILLE CAPÍTULO ESTIMATIVAS DE CUSTO DE SOFTWARE 7 CONCEITOS DE LUCROS E DESPESAS Lucro = Receita Despesa Procura

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini   / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 04 Tema:

Leia mais

20º Fórum de Certificação para Produtos de Telecomunicações 30 de novembro de 2016 Campinas, SP

20º Fórum de Certificação para Produtos de Telecomunicações 30 de novembro de 2016 Campinas, SP 20º Fórum de Certificação para Produtos de Telecomunicações 30 de novembro de 2016 Campinas, SP Problemas de Segurança e Incidentes com CPEs e Outros Dispositivos Cristine Hoepers cristine@cert.br Incidentes

Leia mais

Aula 4. Por que os controles Segurança e os desafios Tipos de controle Privacidade Crimes Administração de Segurança Ética

Aula 4. Por que os controles Segurança e os desafios Tipos de controle Privacidade Crimes Administração de Segurança Ética Aula 4 Por que os controles Segurança e os desafios Tipos de controle Privacidade Crimes Administração de Segurança Ética Por que os controles são necessários Os controles são necessários para garantir

Leia mais

CONTRATO DE PRESTAÇÃO DE SERVIÇOS EDUCACIONAIS. Contrato de prestação de serviços técnicos de profissional autônomo, que entre si fazem:

CONTRATO DE PRESTAÇÃO DE SERVIÇOS EDUCACIONAIS. Contrato de prestação de serviços técnicos de profissional autônomo, que entre si fazem: CONTRATO DE PRESTAÇÃO DE SERVIÇOS EDUCACIONAIS Contrato de prestação de serviços técnicos de profissional autônomo, que entre si fazem: CONTRATADA: INGRID BERGAMO ME, pessoa jurídica de direito privado

Leia mais

Segurança nas empresas contábeis: Guarda de documentos na nuvem e backup

Segurança nas empresas contábeis: Guarda de documentos na nuvem e backup Segurança nas empresas contábeis: Guarda de documentos na nuvem e backup 1 Agenda A nova sociedade Perdas e prejuízos Atitude de segurança Ameaças as informações Backups Onde e como fazer Backups Conclusão

Leia mais

Perguntas e respostas

Perguntas e respostas Autodesk Revit Autodesk Revit LT Perguntas e respostas Este documento fornece perguntas e respostas sobre como usar o software Autodesk Revit ou Autodesk Revit LT com o Boot Camp, parte do Mac OS X que

Leia mais

ANÁLISE DE MALWARE: COMPREENDENDO O FUNCIONAMENTO DE ARTEFATOS MALICIOSOS PARA A GERAÇÃO MANUAL DE DEFESAS

ANÁLISE DE MALWARE: COMPREENDENDO O FUNCIONAMENTO DE ARTEFATOS MALICIOSOS PARA A GERAÇÃO MANUAL DE DEFESAS ANÁLISE DE MALWARE: COMPREENDENDO O FUNCIONAMENTO DE ARTEFATOS MALICIOSOS PARA A GERAÇÃO MANUAL DE DEFESAS Farol de Santa Cruz Leomar Viegas Junior nformation Security Specialist / Network Security Archtect

Leia mais

As 10 Áreas da Engenharia de Software, Conforme o SWEBOK Prof. Elias Ferreira

As 10 Áreas da Engenharia de Software, Conforme o SWEBOK Prof. Elias Ferreira As 10 Áreas da Engenharia de Software, Conforme o SWEBOK Prof. Elias Ferreira Educação de iniciação profissional validada e legitimada pela sociedade Registro da adequação à prática através de certificação

Leia mais

EXERCÍCIOS. a) I. b) II. c) III. d) I e II. e) II e III.

EXERCÍCIOS. a) I. b) II. c) III. d) I e II. e) II e III. Informática Léo Matos EXERCÍCIOS 1. (Idecan/Município de Apiacá-ES/2014) No Word (configuração padrão), para se criar um documento novo, basta ir em Arquivo > Novo, ou pressionar CTRL + O. A sequência

Leia mais

Perícia Computacional Forense.

Perícia Computacional Forense. Perícia Computacional Forense gilberto@sudre.com.br http://gilberto.sudre.com.br Gilberto Sudré» Professor do Instituto Federal de Educação do ES - Ifes» Perito em Computação Forense» Coordenador do Lab.

Leia mais

Kaspersky Lab alerta para aumento dos ataques de Trojans brasileiros contra bancos portugueses

Kaspersky Lab alerta para aumento dos ataques de Trojans brasileiros contra bancos portugueses ALERTA DE SEGURANÇA Kaspersky Lab alerta para aumento dos ataques de Trojans brasileiros contra bancos portugueses Além de enfrentar a crise financeira presente na Europa, os bancos portugueses têm agora

Leia mais

Segurança da informação

Segurança da informação Segurança da informação FATEC Americana Tecnologia em Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI Prof. Humberto Celeste Innarelli Conteúdo Introdução Segurança

Leia mais

VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET

VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET Este documento foi desenvolvido pela LifeSys Informática, cuja a distribuição e comercialização é proibida e todos os direitos são reservados.

Leia mais

O QUE É? O Microsoft Windows Server é um sistema operacional destinado para servidores.

O QUE É? O Microsoft Windows Server é um sistema operacional destinado para servidores. Profº J.VIDAL WINDOWS SERVER O QUE É? O Microsoft Windows Server é um sistema operacional destinado para servidores. SERVIDOR Em informática, um servidor é um sistema de computação centralizada que fornece

Leia mais

05/05/2017 PAULO IGOR DIREITO PENAL

05/05/2017 PAULO IGOR DIREITO PENAL PAULO IGOR DIREITO PENAL (VUNESP/ ASSISTENTE JURÍDICO PREFEITURA DE ANDRADINA SP/ 2017) A conduta de patrocinar indiretamente interesse privado perante a Administração Pública, valendo-se da sua qualidade

Leia mais

Uma Introdução à Análise de Vulnerabilidades e Pentest. Bernardo Bensusan Elise Cieza

Uma Introdução à Análise de Vulnerabilidades e Pentest. Bernardo Bensusan Elise Cieza Uma Introdução à Análise de Vulnerabilidades e Pentest Bernardo Bensusan Elise Cieza Bernardo Bensusan Elise Cieza o o o Consultor na EY. + 4 anos de experiência com SI. Certificações: o CEH o ISO 27002

Leia mais

CONTROLE DE CONTEÚDO - TRIBUNAL REGIONAL ELEITORAL DE SÃO PAULO ANALISTA JUDICIÁRIO ÁREA: CONTABILIDADE (TRE-SP AJAC)

CONTROLE DE CONTEÚDO - TRIBUNAL REGIONAL ELEITORAL DE SÃO PAULO ANALISTA JUDICIÁRIO ÁREA: CONTABILIDADE (TRE-SP AJAC) CONTROLE DE CONTEÚDO - TRIBUNAL REGIONAL ELEITORAL DE SÃO PAULO ANALISTA JUDICIÁRIO ÁREA: CONTABILIDADE (TRE-SP AJAC) 1 Ortografia oficial. GRAMÁTICA E INTERPRETAÇÃO DE TEXTO DA LÍNGUA PORTUGUESA CONTEÚDO

Leia mais

Tendências em Atividades Maliciosas na Internet Brasileira

Tendências em Atividades Maliciosas na Internet Brasileira Tendências em Atividades Maliciosas na Internet Brasileira Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação

Leia mais

RELATÓRIO ANUAL Destaques do Tratamento de Incidentes em 2010

RELATÓRIO ANUAL Destaques do Tratamento de Incidentes em 2010 RELATÓRIO ANUAL Destaques do Tratamento de Incidentes em 2010 1Sobre a RNP Introdução Responsável pela introdução da Internet no Brasil, em 1992, a RNP opera a rede acadêmica nacional, a rede Ipê. Sua

Leia mais

LÍNGUA PORTUGUESA ÍNDICE. CAPÍTULO Níveis de Análise da Língua Morfologia - 10 Classes de Palavras... 11

LÍNGUA PORTUGUESA ÍNDICE. CAPÍTULO Níveis de Análise da Língua Morfologia - 10 Classes de Palavras... 11 LÍNGUA PORTUGUESA ÍNDICE CAPÍTULO 01... 11 Níveis de Análise da Língua... 11 Morfologia - 10 Classes de Palavras... 11 Artigo...11 Adjetivo...12 Advérbio...15 Conjunção...15 Interjeição...17 Numeral...17

Leia mais

Falando sobre Forense Computacional

Falando sobre Forense Computacional Falando sobre Forense Computacional A forense digital, é uma ciência ou técnica relativamente recente no campo da segurança digital, pois poucas décadas no separam do surgimento do computador de demais

Leia mais

Do furto de identidade digital nas Fontes Internacionais e Europeias. Manuel David Masseno

Do furto de identidade digital nas Fontes Internacionais e Europeias. Manuel David Masseno nas Fontes Internacionais e Europeias Manuel David Masseno 1 I Alguns Pré-entendimentos a) o objeto! o furto de identidade, em sentido amplo: a obtenção, detenção, transferência de dados pessoais de uma

Leia mais

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO Book com terminologias DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO PRINCÍPIOS DE SEGURANÇA DA INFORMAÇÃO... 3 OBJETIVOS DA SI... 3 PRINCÍPIOS DE SI... 3 ALGUNS CONCEITOS DE SI... 3 AMEAÇA INTELIGENTE... 3 ANTI-SPAM...

Leia mais

10 anos de rootkits. Nelson Murilo

10 anos de rootkits. Nelson Murilo 10 anos de rootkits Nelson Murilo Rootkit Definição Código ou conjunto de códigos usados, após uma invasão, para ocultar a presença do invasor na máquina da vítima Rootkit histórico

Leia mais

Junta Comercial do Estado de Minas Gerais Certifico que este documento da empresa COOPERNOVA COOPERATIVA NOVALIMENSE DE TRANSPORTE DE CARGAS E

Junta Comercial do Estado de Minas Gerais Certifico que este documento da empresa COOPERNOVA COOPERATIVA NOVALIMENSE DE TRANSPORTE DE CARGAS E pág. 1/23 pág. 2/23 pág. 3/23 pág. 4/23 pág. 5/23 pág. 6/23 pág. 7/23 pág. 8/23 pág. 9/23 pág. 10/23 pág. 11/23 pág. 12/23 pág. 13/23 pág. 14/23 pág. 15/23 pág. 16/23 pág. 17/23 pág. 18/23 pág. 19/23 pág.

Leia mais

Junta Comercial do Estado de Minas Gerais Certifico registro sob o nº em 08/05/2015 da Empresa UNIMED JUIZ DE FORA COOPERATIVA DE TRABALHO

Junta Comercial do Estado de Minas Gerais Certifico registro sob o nº em 08/05/2015 da Empresa UNIMED JUIZ DE FORA COOPERATIVA DE TRABALHO pág. 16/49 pág. 17/49 pág. 18/49 pág. 19/49 pág. 20/49 pág. 21/49 pág. 22/49 pág. 23/49 pág. 24/49 pág. 25/49 pág. 26/49 pág. 27/49 pág. 28/49 pág. 29/49 pág. 30/49 pág. 31/49 pág. 32/49 pág. 33/49 pág.

Leia mais

Junta Comercial do Estado de Minas Gerais Certifico registro sob o nº em 21/11/2014 da Empresa ANDRADE GUTIERREZ S/A, Nire e

Junta Comercial do Estado de Minas Gerais Certifico registro sob o nº em 21/11/2014 da Empresa ANDRADE GUTIERREZ S/A, Nire e pág. 1/46 pág. 2/46 pág. 3/46 pág. 4/46 pág. 5/46 pág. 6/46 pág. 7/46 pág. 8/46 pág. 9/46 pág. 10/46 pág. 11/46 pág. 12/46 pág. 13/46 pág. 14/46 pág. 15/46 pág. 16/46 pág. 17/46 pág. 18/46 pág. 19/46 pág.

Leia mais

Junta Comercial do Estado de Minas Gerais Certifico registro sob o nº em 19/10/2015 da Empresa COOPERATIVA DE CONSUMO DOS SERVIDORES DO

Junta Comercial do Estado de Minas Gerais Certifico registro sob o nº em 19/10/2015 da Empresa COOPERATIVA DE CONSUMO DOS SERVIDORES DO pág. 1/26 pág. 2/26 pág. 3/26 pág. 4/26 pág. 5/26 pág. 6/26 pág. 7/26 pág. 8/26 pág. 9/26 pág. 10/26 pág. 11/26 pág. 12/26 pág. 13/26 pág. 14/26 pág. 15/26 pág. 16/26 pág. 17/26 pág. 18/26 pág. 19/26 pág.

Leia mais

Junta Comercial do Estado de Minas Gerais Certifico registro sob o nº em 13/04/2016 da Empresa ALGAR TI CONSULTORIA S/A, Nire e

Junta Comercial do Estado de Minas Gerais Certifico registro sob o nº em 13/04/2016 da Empresa ALGAR TI CONSULTORIA S/A, Nire e pág. 1/71 pág. 2/71 pág. 3/71 pág. 4/71 pág. 5/71 pág. 6/71 pág. 7/71 pág. 8/71 pág. 9/71 pág. 10/71 pág. 11/71 pág. 12/71 pág. 13/71 pág. 14/71 pág. 15/71 pág. 16/71 pág. 17/71 pág. 18/71 pág. 19/71 pág.

Leia mais

Certifico que este documento da empresa UNIMED MONTES CLAROS COOPERATIVA DE TRABALHO MEDICO, Nire: , foi deferido e arquivado na Junta

Certifico que este documento da empresa UNIMED MONTES CLAROS COOPERATIVA DE TRABALHO MEDICO, Nire: , foi deferido e arquivado na Junta pág. 1/34 pág. 2/34 pág. 3/34 pág. 4/34 pág. 5/34 pág. 6/34 pág. 7/34 pág. 8/34 pág. 9/34 pág. 10/34 pág. 11/34 pág. 12/34 pág. 13/34 pág. 14/34 pág. 15/34 pág. 16/34 pág. 17/34 pág. 18/34 pág. 19/34 pág.

Leia mais

Projeto de Algoritmos

Projeto de Algoritmos Projeto de Algoritmos Introdução aos Sistemas Computacionais Prof. Ernani Viriato de Melo / Reginaldo Costa http://www.ernani.eti.br http://reginaldofazu.blogspot.com 2º Semestre - 2008 Conceitos Básicos

Leia mais

SISTEMAS DE INFORMAÇÃO Prof. Esp. Fabiano Taguchi

SISTEMAS DE INFORMAÇÃO Prof. Esp. Fabiano Taguchi SISTEMAS DE INFORMAÇÃO Prof. Esp. Fabiano Taguchi fabianotaguchi@gmail.com http://fabianotaguchi.wordpress.com INTERNET Surgiu através de pesquisas e projetos voltados para o Departamento de Defesa Norte-Americano

Leia mais

Prof. Francisco Crisóstomo. Unidade I

Prof. Francisco Crisóstomo. Unidade I Prof. Francisco Crisóstomo Unidade I NORMAS DE PERÍCIAS CONTÁBEIS Objetivos gerais Normas de Perícia Contábeis: Desenvolver a habilidade de futuros profissionais no decorrer de suas atividades profissionais.

Leia mais

SOLO NETWORK. Guia De Criptografia

SOLO NETWORK. Guia De Criptografia (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 SO LO N ET W O RK Guia De Criptografia (11) 4062-6971 (21) 4062-6971 (31) 4062-6971

Leia mais

Segurança em Redes de Computadores. Conceitos Básicos Aula II

Segurança em Redes de Computadores. Conceitos Básicos Aula II Segurança em Redes de Computadores Conceitos Básicos Aula II Falsa Sensação de Segurança Quando o profissional não conhece os riscos, ele tende a achar que tudo está seguro com o ambiente. Negligência

Leia mais

MANUAL DE PROCEDIMENTOS DA BIBLIOTECA ESCOLAR / DOS SERVIÇOS DE BIBLIOTECA ESCOLAR DE ESCOLA / AGRUPAMENTO...

MANUAL DE PROCEDIMENTOS DA BIBLIOTECA ESCOLAR / DOS SERVIÇOS DE BIBLIOTECA ESCOLAR DE ESCOLA / AGRUPAMENTO... THEKA Projecto Gulbenkian de Formação de Professores para o Desenvolvimento de Bibliotecas Escolares www.theka.org MÓDULO E: GESTÃO DE RECURSOS. Maria José Vitorino (2005) MANUAL DE PROCEDIMENTOS DA BIBLIOTECA

Leia mais

BALANÇO PATRIMONIAL GRUPO E SUBGRUPOS

BALANÇO PATRIMONIAL GRUPO E SUBGRUPOS U N I V E R S I D A D E E S T A D U A L D E G O I Á S (Criada pela Lei n.º 13.456 de 16 de abril de 1999, publicada no DOE - GO de 20 de abril de 1999) UNIDADE UNIVERSITÁRIA DE CIÊNCIAS SÓCIO-ECONÔMICAS

Leia mais

Confira Mais informações em: seusite.com.br/quem-somos

Confira Mais informações em: seusite.com.br/quem-somos Apresentação v3.0 QUEM SOMOS Lorem Ipsum é simplesmente uma simulação de texto da indústria tipográfica e de impressos, e vem sendo utilizado desde o século XVI, quando um impressor desconhecido pegou

Leia mais

Sistemas de Informação (SI) Segurança em sistemas de informação (II)

Sistemas de Informação (SI) Segurança em sistemas de informação (II) Sistemas de Informação (SI) Segurança em sistemas de informação (II) Prof.ª Dr.ª Symone Gomes Soares Alcalá Universidade Federal de Goiás (UFG) Regional Goiânia (RG) Faculdade de Ciências e Tecnologia

Leia mais

Sistemas Operacionais

Sistemas Operacionais Apresentação Inst tit ormátic ca - UF FRGS i Introdução Aula 0 INF042 Plano de ensino conforme resolução CEPE /203 Prof. Alexandre CARISSIMI (asc at inf.ufrgs.br) Turma A Objetivos da disciplina Prof.

Leia mais

Profa. Ma. Divane A. Silva. Unidade III CONTABILIDADE

Profa. Ma. Divane A. Silva. Unidade III CONTABILIDADE Profa. Ma. Divane A. Silva Unidade III CONTABILIDADE Contabilidade A disciplina está dividida em quatro unidades: Unidade I 1. Contabilidade Unidade II 2. Balanços sucessivos com operações que envolvem

Leia mais

CONTABILIDADE GERAL AFRFB. Marcondes Fortaleza

CONTABILIDADE GERAL AFRFB. Marcondes Fortaleza Prof. Prof. M.Sc. Marcondes Giovanni Fortaleza Pacelli CONTABILIDADE GERAL AFRFB Marcondes Fortaleza Parte Introdutória Conceito Objeto Finalidade Usuários -Internos -Externos Campo de Aplicação Funções

Leia mais

http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas

Leia mais

DE 6 A 8 DE JUNHO TRANSAMERICA EXPO CENTER SÃO PAULO - SP. Indústria de Meios de Pagamento, suas complexidades e seus desafios

DE 6 A 8 DE JUNHO TRANSAMERICA EXPO CENTER SÃO PAULO - SP. Indústria de Meios de Pagamento, suas complexidades e seus desafios DE 6 A 8 DE JUNHO TRANSAMERICA EXPO CENTER SÃO PAULO - SP Indústria de Meios de Pagamento, suas complexidades e seus desafios CRIADA EM 1971 REPRESENTA AS EMPRESAS DE MEIOS ELETRÔNICOS DE PAGAMENTO ATUA

Leia mais

Novos domínios. Já descobriu que há novos domínios?

Novos domínios. Já descobriu que há novos domínios? Novos domínios Já descobriu que há novos domínios? Os novos domínios vão revolucionar a internet. Pré-registe agora o domínio da sua preferência e tenha mais hipóteses de que o seu registo seja feito com

Leia mais

Engenharia de Software Orientada a objetos. Prof. Rogério Celestino dos Santos

Engenharia de Software Orientada a objetos. Prof. Rogério Celestino dos Santos Engenharia de Software Orientada a objetos Prof. Rogério Celestino dos Santos http://sites.google.com/site/rogeriocsaulas/ Estereótipos são uma maneira de destacar determinados componentes do diagrama,

Leia mais

Contabilidade ESTRUTURA PATRIMONIAL SITUAÇÃO LÍQUIDA (PATRIMÔNIO LÍQUIDO) FLUXO DE RECURSOS. Fluxo dos recursos SÍNTESE DO FUNCIONAMENTO DAS CONTAS

Contabilidade ESTRUTURA PATRIMONIAL SITUAÇÃO LÍQUIDA (PATRIMÔNIO LÍQUIDO) FLUXO DE RECURSOS. Fluxo dos recursos SÍNTESE DO FUNCIONAMENTO DAS CONTAS ESTRUTURA PATRIMONIAL Patrimônio = Bens + Direitos ( ) Obrigações SITUAÇÃO LÍQUIDA (PATRIMÔNIO LÍQUIDO) Ativo ( ) Passivo = Situação Líquida (Patrimônio Líquido) FLUXO DE RECURSOS ATIVO Aplicação dos Recursos

Leia mais

Conecte-se e assuma o controle

Conecte-se e assuma o controle Conecte-se e assuma o controle A RealVNC inventou a tecnologia de compartilhamento de tela VNC há mais de vinte anos. Hoje, oferecemos um compartilhamento de tela seguro para uma grande variedade de aplicativos

Leia mais

Manual de Instruções do Cadastrador de Mesa Prox 125KHz USB

Manual de Instruções do Cadastrador de Mesa Prox 125KHz USB Manual de Instruções do Cadastrador de Mesa Prox 125KHz USB Sumário 1. Apresentação... 3 2. Especificações Técnicas... 3 3. Configuração do Sistema... 3 4. Cadastrar Cartões na NetControl... 4 5. Termo

Leia mais

Esta apresentação foi criada pelo Center for Cyber Safety and Education com a ajuda dos maiores profissionais de cibersegurança do mundo: o time de

Esta apresentação foi criada pelo Center for Cyber Safety and Education com a ajuda dos maiores profissionais de cibersegurança do mundo: o time de Esta apresentação foi criada pelo Center for Cyber Safety and Education com a ajuda dos maiores profissionais de cibersegurança do mundo: o time de membros certificados do (ISC) 2. Desconhecimento Conscientização

Leia mais

Register ME. Versão 4.0. Guia do administrador

Register ME. Versão 4.0. Guia do administrador Register ME Versão 4.0 Guia do administrador Janeiro de 2016 www.lexmark.com Conteúdo 2 Conteúdo Histórico de alterações... 3 Visão geral... 4 Lista de verificação da prontidão de implementação...5 Configuração

Leia mais

Ransomware e Ameaças Avançadas: Quais os Impactos Jurídicos?

Ransomware e Ameaças Avançadas: Quais os Impactos Jurídicos? Ransomware e Ameaças Avançadas: Quais os Impactos Jurídicos? Franzvitor Fiorim Especialista em Segurança da Trend Micro Adriano Mendes Sócio-Fundador, Assis e Mendes Advogados Copyright 2 2013 Trend Micro

Leia mais

Técnicas de pentest em ambientes corporativos utilizando o Kali Linux

Técnicas de pentest em ambientes corporativos utilizando o Kali Linux Técnicas de pentest em ambientes corporativos utilizando o Kali Linux Conceitos de Pentest ENCOSIS III 2014 Conc ceitos este de invasão (pentesting) Segundo Broad (2014), o teste de invasão corresponde

Leia mais

Balanço Patrimonial - Exercicios Resolvidos

Balanço Patrimonial - Exercicios Resolvidos Balanço Patrimonial - Exercicios Resolvidos ::: Fonte Do Saber - Mania de Conhecimento ::: adsense1 AS RESPOSTAS ESTÃO DE VERMELHO. O BALANÇO PATRIMONIAL - EXERCÍCIOS 1) Aponte a alternativa em que não

Leia mais

Unidade IV. xxxx. Unidade IV. yyyy. Método das partidas dobradas

Unidade IV. xxxx. Unidade IV. yyyy. Método das partidas dobradas Unidade IV Unidade IV 4 PARTIDAS DOBRADAS DÉBITO E CRÉDITO Método das partidas dobradas Em qualquer operação há um débito e um crédito de igual valor ou um débito (ou mais débitos) de valor idêntico a

Leia mais

TUTORIAL PARA DEMONSTRAÇÃO DO RESULTADO DO EXERCÍCIO E ENCERRAMENTO DE CONTABILIDADE

TUTORIAL PARA DEMONSTRAÇÃO DO RESULTADO DO EXERCÍCIO E ENCERRAMENTO DE CONTABILIDADE TUTORIAL PARA DEMONSTRAÇÃO DO RESULTADO DO EXERCÍCIO E ENCERRAMENTO DE CONTABILIDADE 2 SUMÁRIO. INTRODUÇÃO... 3 2. CRIANDO UMA NOVA DRE... 4 3. CONFIGURANDO UMA DRE... 5 4. VINCULANDO UMA CONTA DO BALANCETE/PLANO

Leia mais

Equilíbrio entre Segurança e Privacidade: Princípios de Segurança

Equilíbrio entre Segurança e Privacidade: Princípios de Segurança Equilíbrio entre Segurança e Privacidade: Princípios de Segurança Cristine Hoepers cristine@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e

Leia mais

PDV21 MANUAL DO OPERADOR

PDV21 MANUAL DO OPERADOR PDV21 MANUAL DO OPERADOR RMS Software S.A. - Uma Empresa TOTVS Todos os direitos reservados. A RMS Software é a maior fornecedora nacional de software de gestão corporativa para o mercado de comércio e

Leia mais

Leitor LE230 VERSÃO DO MANUAL

Leitor LE230 VERSÃO DO MANUAL Leitor LE230 VERSÃO DO MANUAL 1.2 de 18/11/2013 8748 Sumário 1. Apresentação... 3 2. Itens que Acompanham... 3 3. Especificações Técnicas... 3 4. Características Gerais... 4 5. Visão geral do Equipamento...

Leia mais

Segurança. Tecnologias de Informação I TI-16. Instituto do Emprego e Formação Profissional. Formador: Paulo Gomes

Segurança. Tecnologias de Informação I TI-16. Instituto do Emprego e Formação Profissional. Formador: Paulo Gomes Segurança A Segurança a da informação Protecção contra acesso por terceiros Palavra passe de rede Permite ao utilizador autenticar-se a uma rede e aceder aos recursos disponibilizados por esta(ficheiros,

Leia mais

Ransomware. <Nome> <Instituição> < >

Ransomware. <Nome> <Instituição> < > Ransomware Agenda Ransomware Como se prevenir Outros cuidados a serem tomados Créditos Mantenha-se informado Ransomware (1/4) Programa que torna inacessíveis os dados armazenados

Leia mais

I MEDIDAS DE FORTALECIMENTO

I MEDIDAS DE FORTALECIMENTO Medidas de Fiscalização e Controle Aduaneiro para Fortalecimento da Defesa Competitiva I MEDIDAS DE FORTALECIMENTO CRIAÇÃO E ESTRUTURAÇÃO DO CENTRO NACIONAL DE GESTÃO DE RISCO ADUANEIRO - Instituído o

Leia mais

70% dos computadores no Brasil estão desprotegidos, diz pesquisa

70% dos computadores no Brasil estão desprotegidos, diz pesquisa 70% dos computadores no Brasil estão desprotegidos, diz pesquisa Uma pesquisa realizada pela Kaspersky, e divulgada na quartafeira (3/4) mostra que 70% dos computadores no Brasil estão desprotegidos. No

Leia mais

- Gramática e Interpretação de texto da Língua Portuguesa -

- Gramática e Interpretação de texto da Língua Portuguesa - 1 Ortografia oficial 2 Acentuação gráfica 3 Flexão nominal e verbal Pronomes: emprego, formas de tratamento e colocação 4 5 Advérbios 6 Conjunções coordenativas e subordinativas 7 Emprego de tempos e modos

Leia mais

Guia de dupla autenticação

Guia de dupla autenticação Guia de dupla autenticação Indice Guia de Dupla Autenticação 1. Introdução à Dupla Autenticação: O que é? 4 Ataques às senhas 6 Força Bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2. Como configurar

Leia mais

Laudo resumido do Pentest do sistema ALVO no ambiente da empresa CLIENTE ALVO

Laudo resumido do Pentest do sistema ALVO no ambiente da empresa CLIENTE ALVO Laudo resumido do Pentest do sistema ALVO no ambiente da empresa CLIENTE ALVO Requerente: DIRETOR DA EMPRESA ALVO. Pentester: Petter Anderson Lopes. Período: de 10/2015 a 06/2016. Modelo: Gray Hat. Ambiente:

Leia mais

CONTROLE DE CONTEÚDO - TRIBUNAL REGIONAL ELEITORAL DE SÃO PAULO ANALISTA JUDICIÁRIO ÁREA: ASSISTÊNCIA SOCIAL (TRE-SP AJAS)

CONTROLE DE CONTEÚDO - TRIBUNAL REGIONAL ELEITORAL DE SÃO PAULO ANALISTA JUDICIÁRIO ÁREA: ASSISTÊNCIA SOCIAL (TRE-SP AJAS) CONTROLE DE CONTEÚDO - TRIBUNAL REGIONAL ELEITORAL DE SÃO PAULO ANALISTA JUDICIÁRIO ÁREA: ASSISTÊNCIA SOCIAL (TRE-SP AJAS) 1 Ortografia oficial. GRAMÁTICA E INTERPRETAÇÃO DE TEXTO DA LÍNGUA PORTUGUESA

Leia mais

23/09/2012 DIREITO PENAL IV. Direito penal IV

23/09/2012 DIREITO PENAL IV. Direito penal IV DIREITO PENAL IV LEGISLAÇÃO ESPECIAL 15ª -Parte Professor: Rubens Correia Junior 1 Direito penal IV 2 1 ESTELIONATO E OUTRAS FRAUDES Art. 171 - Obter, para si ou para outrem, vantagem ilícita, em prejuízo

Leia mais

Serviço de Autenticação

Serviço de Autenticação www.ufmg.br/dti Serviço de Autenticação Centro de Computação CECOM Divisão de Infraestrutura de Serviços - DIS Histórico Serviço de diretório Objetivos da solução Agenda Servi ç o de diret ó rio para autentica

Leia mais

Manual de Comunicação por Mensagem Privada

Manual de Comunicação por Mensagem Privada Manual do Usuário Manual de Comunicação por Mensagem Privada Yammer Template Versão 1.1 SUMÁRIO 1. Introdução... 3 2. Enviar Mensagens Privadas... 4 Convidar Outras Pessoas... 7 3. Enviar Mensagens Utilizando

Leia mais

Software Aplicativo LibreOffice Writer 5.1 Mala Direta para

Software Aplicativo LibreOffice Writer 5.1 Mala Direta para Elaborado pela Coordenação de Tecnologia da Informação do IFMT Campus São Vicente Software Aplicativo LibreOffice Writer 5.1 Mala Direta para E-mail Sumário de informações do documento Tipo do documento:

Leia mais

Diego Neves

Diego Neves Hackeando Cérebros O Problema do mundo são as pessoas. Diego Neves http://diegoneves.eti.br diego@mucurilivre.org diego@diegoneves.eti.br fb.com/diegoaceneves @diegoaceneves Sobre mim... Analista de Sistemas.

Leia mais

O Gabinete de Apoio ao Consumidor do Banco de Cabo Verde (GAP) Praia, 15 de Março de 2013

O Gabinete de Apoio ao Consumidor do Banco de Cabo Verde (GAP) Praia, 15 de Março de 2013 O Gabinete de Apoio ao Consumidor do Banco de Cabo Verde (GAP) Recomenda: Praia, 15 de Março de 2013 RECOMENDAÇÕES GERAIS I Antes de celebrar qualquer tipo de contrato com uma instituição de crédito, o

Leia mais

Protegendo mídia DRM, monitoramento online e mais

Protegendo mídia DRM, monitoramento online e mais Protegendo mídia DRM, monitoramento online e mais 2016 em todo o mundo penetração de dispositivos conectados 15% 49% 18% Smart TV 21% STB 13% Fonte: Ovum 2015 Crescimento global de serviços OTT em todos

Leia mais